WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Ce tour d'horizon sur les contextes et problématiques nous a plongé dans les murs du PC RMIA2 en mettant en exergue les problèmes de la sécurité de son cyberespace. Il n'en demeure pas moins que l'une des panacées se situe dans la connaissance des menaces cybernétiques d'où la nécessité d'une cyber-défense.

Chapitre 2

GENERALITES DE LA CYBER-DEFENSE ET LE CYBER-ESPIONNAGE

INTRODUCTION

Les cyber-attaques constituent un avantage décisif dans le cadre des conflits ; ce sont des moyens de pression efficaces, relativement peu coûteux et peu risqués. Elles permettent d'agir directement et concrètement sur une cible, sans risquer de déclencher une guerre ouverte grâce à l'anonymat, l'insuffisance de preuve et la dématérialisation du document électronique.Les conflits d'aujourd'hui se déroulent déjà sur le terrain informatique. En guise de troupes, des sociétés high-tech assistent les armées, mais ces francs tireurs peuvent devenir une menace.

II.1. Les enjeux de la cyber-guerre

Le cyberespace est le cinquième champ de bataille investi après la terre, la mer, l'air et l'aérospatial. Dans cet univers numérique, l'information se joint à la confrontation car la victoire d'une confrontation n'est possible que par la détention au préalable de l'information. La cyber-guerre consiste à amoindrir l'adversaire à distance en interrompant ses lignes de communication affectant ainsi ses capacités organisationnelles et donc opérationnelles. Les cyber-attaques sont une composante essentielle de la guerre du renseignement en général et de la guerre économique en particulier et l'espionnage industriel. Les enjeux de cette guerre asymétrique peuvent être aussi bien politiques qu'économiques et visent donc à :

ü espionner et se renseigner sur la puissance militaire d'autres pays.

ü saboter les infrastructures ennemies

ü prendre le contrôle.

ü tester les vulnérabilités et la réactivité de l'ennemi.

ü déstabilisermomentanément les marchés et l'économie

ü provoquer la panique générale

ü saturer voire paralyser le système d'information

ü ...

II.2. Arsenal et modes opératoires de la cyber-guerre

La cyber-guerre est une guerre asymétrique au moyen des technologies cybernétiques offensives. Le mode opératoire le plus connu des pirates est la propagation des virus destinés à compromettre l'intégrité des systèmes informatiques et la confidentialité des informations grâce à la négligence des utilisateurs, aux failles de sécurité et au Social Engineering.

L'arsenal des assaillants cybernétiques est constitué en majeure partie des virus, véritable bombe logique, des chevaux de Troie, des vers, des zombies, des keyloguers, des strormsworm. Leur stratégie d'attaque est le social Engineering qui consiste à manipuler la victime afin d'usurper son identité dans le but dedéroberles mots de passe ou d'envoyer des chevaux de Troie (programme d'apparence saine qui contient un programme malveillant caché) à l'instar des pièces jointes, des films, des images, des vidéos en fonction des sites fréquemment utilisés. A cause du « Social Engineering », il est difficile d'avoir une barrière de sécurité et d'être certain et confiant lors de la saisie des mots de passe dans une page Facebook, Gmail ou Yahoo malgré le fait de l'affichage du https et du cadenas (symboles des sites sécurisés) car cette page d'authentification peut être une réplique faite par le pirate. Une autre menace très redoutable plane sur internet, ce sont des vers et des stormsworms, ils sont considérés comme des armes lourdes car leurs actions sont très dévastatrices.Ils n'ont pas besoin d'un programme hôte pour se reproduire, ils profitent des failles et des ressources de l'ordinateur infecté pour se propager.

Les vers sont des virus très dangereux, leur particularité est qu'ils s'activent automatiquement et se propagent dès lors qu'on est connecté à Internet. La contamination du réseau informatique peut être due à une seule connexion d'un téléphone androïde ou d'une machine infectée au réseau.

Lesstormsworms sont invisibles et indétectables parce qu'ils mutent. Ils n'infectent pas l'ordinateur mais le transforme en zombie (robot qui peut être contrôlé à distance). Le stormworm transforme plusieurs ordinateurs en zombie et les regroupe pour former un réseau maléfique et puissant appelé botnetcontrôlé en amont par son auteur. C'est le comble de la sécurité informatique car aujourd'hui, la sécurité résidant sur la durée de cassage d'un algorithme de chiffrement moyennant la taille de la clé et la complexité du chiffrement tombe dans le piège du botnet qui réunit à son actif des millions de processeurs des machines infectés dans le monde entier pour orchestrer en 30 minutes une attaque sur un algorithme cassable par force brute (combinaisons successives ) en 10 ans.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire