INTRODUCTION
À LA SÉCURITÉ
Rachel Akimana
Introduction à la sécurité informatique
Avant-propos
L’Université Virtuelle Africaine (UVA) est fière de participer à accès à l’éducation dans les pays
africains en produisant du matériel d’apprentissage de qualité. Nous sommes également fiers
de contribuer à la connaissance globale, pour nos ressources éducatives sont principalement
accessibles de l’extérieur du continent africain.
Les institutions suivantes ont participé au programme informatique appliquée: (1) Université
d’Abomey Calavi au Bénin; (2) University of Ougagadougou au Burkina Faso; (3) Université
Lumière Bujumbura Burundi; (4) Université de Douala au Cameroun; (5) Université de
Nouakchott en Mauritanie; (6) Université Gaston Berger Sénégal; (7) Université des Sciences,
Techniques et Technologies de Bamako au Mali (8) Institut de la gestion et de l’administration
publique du Ghana; (9) Université des sciences et de la technologie Kwame Nkrumah au
Ghana; (10) Université Kenyatta au Kenya; (11) Université Egerton au Kenya; (12) Université
d’Addis-Abeba en Ethiopie (13) Université du Rwanda; (14) University of Salaam en Tanzanie
Dar; (15) Université Abdou Moumouni Niamey Niger; (16) Université Cheikh Anta Diop au
Sénégal; (17) Université pédagogique au Mozambique; E (18) L’Université de la Gambie en
Gambie.
Bakary Diallo
le Recteur
2
Crédits de Production
Auteur
Rachel Akimana
Pair Réviseur
Mohamed Vall
Coordinateur du module
Robert Oboko
Concepteurs pédagogiques
Elizabeth Mbasu
Benta Ochola
Diana Tuel
Equipe Média
Sidney McGregor Michal Abigael Koyier
3
Introduction à la sécurité informatique
Droits d’auteur
Ce document est publié dans les conditions de la Creative Commons
Http://fr.wikipedia.org/wiki/Creative_Commons
Attribution http://creativecommons.org/licenses/by/2.5/
Le gabarit est copyright African Virtual University sous licence Creative Commons Attribution-
ShareAlike 4.0 International License. CC-BY, SA
Supporté par
4
Table des matières
Avant-propos 2
Crédits de Production 3
Droits d’auteur 4
Supporté par 4
Aperçu du cours 9
Pre requis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Les unités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Méthodes d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Activité d’apprentissage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Activité d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Conclusion 14
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Activité d’apprentissage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Virus 18
5
Introduction à la sécurité informatique
Cheval de Troie 18
Les spywares 18
La porte dérobée 18
Le rootkit 18
Intrusion 19
Activité d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
introduction 19
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mots clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Activité d’apprentissage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Introduction 29
6
Types de logiciels malveillants 29
Les vers 30
Conclusion 33
Le vol d’information 33
Conclusion
Conclusion de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Mots clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Activité d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Mécanismes d’authentification 34
Méthode de question-réponse 35
Authentification biométrique 36
7
Introduction à la sécurité informatique
Authentification à distance 37
Cartes à puces 37
Cartes mémoire 38
Le contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Les entités 38
Conclusion 41
Introduction 41
1. Pare-feux ou Firewall 41
Introduction 41
Zone démilitarisée 42
Activité d’apprentissage 42
Introduction 42
Conclusion. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Réferences. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
Aperçu du cours
Aperçu du cours
Bienvenue à l’ introduction to Computer Security
Le module sur l’introduction à la sécurité informatique offre les compétences à l’analyse et
le diagnostic des problèmes de sécurité pouvant survenir dans un système d’information ou
dans un réseau ainsi que la mise en œuvre des mécanismes de prévention. Les principes de
fonctionnement des logiciels et du matériel de sécurité sont aussi abordés.
A la fin de ce module les étudiants devront maîtriser les concepts de la sécurité informatique
et être à mesure de concevoir et d’implémenter une politique de sécurité pour une entreprise
donnée
Pre requis
Les unités
9
Introduction à la sécurité informatique
Méthodes d’évaluation
Evaluation sommative pendant le cours pour votre si l’étudiant a compris la leçon du jour
10
Unite 1 . Introduction aux concepts fondamentaux de la sécurité informatique
Quoi qu’il en soi à partir du moment où l’informatique s’invite dans la vie de tous les jours
jusque même dans la gestion de nos données privées, il devient incontournable d’en assurer
la sécurité quelqu’en soit le prix en termes de complexité. Les mécanismes de sécurité ont
beaucoup évolué en passant du simple mot de passe pour s’identifier à l’utilisation des
protocoles à apport nul de connaissances. Le fait est que la sécurité informatique a toujours
évolué avec la technologie. Surtout avec l’arrivée de l’Internet et des grands réseaux, il a
fallu que la sécurité informatique s’adapte pour toujours assurer la sécurité de l’information
transitant sur les canaux non sécurisées et partagées par des entités ne partageant aucune
convention.
Mots clés :
Modèle de sécurité
principes de la sécurité
confidentialité
intégrité
authentification
disponibilité
non répudiation
11
Introduction à la sécurité informatique
Objectifs de l’unité
A la fin de cette unité, l’étudiant devrait maitriser les notions de modèle de sécurité, services
de sécurité.
Activité d’apprentissage
1. Les modèles de sécurité
Une organisation voulant sécuriser son système pourra adopter différentes approches
consistant à circonscrire son périmètre de sécurité :
• absence de sécurité : une entreprise qui adopte cette approche ne met rien en
œuvre pour sécuriser son patrimoine informatique
• sécurité par obscurité : cela suppose qu’une entreprise a implémenté un certain
nombre de mesures de sécurité mais qui doivent rester secrets. Il devient alors
impossible de les évaluer pour en apprécier l’efficacité.
• sécurité par entité individualisée : avec cette approche, chaque ordinateur
de l’entreprise sera sécurisé individuellement et cela sans tenir de compte du
contexte général de l’entreprise. Cette approche peut être difficile à mettre en
œuvre au sein de grandes entreprises avec un grand patrimoine informatique.
• la sécurité réseau : une entreprise qui adopte ce modèle s’attèlera à verrouiller
et à contrôler les entrées au réseau de l’entreprise. Il est à noter que les deux
dernières approches ne sont pas exclusives. Une sécurité réseau pourra être
renforcée par une sécurité par postes surtout s’il y a des éléments auxquels on ne
fait pas confiance à l’intérieur du réseau.
Activité d’apprentissage
2. Les politiques de sécurité
Pour une meilleure adoption, les clauses de la politique devraient être expliquées clairement
aux personnes qui devront l’appliquer, en visant à expliquer les rôles et les responsabilités de
tout en chacun. Et cela en essayant d’utiliser un langage compréhensible par chacun. Ce qui
n’est pas toujours évident pour les informaticiens. Les mécanismes de suivi de cette politique
devraient être aussi définis. Enfin,la politique doit être à mesure de gérer les exceptions et être
adaptée périodiquement.
12
Unite 1 . Introduction aux concepts fondamentaux de la sécurité informatique
3. Activité d’apprentissage
certaines précautions :
Ces quatre exigences constituent les principes de base de la sécurité informatique auxquels
on peut adjoindre deux autres principes non relatifs à des données en particulier mais à un
système informatique dans son entièreté. Il s’agit du contrôle d’accès et de la disponibilité.
Revenons sur chaque principe en détail.
1. La confidentialité
2. L’authentification
L’authentification aide à prouver l’identité de l’auteur d’une action électronique. Par exemple
si un utilisateur envoie sur Internet un message ou un tout autre document à un utilisateur B, le
processus d’authentification consistera à prouver à B que le message provient effectivement
13
Introduction à la sécurité informatique
de C non pas d’une autre personne se passant pour B et de s’assurer que le message est
bel et bien celui qui a été envoyé par C. La fabrication est l’une des attaques connue contre
l’authentification. Supposons qu’une personne C se passant pour A envoie à la banque de
A une demande de transfer de fonds du compte de A vers celui de C. Si aucune vérification
n’est mise en œuvre pour authentifier la demande, C pourra sans aucun problème encaisser
illégalement l’argent de A.
3. L’intégrité
Lorsque le contenu d’un message est modifié après que son auteur l’ait envoyé mais
avant d’arriver à son destinataire, on dit qu’il y a une attaque à l’intégrité du message. La
modification est une des attaques reconnue à l’intégrité. Supposons pour cela qu’un
commerçant émet un chèque de 100 USD pour payer les marchandises qu’il a commandées et
qu’il retrouve plus tard que la banque a plutôt crédité son compte d’une somme de 1000 USD.
Ceci constitue une attaque à l’intégrité dite modification qui pourrait être menée par une tierce
personne qui a récupéré le chèque et qui l’a modifié à l’insu du commerçant.
4. La non répudiation
Il y a des situations où un utilisateur envoie un message et réfute plus tard avoir envoyé le
message. Par exemple supposons qu’un utilisateur A envoie à sa banque une demande de
transfer de fonds et que plus tard il réfute avoir émis la demande. Nous disons que l’utilisateur
a répudié la demande de transfert. Normalement les mécanismes de non répudiation
permettent d’éviter que de tels cas se produisent. En les mettant en œuvre correctement ils
devraient permettre de lier un auteur aux actions dont il est responsable.
5. Le contrôle d’accès
Le contrôle d’accès détermine qui a droit d’accès à une ressource et ce qu’il peut faire sur la
ressource. Il spécifiera par exemple si un utilisateur peut avoir droit à lire les données dans une
base de données sans pouvoir les modifier ni les mettre à jour. Par contre un autre utilisateur
pourra lire modifier et mettre à jour la même base de données. Le contrôle d’accès se présente
sous forme d’une matrice dont les lignes définissent les utilisateurs et les colonnes définissent
les ressources. Dans une cellule de la matrice on trouvera les droits d’un utilisateur donné vis à
vis d’une ressource donnée.
6. La disponibilité
La disponibilité comme principe de sécurité devrait assurer qu’une ressource donnée est
accessible aux utilisateurs autorisés et aux moments convenus. Si par exemple un utilisateur A
ne parvient pas à atteindre un serveur auquel il a droit d’accès, on dira qu’il a eu une attaque à
la disponibilité qui est une interruption.
Conclusion
Cette unité aborde les principes de base de la sécurité informatique. Les différentes approches
pouvant être adoptées pour implémenter une politique de sécurité ont été présentées. Suivant
la nature des données traitées ou échangées et suivant leur sensibilité certains services de
sécurité pourraient être plus privilégiés que d’autres.
14
Unité 2 Les attaques aux principes de la sécurité informatique et les mécanismes de prévention
Objectifs de l’unité
A la fin de cette unité, l’étudiant devra être à mesurer d’identifier les attaques, définir leur
mode d’action et de définir les méthodes de prévention.
Mots clés
attaques
mécanismes de prévention
Activité d’apprentissage
1. Les attaques
Les attaques sur des ordinateurs ou sur des réseaux informatiques en général peuvent être
classées en deux catégories. On peut les classer en tenant compte de leur aspect théorique ou
de leur aspect pratique.
A l’intérieur de cette classification, on peut y trouver des attaques qui sont plutôt passives et
d’autres qui sont actives.
15
Introduction à la sécurité informatique
catégories :
• l’usurpation d’identité qui se produit quand une entité non reconnue dans un
système usurpe l’identité et les droits d’une autre entité qui est reconnue par le
système.
• Les modifications pouvant prendre la forme d’une attaque par rejeux ou une
simple altération des messages échangés
• Le déni de service empêchant les utilisateurs autorisés à accéder aux services
auxquels ils ont droit.
Si l’on considère leur aspect pratique, les différentes attaques que l’on vient de voir dans la
section précédente peuvent être classées en deux catégorie :
Cependant il faut noter que la limite entre les deux types d’attaques n’est pas assez claire car
l’on peut passer par le réseau pour atteindre une application se trouvant dans le réseau.
• Le deni de service
16
Unité 2 Les attaques aux principes de la sécurité informatique et les mécanismes de prévention
Le déni de service, connu sous le titre anglophone de “Denial Of Service” ou encore DOS,
est une attaque réalisée dans le but de rendre indisponible durant une certaine période les
services ou ressources d’une organisation. Généralement, ce type d’attaque a lieu contre des
machines, serveurs et accès d’une entreprise afin qu’ils deviennent inaccessibles pour leurs
clients. Le but d’une telle attaque n’est pas d’altérer ou de supprimer des données, ni même
de voler une quelconque information. Il s’agit ici de nuire à la réputation de sociétés présentes
sur Internet en empêchant le bon fonctionnement de leurs activités.
La réalisation d’un déni de service n’est pas très compliquée, mais pas moins efficace. Il est
possible d’attaquer tout type d’équipements réseau tel que les serveurs, routeurs et Switchs.
Nous pouvons diviser les impacts des attaques DOS en deux catégories :
• Les dénis de service par saturation qui consistent à submerger une machine
de requêtes, afin qu’elle ne soit plus capable de répondre aux demandes réelles.
• Les dénis de service par exploitation des vulnérabilités qui consistent à exploiter
une faille du système cible afin de le rendre inutilisable.
Le principe de ces attaques est d’envoyer des paquets ou des données de taille
ne fût-ce que quelques heures. Les contre-mesures sont compliquées à mettre en place et
doivent être spécifiques à un type d’attaque. Etant donné que les attaques par déni de service
utilisent
les services et protocoles normaux d’Internet, s’en protéger reviendrait à couper les voies
de communications normales, sachant qu’il s’agit de la raison d’être principale des machines
concernées (Site web, Messagerie, Extranet,. . .). Il faut donc essayer se protéger au mieux de
certains comportements anormaux, ce qui implique notamment la vérification de l’intégrité des
paquets, la surveillance du trafic, établissement de profils types et de seuils. On est donc loin
de la protection absolue, mais il est tout de même possible de se protéger
4. Autres attaques
17
Introduction à la sécurité informatique
Virus
Un virus est un exécutable qui va exécuter des opérations plus ou moins destructrices sur votre
machine. Les virus existent depuis que l’informatique est née et se propageaient initialement
par disquettes de jeux ou logiciels divers sur Internet. Les virus peuvent contaminer une
machine de plusieurs manières : Téléchargement de logiciel puis exécution de celui-ci sans
précautions, Pièce jointe de courrier électronique (exécutable, script type vbs. . . ), exploitation
d’un bug du logiciel de courrier .
Cheval de Troie
L’image retenue de la mythologie est parlante ; le pirate, après avoir accédé à votre
système, il installe un logiciel qui va, à votre insu, lui transmettre par Internet ou via
d’autres canaux, les informations de vos disques durs. Un tel logiciel, aussi appelé
trojan, peut aussi être utilisé pour générer de nouvelles attaques sur d’autres serveurs en
passant par le votre. Certains d’entre eux sont des “ key logger “ c’est à dire qu’ils
enregistrent les frappes faites au clavier. La première mesure de protection face aux
attaques est de sécuriser au maximum l’accès à votre machine et de mettre en service un
antivirus régulièrement mis à jour. Un nettoyeur de troyens peut aussi s’avérer utile.
Les spywares
Les spywares sont des logiciels espions qui ne posent pas, à priori, de problème de
sécurité mais plutôt celui du respect de la vie privée. Plusieurs logiciels connus se
permettent de renvoyer vers l’éditeur des informations concernant l’usage du logiciel mais
aussi sur les habitudes ou la configuration de l’utilisateur, et ceci au mépris de la loi.
La porte dérobée
La porte dérobée (backdoor) permet d’ouvrir un accès réseau frauduleux sur un système
informatique. Il est ainsi possible d’exploiter à distance la machine
Le rootkit
Il s’agit ensemble de logiciels permettant généralement d’obtenir les droits
d’administrateur sur une machine, d’installer une porte dérobée, de truquer les
informations susceptibles de révéler la compromission, et d’effacer les traces laissées par
l’opération dans les journaux système.
18
Unité 2 Les attaques aux principes de la sécurité informatique et les mécanismes de prévention
Intrusion
L’ intrusion dans un système informatique a généralement pour but la réalisation d’une
menace et est donc une attaque dont les conséquences peuvent être catastrophiques :
vol, fraude, incident diplomatique, chantage etc.. Le principal moyen pour prévenir les
intrusions est le coupe-feu (“firewall”). Il est efficace contre les fréquentes attaques de
pirates amateurs, mais d’une efficacité toute relative contre des pirates expérimentés et
bien informés. Une politique de gestion efficace des accès, des mots de passe et
l’étude des fichiers de loggs peut être complémentaire.
Le social engeneering
Activité d’apprentissage
introduction
Devant la variété et la multiplicité des attaques, la sécurité informatique doit prendre le devant
en développant des mécanismes pour prévenir dans le meilleur des cas ces attaques. Etant
donné qu’il y a des attaques que l’on ne sait pas prévenir, il doit y avoir des mécanismes
permettant de les détecter enfin de limiter leur impact sur le système attaqué. Tout comme les
attaques qui sont soit de niveau application ou de niveau réseau, les mécanismes de sécurités
peuvent être implémentés à différents niveaux du modèle réseau. L’on verra que certains des
parades de sécurité relèvent de la cryptographie bien qu’il y ait aussi des mécanismes de
sécurité qui n’ont rien à voir avec la cryptographie.
1. Chiffrement
19
Introduction à la sécurité informatique
2. La signature digitale
Une signature digitale est produite par un algorithme de génération de signatures digitales et
est vérifiée par un algorithme de vérification de signatures digitales.
• Signatures avec appendices : chaque signataire a une clé privée pour signer et
une clé publique correspondante pour vérifier les signatures produites. Soient M
un ensemble fini de messages, S un ensemble fini de signatures et K un ensemble
fini de paires de clés (publique et secrète). Pour toute paire de clés publique et
secrète il existe un algorithme de signature avec appendice et un
algorithme de vérification correspondant tels que la signature d’un message x
est :
20
Unité 2 Les attaques aux principes de la sécurité informatique et les mécanismes de prévention
qu’il envoie au serveur chiffrée avec la clé publique du serveur. Cette clé servira à calculer une
clé de session pour les données échangées par la suite entre le client et le serveur. Le serveur
peut demander au client de s’authentifier (cette authentification du client est facultative). Le
client répond en envoyant son certificat et des informations sur la session et le contenu des
échanges précédents qu’il signe avec sa clé privée. Le serveur pourra vérifier qu’il s’agit bien
du client prétendu en utilisant la clé publique de ce dernier.
21
Introduction à la sécurité informatique
La protection est apportée à tous les traffics et elle est transparente aux di_érentes
applications. IPSec prévoit la définition de la politique de sécurité avec le choix des
algorithmes utilisés et leur portée. On peut mettre en oeuvre l’authenti_cation soit en
supposant que les deux extrémités se partagent déjà un secret pour la génération de clés de
sessions, soit en utilisant des certificats et des signatures RSA. Les machines passerelles traitent
ensuite les données avec la politique de sécurité associée. A titre d’exemple, il est possible
d’authentifier les adresses IP utilisées ainsi que les données grâce à une signature numérique
puis chiffrer l’ensemble du paquet IP en l’encapsulant dans un nouveau paquet. Cela a pour
effet de rendre le paquet inexploitable par un utilisateur non autorisé. En effet, IPSec propose
ensuite deux mécanismes au choix pour les données de l’échange : ESP (Encapsulating
Security Payload) et AH (Authentication Header).
ESP fournit l’intégrité et la confidentialité, AH ne fournit que l’intégrité. Les adresses IP des
datagrammes qui circulent dans le tunnel sont celles des machines passerelles d’extrémité
du tunnel. Un datagramme IPSec encapsule celui des utilisateurs d’un site à l’autre. Il est ainsi
impossible de connaître les adresses IP internes en espionnant le trafic sur Internet. L’intérêt de
la solution des tunnels IPSec réside dans le fait que les utilisateurs ne voient rien, aucun logiciel
n’est nécessaire sur leurs machines.
Cependant pour des utilisateurs mobiles, il faut envisager une autre configuration puisque
leur trafic ne passe pas par la machine passerelle. Un mode IPSec dit transport répond à cette
situation. à la différence du mode tunnel, il nécessite d’installer un logiciel spécifique sur
chaque poste client pour gérer les paramètres de sécurité, faire le chiffrement et calculer les
signatures.
Ces mesures de protection issues de la cryptographie sont parfois combinées avec d’autres
mécanismes non cryptographiques. Dans la section qui va suivre nous allons focaliser notre
attention sur l’audit de sécurité
3. L’audit de sécurité
L’audit d’une façon générale est une activité permettant d’évaluer comment un système
(financier, d’assurance . . . ) se comporte ou fonctionne vis à vis des standards établis dans le
domaine. Une audit est effectué par des autorités reconnues et qui ont une certaine notoriété.
22
Unité 2 Les attaques aux principes de la sécurité informatique et les mécanismes de prévention
Une opération d’audit dans une entreprise procède généralement par inteviews d’un groupe
d’employés et ou avec des tests sur les ressources et cela en respectant des règles bien
reconnues et normalisées. En général une opération d’audit est fait pour
23
Introduction à la sécurité informatique
• Niveau D : “minimal protection” pour les systèmes qui n’ont pas pu satisfaire aux
exigences de classe de niveau supérieur.
• Niveau C1/C2 :”discretionary protection” où les protections sont laissées à
la discrétion des utilisateurs. C2 est le niveau maximum pour les organismes
commerciaux.
Contrôle d’accès discrétionnaire : définition et contrôle de l’accès entre les utilisateurs et les
objets jusqu’à la granularité d’un seul utilisateur ou groupe d’utilisateur.
24
Unité 2 Les attaques aux principes de la sécurité informatique et les mécanismes de prévention
Ces niveaux couvrent essentiellement les besoins militaires, ou d’autres domaines sensibles
comme le transport aérien. L’accès aux informations (objets) est reglementé par les
habilitations des sujets selon les 2 axes suivants :
• Un sujet est autorisé à lire un objet si son niveau d’habilitation est supérieur ou
égal à la classification de l’objet.
• Un sujet est autorisé à écrire un objet si son niveau d’habilitation est inférieur ou
égal à la classification de l’objet.
Des produits peuvent être classés dans une de ces catégories. Cependant, il est important
de ne pas confondre : le classement d’un produit (qui ne tient pas compte de son contexte
d’utilisation) et la certification (qui tient compte du contexte d’utilisation). Notons Windows NT
est classé niveau C2.
• Identification et authentification
• Contrôle d’accès
• Imputabilité
• Audit
25
Introduction à la sécurité informatique
• 5 classes pour les systèmes généraux (F-C1, F-C2, F-B1, F-B2, F-B3)
• 5 classes pour les systèmes spéciaux (intégrité forte, disponibilité forte, ...)
• 8 catégories de correction de E0 à E7
Il est important de rappeler qu’un système peut être est classé à un niveau de sécurité. Mais
c’est seulement l’administrateur du système qui pourra certifier le niveau de sécurité utilisé.
Le Monitoring est un outil encore peu connu mais indispensable lors de la mise en
œuvre d’une politique de sécurité. Il permet non seulement d’apporter des réponses aux
problématiques de disponibilité mais aussi lorsque sa technique est suffisamment évoluée,
d’aider à garantir l’intégrité des informations. En outre, son faible coût, sa facilité d’utilisation
et le niveau d’information retournée en font un bon outil en sécurité informatique.
26
Unité 2 Les attaques aux principes de la sécurité informatique et les mécanismes de prévention
d’information différents :
Dans les deux derniers cas, il est évident que les tests devront être effectués par des
équipements qui ne sont pas sur la machine et, le fait de les réaliser depuis d’autres sites
prend tout son sens si le serveur est destiné à des utilisateurs externes (par exemple serveur
Web connecté à Internet). Le monitoring fournira dans ce contexte, une vision utilisateur
depuis les endroits d’où il est effectué
27
Introduction à la sécurité informatique
Toutes ces approches sont complémentaires et peuvent bien entendu se retrouver regroupée
dans une seule analyse. L’analyse fiabilité étant implicitement présente dans le cas d’une
analyse Performance et Contenu. Pour pouvoir être efficace, la surveillance doit donc
impérativement être effectuée depuis différents points de contrôle sur une architecture
distribuée, avec des techniques permettant d’analyser et gérer en permanence les flux. Que
ce soit avec une approche Fiabilité ou Performance, le monitoring est ce qui ce fait de mieux
en matière d’analyse de disponibilité. En effet, il va pouvoir surveiller en permanence et
depuis autant d’endroits que vous le souhaitez la disponibilité de vos équipements, en les
questionnant comme le ferait n’importe quel utilisateur. Vous obtenez ainsi la vision utilisateur
depuis n’importe quel endroit de la planète. C’est comme ci vous disposiez de personnes
réparties au quatre coins du globe qui 24H/24 et 7J sur 7 qui vont surveiller vos équipements
et vont vous prévenir à la moindre anomalie véri_ée. Et si le système d’alerte est suffisamment
évolué, vous pourrez être prévenu non seulement par mail ou SMS, mais aussi par fax ou
synthèse vocale. Bien entendu, avec un peu de recul vous avez accès à l’ensemble de
l’historique et disposez d’une vision précise
sur la fiabilité de vos investissements informatiques. Aucun système n’étant inviolable. Le but
du monitoring est donc d’évaluer les risques, et de se protéger en conséquence avec des
équipements tels que les Firewalls et autres outils de détection d’intrusion.
Conclusion
Dans cette unité nous avons vu et décrit les attaques à la sécurité informatique. Une
attention particulière sur leur mode d’action.
28
Unité 3. Les logiciels malveillants et la sécurité logicielle
Objectifs de l’unité
A la fin de cette unité, l’étudiant devra maitriser les notions sur les logiciels malveillants ainsi
que leur modes d’actions
Activité d’apprentissage
Introduction
Dans cette activité, nous discutons sur les types de logiciels malveillants. Un logiciel malveillant
est introduit dans un système dans le but de causer des dommages soit en corrompant le
système en se répliquant ou en rendant inaccessible les services du réseau ou encore en
divulguant des informations sensibles.
Un virus est un morceau de code qui s’attache à un autre programme et l’amène à exécuter
des actions malveillantes sur la machine de l’utilisateur. Les utilisateurs sont souvent victimes
des actions des virus. Les virus se cachent dans les téléchargements que l’utilisateur effectue.
Certains virus peuvent se lancer automatiquement sans l’intervention de l’utilisateur. L’exemple
d’un virus est celui qui s’attache à command.com et supprime certains fichiers et en infecte
d’autres.
29
Introduction à la sécurité informatique
30
Unité 3. Les logiciels malveillants et la sécurité logicielle
Les vers
Un ver est un morceau de programme avec une capacité de se répliquer identique à lui même
et de passer d’une machine à une autre ou d’un réseau à un autre. S’il s’agit d’un programme
gourmand en temps processeur, s’il se duplique en 1000 copies dans une machine, cela va
ralentir d’une façon remarquable la machine. Il en est de même des autres ressources dont le
Si on fait une analyse comparative d’un virus et d’un ver en ce qui concerne leur mode d’action,
on peut se rendre compte qu’un ver est un programme autonome exploitant les vulnérabilités
d’un système et ceci sans aucune intervention humaine. Par contre un virus nécessite toujours
la présence d’un vecteur auquel il s’attache pour se propager et aussi pour attaquer. Ce
vecteur pouvant être un e-mail, un exécutable ou un document texte.
31
Introduction à la sécurité informatique
• Etape 1. confinement
• Etape 2. Inoculation
• Étape 3. La mise en quarantaine
• Etape 4 . Le traitement
Un cheval de Troie est une application faite pour ressembler à une autre application
inoffensible en général mais qui en réalité fait autre chose. Par exemple un cheval de Troie
pourrait prendre la forme d’un programme de jeu mais qui en même temps va récupérer les
adresses de contacts du joueur et leur envoyer une copie du jeu.
