Présentation
Auteur(s)
-
Jean-Marc CHARTRES : Ingénieur du Conservatoire national des Arts et Métiers - LEXSI Rhône-Alpes (Laboratoire d’expertise en sécurité informatique)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La mutation extraordinaire de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’informations. Nous assistons à des phénomènes parasitaires inquiétants, notamment depuis l’ouverture d’Internet à des activités privées et commerciales, qui confirment la nécessité de protéger les systèmes d’information, afin de pouvoir librement communiquer, stocker et traiter les données.
De nouvelles formes de malveillances font leur apparition et risquent de nuire gravement aux performances des entreprises.
Notre temps est marqué par un paradoxe. Les risques se multiplient et nous voudrions les ignorer, pire nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé, individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et, surtout de façon majoritaire, à travers la malveillance qui représente les deux tiers des pertes.
Le coût économique du « cybercrime » est évalué entre 0,2 et 0,5 % du chiffre d’affaires des grandes entreprises.
VERSIONS
- Version courante de mars 2011 par Jean-Marc CHARTRES
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Cybercriminalité
4.1 Risques liés à des attaques provenant de l’Internet
Aujourd’hui, virus informatiques, actes de malveillance internes ou externes, failles de sécurité, espionnage industriel, etc., constituent la majeure partie des préoccupations des directions informatiques des grandes sociétés. Pas une semaine ne se passe sans que des pirates informatiques se prévalent d’effractions dans les systèmes informatiques, de téléphonie et sites Internet les mieux protégés.
Or, l’ouverture des systèmes d’information vers l’extérieur représente une véritable ressource vitale et stratégique pour l‘entreprise. C’est pourquoi la sécurité informatique devient aujourd’hui une composante incontournable et essentielle à la préservation de cet actif.
-
Attaques par saturation
L’objectif est de paralyser le système, les conséquences sont immédiates. Le déni de service est consécutif à une avalanche de requêtes qui sature le serveur.
ExempleExemple d’effets avec SYN Flooding
Une connexion TCP est établie en envoyant un paquet SYN à la destination. Si la destination atteint une connexion au port spécifié, elle répond avec un paquet SYN / ACK. L’émetteur répond ensuite au SYN / ACK avec un paquet ACK et la connexion est établie. Quand le SYN / ACK est renvoyé à la source, une certaine mémoire est allouée pour maintenir une information sur l’état de connexion qui est établie. Tant que le ACK de la source n’est pas reçu et la temporisation expirée, la destination reste en état d’attente. En envoyant plusieurs SYN à un hôte, ce dernier utilise la majorité de la mémoire pour ouvrir des connexions. Les connexions légitimes ne seront plus alors acceptées par l’hôte ; ceci peut être corrigé en envoyant à la destination des paquets RST qui correspondent aux SYN envoyés initialement. Ce qui libère de l’espace mémoire chez le destinataire.
Exemple d’effets avec SMURF
Cette attaque peut interdire la transmission du trafic légitime sur le réseau. Les requêtes ICMP echo (ping) adressées à une adresse IP broadcast peuvent induire un grand nombre de réponses, lorsque chaque hôte sur le sous-réseau répond à la même requête ping. Le nombre de réponses peut entraîner une consommation de toute la...
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Cybercriminalité
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive