Un total de 2 pages a été trouvé avec le mot clé Pare-feu.

Les attaques DDOS

Une attaque DDOS (Distributed Denial Of Service, c'est-à-dire en français "Attaque par déni de service distribué") est une forme de sabotage qui consiste à immobiliser un site, une page web, un serveur en le/la surchargeant de requêtes. Une fois saturé, le service ne peut plus fonctionner efficacement.


Par analogie, on pensera à un serveur dans un restaurant à qui une vingtaine de clients demandent simultanément plusieurs choses (appel de commande, addition, souci avec une table une chaise, etc.). Débordé, l'employé sature, ne peut plus travailler efficacement et est obligé de suspendre son service (d'où la notion de déni de service).

Une attaque DDOS est souvent envoyée à distance à partir de plusieurs machines et systèmes d'informations, qui ont été corrompus par les cybercriminels et forment ce qu'on appelle un réseau de robots (ou zombies) appelé "botnet". Ce réseau permet d'amplifier la force de l'attaque.

Ces attaques peuvent être lancées à des fins de divertissement comme par exemple des joueurs en ligne bloquant leurs adversaires de manière déloyale, voire des cas plus sérieux touchant des objectifs sensibles comme les hôpitaux, les cliniques, les opérateurs d'importance vitale (OIV) comme des sites nucléaires, services d'assainissement des eaux, les entreprises et structures possédant des alarmes connectées, etc., afin de lancer des avertissements (contextes géopolitiques), préparer des attaques plus importantes, d'obtenir des rançons et/ou de faire chanter les gouvernements.

Comment peut-on s'en prémunir ?

S'il n'est pas possible de stopper une attaque DDOS (ce qui reviendrait à couper les services d'internet donc d'aller au même résultat), elle peut néanmoins être atténuée grâce à des pare-feux qui limitent le nombre de flux. Le système sera beaucoup plus lent mais toujours fonctionnel et utilisable.

Pour en savoir plus
https://www.avg.com/fr/signal/smurf-attack

Les moyens de protection matériels, logiciels et techniques



Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire .

Cette page doit vous donner un socle de base sur les principaux outils informatiques utilisés en cybersécurité, si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.





image CyberSecurityPNGFileDownloadFree.png (0.2MB)


Protections à l'extérieur du système d'information


Les pare-feux (firewalls)

image firewall.gif (17.6kB)

Un pare-feu (traduction de l'anglais firewall) est un système de sécurité (matériel ou logiciel, voire les deux) placé entre le réseau internet et les systèmes d'information (ordinateurs, imprimantes,...) et fonctionnant comme un filtre (ou un garde-frontière). Le terme vient du concept des murs physiques qui sont des barrières pour ralentir la propagation du feu jusqu'à ce que les services d'urgence puissent l'éteindre. De la même manière, les pare-feux servent à ralentir la propagation des menaces web en contrôlant les frontières d'un réseau privé ou de ses périphériques hôtes.

Leur rôle est d'analyser le trafic et bloquer les flux d'informations entrants considérés comme suspects mais aussi les flux sortants (afin de limiter l'action des trojans - ou chevaux de Troie). Il agissent également au niveau des clés USB et bloquent la transmission d'informations lorsque celles-ci sont infectées.

Un pare-feu ne contrôle pas le contenu mais plutôt la source/la provenance de ce qui entre et qui sort.

Il est en général intégré par défaut sur les ordinateurs utilisant le système d'exploitation de Windows ainsi que sur les box internet.

Pour en savoir plus



Les IDS et les IPS


image 6048087.fig.002.jpg (93.2kB)


  • Un IDS (Intrusion Detection System, ou "Système de Détection d'Intrusion" en français) est un système de surveillance et de détection. Placé entre le pare-feu (voir ci-dessus) et les systèmes d'information, il permet, en gros, d'analyser les paquets d'informations suspects qui ont franchi la barrière du firewall et d'alerter (mais il ne bloque pas les menaces).

Il existe plusieurs types d'IDS qui fonctionnent, par exemple, sur le principe des signatures (SIDS), c'est-à-dire la description des attaques (répertoriées dans une bibliothèque), ou bien sur le principe des anomalies (AIDS), c'est-à-dire des comportements suspects dans les flux du réseau (indépendant des bibliothèques).

  • Un IPS (Intrusion Prevention System) appelé Système de Prévention des Intrusions en français, ou encore système de détection et de prévention des intrusions (IDPS). est un système de contrôle qui surveille les activités d'un système ou d'un réseau à la recherche d'incidents malveillants, enregistre des informations sur ces activités, les signale à l'administrateur ou au personnel de sécurité et tente de les arrêter ou de les bloquer. Comme un IDS, il détecte les menaces ayant franchi la barrière du pare-feu, à la différence qu'il peut agir directement sur ces menaces.


Pour en savoir plus



Protections à l'intérieur du système d'information


Les antivirus


image antivirusgratis.webp (47.7kB)

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants qui, sur votre ordinateur, modifient ou suppriment des fichiers (stockés ou nécessaires au bon fonctionnement de l'ordinateur).
Ils analysent autant le disque dur que la mémoire vive (RAM) ou les médias amovibles (clés USB, etc.).

Ils fonctionnement de plusieurs manières différentes:
- en vérifiant la signature virale des fichiers (c'est-à-dire une portion de code informatique qui caractérise un virus)
- en vérifiant le comportement d'un programme inconnu. On donnera l'exemple de l'analyse heuristique (l'inconvénient est que cela peut, dans certains cas, générer des faux positifs).

Pour en savoir plus



Les anti-malwares


image Antivirus300x200.png (67.3kB)

Les anti-malwares (en français: anti-programmes malveillants) sont des logiciels permettant d'identifier, neutraliser et éliminer des logiciels malveillants qui, sur votre ordinateur, modifient ou suppriment des fichiers (stockés ou nécessaires au bon fonctionnement de l'ordinateur), espionnent et provoquent des fuites d'informations (spywares, trojans), ou peuvent même crypter vos données (ransomwares).

De la même manière que les antivirus, ils utilisent la détection de signatures, l'analyse heuristique comportementale et une approche basée sur l'intelligence artificielle (IA).

La différence avec les antivirus, c'est qu'ils peuvent identifier des menaces que ces derniers ne peuvent pas détecter, comme par exemple certains logiciels espions, certains chevaux de Troie ou des failles de sécurité encore jamais trouvées (failles zéro day).

Ils sont aussi utiles contre le phishing en analysant, grâce à la méthode heuristique, les mails et pièces jointes.

Ils présentent le gros avantage de ne pas interférer avec les antivirus, mais au contraire de compléter leur action protectrice.

Un des anti-malwares les plus connus est Malwarebytes.


Pour en savoir plus




Les EDR

Attention (cette section est "en construction" et devrait être complétée)
Pour en savoir plus
Filtrer :  "CNFS42" "+ "3D"  "CNFS42" "+ "Arduino"  "CNFS42" "+ "Robotique"  "CNFS42" "+ "Seniors"  3D  3L  à finir  accessidev  Action publique  Agenda  Aide  algorithmes  altervilles  Android  Animation  Anti-malware  Antivirus  Architech  Archive  Arduino  Art numérique  Article  Atelier  Auto-formation  Avatar  Badges  BigBlueButton  Bilan  CARSAT  cartographie  Cartopartie  Catalogue  Centres Sociaux  CNFS  CNFS 43  cnfs15  CNFS42  CNFS43  CO2  Communication  communication PDN  communiqué de presse  competences  Compétences psychosociales  contrôleparental  Cookies  copil  CrealityCR10SPRO  Creative Commons  CRf  Croix-rouge  Cubelets  Cubetto  Culture  Cyberattaque  cyberharcelement  Cybersécurité  cybersexisme  Cyberviolences  data  DDOS  Découpe  découpe jet d'eau  Découverte  Design Tech Académie  DIY  données  e-mail  eAdministration  Education aux médias  Éducation aux Médias et à l'Information  Éducation nationale  Électronique  email messagerie  EMI  Emploi  Emulateur  en cours  En travaux  Ender3  Enfants  Entreprises  Environnement  Epilog  EPN  EPN stéphanois  EPN VSE  EscapeGame  Espace Numérique Roannais Agglo  Étrangers  Exposition  Fablab Roannais Agglo  FabLabsLoire  Fabmanager  Fabrique de la Transition  FamillesRurales  Family Connection  fauteuil roulant  femmes  fiche andragogique  fiche d'accompagnement  fiche méthode  Fiche Pédagogique  Fiche projet  FicheProjet  filles  Firewall  Foire de Saint-Étienne 2019  Formation  FormLabs  Fraisage  fraiseuse  FreeCAD  Fréquence Écoles  genre  Graphisme  Groupes  Halot-One  Handicap  Hinaura  Impacts  Impression 3D  Impression3D  Inclusion Numérique  information  Informatique  Ingénierie sociale  Inkscape  Intelligence Artificielle  IT  JE23VillageFiche  Jeux vidéo  joystick  Juridique  Kryta  La Source Numérique  laser CO2  LeoCAD  lien social  LinkedIn  Linux  Logiciel  Logiciels Libres  Loire  Maintenance  Makey makey  Makey-Makey  Malware  Maquette  Matériel  Mattermost  MD43  MDX-50  Médias sociaux  Médiathèques de Roanne  Médiation numérique  MedNum42  MedNumLoireForez  Messagerie  Métiers du numérique  Minecraft  Minetest  Modèles économiques  modules  MOOC  Musique  MVCSE  Newsletter  NLCyber42  NodeMCU  NumeriqueLibre  NumLibre  Objets connectés  oclock  Openagenda  OpenFactory  OpenFactoryDIY  Openscop  Openshot  OpenStreetMap  Ordinateur  OSPA  Page à supprimer  Page avec medias manquants  Pages sans contenu  Pages sans contexte  PANA  Pare-feu  Parentalité  Patrimoine  PDN  PDNCamp  Pédagogie  PerezCamp  petite enfance  Phishing  Piskel  PIX  Pixel Art  PLA  Podcast  politiques numériques  Portail  presentation  Presse à injection  Primo  Procédures  Programmation  Projets  Promeneurs du Net  Protection  QR Code  R&D  Radar  Rançongiciel  Raspberry Pi  Réalité virtuelle  Recherche Emploi  regroupement  REMN  REMNG1  REMNG2  REMNG3  Repair Café  résine  Ressourcerie  Ressources  Retrogaming  RGPD  Roannais Agglomération  Robotique  S5  Scratch  Sénior  seniors  sexualité  Silhouette Cameo  Silo  SLA  Snapmaker  Soupe Digitale  Sphero  Statistiques  Stencyl  StephT  Surveillance  Tablette  Téléphone  territoire  Théâtre  Thymio  TinkerCad  tourisme  Transition  Tutoriel  Twitch  Ultimaker  UltimakerCura  Veille  Ville numérique  Vinyle  Vocabulaire  VotAR  VR  Wazer  Wi-Filles  Wiki  Windows  Wordpress  xml  YesWiki Thèmes  Youtube  Zoomacom  Zoomatos