Vous êtes sur la page 1sur 18

Sécurité des réseaux

Introduction
Définitions

• Attaque : action qui compromet la sécurité des


informations.
• Mécanisme de sécurité : conçu pour détecter, prévenir et
lutter contre une attaque.
• Service de sécurité : augmente la sécurité des
traitements et des échanges de données, il utilise un ou
plusieurs mécanismes de sécurité.
Buts des attaques
Buts des attaques
• Interruption : vise la disponibilité des informations (les
acteurs de la communication accèdent aux données
dans de bonnes conditions).
• Interception : vise la confidentialité des informations (les
données de communication ne doivent pas être connues
par un tiers non autorisé).
• Modification : vise l’intégrité des informations (les
données de communication n’ont pas été altérées).
• Fabrication : vise l’authenticité des informations
(vérification des identités des acteurs de la
communication).
Problèmes de sécurité possibles

• Erreur humaine : destruction de fichiers importants par


mégarde.
- Éducation des utilisateurs.
• Problème logiciel : un logiciel qui plante et corrompt des
données importantes.
importantes
- Mise à jour des logiciels.
• Problème matériel : un crash de disque, incendie,
inondation…
- Maintenance, redondance et dispersion.
• Piratage : le vol, détournement, destruction de données
par des personnes malveillantes.
- Sécurisation des systèmes et du réseau.
L’humain et sa machine
• Environ 80% des problèmes de sécurité ont pour origine
les utilisateurs internes qui mettent le réseau en danger
par ignorance ou inconscience par leur comportement :
- installation intempestives de logiciels de sources
douteuses (chevaux de Troie, virus…).
- mauvaise utilisation du lecteur de courrier, en ouvrant
automatiquement les fichiers attachés.
- mots de passe basiques.
- trou dans le réseau par ignorance (modem, wifi).
Logiciels malveillants
• But : nuire à un système informatique.
- Virus : programme se dupliquant sur d’autres
ordinateurs.
- Ver (Worm) : exploite les ressources d’un ordinateur
afin d’assurer sa reproduction.
- Cheval de Troie (Trojan) : programme qui exécute des
routines nuisibles sans l’autorisation de l’utilisateur.
- Porte dérobée (Backdoor) : ouvreur d’un accès
frauduleux sur un système informatique à distance.
- Logiciel espion (Spyware) : collecteur d’informations
personnelles sur l’ordinateur d’un utilisateur sans son
autorisation et en envoyant celles-ci à un organisme
tiers.
Logiciels malveillants

- Enregistreur de frappe (Keylogger) : programme


généralement invisible installé sur le poste d’un
utilisateur et chargé d’enregistrer les frappes clavier.
Logiciels malveillants
• Cheval de Troie (Trojan)
- Piège utilisateur naïf qui croit exécuter un logiciel
attirant car décrit et nommé avec un nom qui semble
inoffensif (setup, office.bin, update_tool…).
- La routine nuisible est exécutée en arrière plan et rien
ne semble se lancer.
lancer
- La routine nuisible peut être :
+ un programme effectuant directement son action
(destruction fichiers, plantage système, envoi
d’informations du disque…).
+ l’installation de virus ou de vers.
+ l’installation d’espion.
Logiciels malveillants
• Vers
- Morris (1988) :
+ Dépassement de tampon de l’utilitaire Finger.
+ devine les mots de passe faibles des utilisateurs à
l’aide de dictionnaires.
- I love you (2000) :
+ en pièce jointe d’un mail, le programme lui-même.
+ en ouvrant ce fichier, l’utilisateur exécute le
programme.
- Code Red (2001) :
+ Prendre le contrôle des serveurs IIS pour lancer à
partir d’eux une attaque par déni de service visant à
saturer les ressources d’un site web précis.
Attaques par courrier électronique
• Courrier électronique :
- Canular Informatique (Hoax) :
+ Courrier électronique incitant généralement le
destinataire à retransmettre le message à des contacts
sous divers prétextes. Ils encombrent le réseau, et font
perdre du temps à leurs destinataires.
destinataires
- Spam :
+ Courrier électronique non sollicité, la plus part du
temps de la publicité. Ils encombrent le réseau.
- Hameconnage (Pishing)
+ Un courrier électronique dont l’expéditeur se fait
généralement passer pour un organisme financier et
demandant au destinataire de fournir des informations
confidentielles.
Attaques sur le réseau
• Ecoute des connexions (Sniffing) :
- interception des messages et / ou mot de passe par
des renifleurs.
• Mystification (Spoofing) :
- prendre identité d’une autre personne / machine, DNS,
routeur…
• Déni de service (DoS) :
- empêcher le bon fonctionnement d’un système en
empêchant un service / machine de fonctionner.
Méthodes fondamentales de sécurité
• Méthodes physiques : ils ne reposent pas sur l’aspect
logiciel. Il s’agit de la facon de protéger le site du réseau
local (contrôle d’accès, éventuellement biométrique,
gardiennage…), de protéger la ligne spécialisée entre
deux sites (pour empêcher le reniflage)…
Pour résumer : il ne s’agit pas d’une spécialité
informatique proprement dit.
Méthodes fondamentales de sécurité
• Chiffrement (cryptage) :
- traduire un message original en un message non
compréhensible (texte chiffré ou message codé).
- le déchiffrement ou le décryptage transforme le
message crypté en message d’origine.
- un système de chiffrement permet les deux opérations
de chiffrement et de déchiffrement.
- Jules César remplace les caractères par ceux qui se
trouvent trois places après.
- le chiffrement repose sur un algorithme et une clé (ex
dans Jules César décalage de lettres).
Méthodes fondamentales de sécurité
• Traduction d’adresse :
- Attribution d’une seule adresse IP à la passerelle
principale d’un réseau local dirigée vers l’extérieur (ca
évite aussi le gaspillage des adresses IP).
- Attribution aux autre machines du réseau local des
adresses IP privées : 192.168.x.x.
192 168
- Quand une machine du réseau local envoi des
données vers une machine externe, elle sont envoyées
par la passerelle avec son adresse IP (traduction
d’adresse IP NAT).
- En réponse des données, c’est le numéro de port qui
identifie la machine du réseau local.
Méthodes fondamentales de sécurité
• Filtrage : complète la traduction d’adresse.
- Filtrage des ports : écarter tout paquet entrant dans le
réseau local pour accéder à certains services (exemple
FTP ou Telnet). C’est le rôle d’un pare-feu.
- Filtrage des adresses IP : filtrage des paquets IP.
Méthodes fondamentales de sécurité
• Serveur Proxy :
- Paquetage logiciel et/ou matériel permettant de mettre
en cache des pages web.
- Il s’agit en général d’un ordinateur du réseau local à
deux interfaces réseau : une servant à l’accès Internet et
l’autre au réseau local.
local
- En cas d’envoi d’une requête http, le serveur cherche
si la page est déjà présente dans le cache (ce qui
élimine le temps de chargement, et sinon est transmise
avec l’adresse physique du proxy).
Sécurité des réseau

Fin Introduction

Vous aimerez peut-être aussi