informations. • Mécanisme de sécurité : conçu pour détecter, prévenir et lutter contre une attaque. • Service de sécurité : augmente la sécurité des traitements et des échanges de données, il utilise un ou plusieurs mécanismes de sécurité. Buts des attaques Buts des attaques • Interruption : vise la disponibilité des informations (les acteurs de la communication accèdent aux données dans de bonnes conditions). • Interception : vise la confidentialité des informations (les données de communication ne doivent pas être connues par un tiers non autorisé). • Modification : vise l’intégrité des informations (les données de communication n’ont pas été altérées). • Fabrication : vise l’authenticité des informations (vérification des identités des acteurs de la communication). Problèmes de sécurité possibles
• Erreur humaine : destruction de fichiers importants par
mégarde. - Éducation des utilisateurs. • Problème logiciel : un logiciel qui plante et corrompt des données importantes. importantes - Mise à jour des logiciels. • Problème matériel : un crash de disque, incendie, inondation… - Maintenance, redondance et dispersion. • Piratage : le vol, détournement, destruction de données par des personnes malveillantes. - Sécurisation des systèmes et du réseau. L’humain et sa machine • Environ 80% des problèmes de sécurité ont pour origine les utilisateurs internes qui mettent le réseau en danger par ignorance ou inconscience par leur comportement : - installation intempestives de logiciels de sources douteuses (chevaux de Troie, virus…). - mauvaise utilisation du lecteur de courrier, en ouvrant automatiquement les fichiers attachés. - mots de passe basiques. - trou dans le réseau par ignorance (modem, wifi). Logiciels malveillants • But : nuire à un système informatique. - Virus : programme se dupliquant sur d’autres ordinateurs. - Ver (Worm) : exploite les ressources d’un ordinateur afin d’assurer sa reproduction. - Cheval de Troie (Trojan) : programme qui exécute des routines nuisibles sans l’autorisation de l’utilisateur. - Porte dérobée (Backdoor) : ouvreur d’un accès frauduleux sur un système informatique à distance. - Logiciel espion (Spyware) : collecteur d’informations personnelles sur l’ordinateur d’un utilisateur sans son autorisation et en envoyant celles-ci à un organisme tiers. Logiciels malveillants
- Enregistreur de frappe (Keylogger) : programme
généralement invisible installé sur le poste d’un utilisateur et chargé d’enregistrer les frappes clavier. Logiciels malveillants • Cheval de Troie (Trojan) - Piège utilisateur naïf qui croit exécuter un logiciel attirant car décrit et nommé avec un nom qui semble inoffensif (setup, office.bin, update_tool…). - La routine nuisible est exécutée en arrière plan et rien ne semble se lancer. lancer - La routine nuisible peut être : + un programme effectuant directement son action (destruction fichiers, plantage système, envoi d’informations du disque…). + l’installation de virus ou de vers. + l’installation d’espion. Logiciels malveillants • Vers - Morris (1988) : + Dépassement de tampon de l’utilitaire Finger. + devine les mots de passe faibles des utilisateurs à l’aide de dictionnaires. - I love you (2000) : + en pièce jointe d’un mail, le programme lui-même. + en ouvrant ce fichier, l’utilisateur exécute le programme. - Code Red (2001) : + Prendre le contrôle des serveurs IIS pour lancer à partir d’eux une attaque par déni de service visant à saturer les ressources d’un site web précis. Attaques par courrier électronique • Courrier électronique : - Canular Informatique (Hoax) : + Courrier électronique incitant généralement le destinataire à retransmettre le message à des contacts sous divers prétextes. Ils encombrent le réseau, et font perdre du temps à leurs destinataires. destinataires - Spam : + Courrier électronique non sollicité, la plus part du temps de la publicité. Ils encombrent le réseau. - Hameconnage (Pishing) + Un courrier électronique dont l’expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles. Attaques sur le réseau • Ecoute des connexions (Sniffing) : - interception des messages et / ou mot de passe par des renifleurs. • Mystification (Spoofing) : - prendre identité d’une autre personne / machine, DNS, routeur… • Déni de service (DoS) : - empêcher le bon fonctionnement d’un système en empêchant un service / machine de fonctionner. Méthodes fondamentales de sécurité • Méthodes physiques : ils ne reposent pas sur l’aspect logiciel. Il s’agit de la facon de protéger le site du réseau local (contrôle d’accès, éventuellement biométrique, gardiennage…), de protéger la ligne spécialisée entre deux sites (pour empêcher le reniflage)… Pour résumer : il ne s’agit pas d’une spécialité informatique proprement dit. Méthodes fondamentales de sécurité • Chiffrement (cryptage) : - traduire un message original en un message non compréhensible (texte chiffré ou message codé). - le déchiffrement ou le décryptage transforme le message crypté en message d’origine. - un système de chiffrement permet les deux opérations de chiffrement et de déchiffrement. - Jules César remplace les caractères par ceux qui se trouvent trois places après. - le chiffrement repose sur un algorithme et une clé (ex dans Jules César décalage de lettres). Méthodes fondamentales de sécurité • Traduction d’adresse : - Attribution d’une seule adresse IP à la passerelle principale d’un réseau local dirigée vers l’extérieur (ca évite aussi le gaspillage des adresses IP). - Attribution aux autre machines du réseau local des adresses IP privées : 192.168.x.x. 192 168 - Quand une machine du réseau local envoi des données vers une machine externe, elle sont envoyées par la passerelle avec son adresse IP (traduction d’adresse IP NAT). - En réponse des données, c’est le numéro de port qui identifie la machine du réseau local. Méthodes fondamentales de sécurité • Filtrage : complète la traduction d’adresse. - Filtrage des ports : écarter tout paquet entrant dans le réseau local pour accéder à certains services (exemple FTP ou Telnet). C’est le rôle d’un pare-feu. - Filtrage des adresses IP : filtrage des paquets IP. Méthodes fondamentales de sécurité • Serveur Proxy : - Paquetage logiciel et/ou matériel permettant de mettre en cache des pages web. - Il s’agit en général d’un ordinateur du réseau local à deux interfaces réseau : une servant à l’accès Internet et l’autre au réseau local. local - En cas d’envoi d’une requête http, le serveur cherche si la page est déjà présente dans le cache (ce qui élimine le temps de chargement, et sinon est transmise avec l’adresse physique du proxy). Sécurité des réseau