E-mail Spams: normalement les spams ne sont pas nécessairement offensives. Il s’agit
généralement des messages de publicité, de vente sans aucune importance. Mais des fois les
attaquants peuvent déguiser leurs virus ou vers dans les spams.
32
Unité 3. Les logiciels malveillants et la sécurité logicielle
Conclusion
Dans cette activité nous sommes revenus sur certains logiciels malveillants et nous avons aussi
traité des méthodes pouvant être utilisées pour en limiter les impacts
Le vol d’information
Certains logiciels malveillants ne vont pas causer aucun dommage sur le système cible. Ils vont
tout simplement récolter les informations confidentielles et les rapporter à l’attaquant. Souvent
les mots de passe et les logins sont les cibles de ces attaques. Théoriquement on peut dire
ces attaques constituent des atteintes à la confidentialité de l’information. Pour contourner ces
attaques il est recommandé de chiffrer ces informations confidentielles. Mais un attaquant peut
installer un keylogger ayant pour rôle de lui rapporter toutes les informations sur les touches
du clavier utilisées.
Conclusion
Dans cette section nous avons traité des logiciels malveillants comme les keyloggers, logiciels
espions
Conclusion de l’unité
Cette unite a couvert les notions de logiciels malveillants , la corruption du système et le vol
d’information.
33
Introduction à la sécurité informatique
Objectifs de l’unité
A la fin de cette unité, l’étudiant devra maîtriser les notions sur
Mots clés
Authentification, Contrôle d’accès, le fire-wall, IDS
Activité d’apprentissage
1. Authentification
Mécanismes d’authentification
On peut authentifier une entité sur base:
34
Unité 4. Les proprieties de la sécurité informatique et les infrastructures de sécurité
35
Introduction à la sécurité informatique
Méthode de question-réponse
Nous venons de voir que les mécanismes d’identification par mot de passé sont victims des de
multiples attaques. L’idée est de changer la manière classique d’utiliser le mot de passé. Avec
cette méthode, au lieu d’améner l’utilisateur à fournir son mot de passe dans son entiéreté le
système va lui poser certaines questions sur son mot de passe. Par exemple l’utilisateur devra
fournir la ième lettre du mot de passe. Cette méthode est souvent utilisée dans les systèmes
bancaires. Dans ce cas l’attaquant aura besoin de plusieurs sessions pour casser un mot de
passe.
The idea is that it would take an eavesdropper many sessions to determine the whole password
Authentification biométrique
La biométrie effectue une analyse statistique des données biologiques d’un individu .
L’authentification par biométrie consiste à utiliser un système de reconnaissance basée sur les
caractéristiques physiques ou comportementales d’un individu pour vérifier son identité. On
utilisera les empreintes digitales, iris, visage, voix etc...
Il est possible aussi de faire de la reconnaissance en identifiant une personne parmi tous les
enregistrements de la base.
36
Unité 4. Les proprieties de la sécurité informatique et les infrastructures de sécurité
et faux positifs.
1. Faux positifs: reconnaissance à tort d’un individu qui n’aurait pas du être
reconnu. Elle est mesurée par le taux de fausse acceptation (FAR pour
False Acceptance Rateen anglais).
Notons que baisser un des deux taux augmente l’autre. Par exemple si on rejette toute
identification où la correspondance n’est pas parfaite on baisse le FAR mais on augmente le
FFR). Une bonne méthode d’identification cherche à trouver un compromis efficace pour avoir
deux taux bas.
Authentification à distance
Lorsque l’on parle d’une authentifcation à distance l’on suupose que l’utilisateur passé par
un canal réseau pour envoyer ses identifiants à un système distant. Dans cette situation il
faudrait mettre en œuvre des mécanismes permettant de les protéger contre des attaquants
qui écoutent sur le réseau. Les solutions de chiffrement peuvent être efficaces dans ce cas. Ces
méthodes peuvent être combinés avec la méthode de question-reponse pour en améliorer
l’efficacité
37
Introduction à la sécurité informatique
Ici nous faisons référence aux objets matériels pouvant être utilisés lors d’une session
d’authentification. Dans cette catégorie nous allons voir les cartes à puces et les cartes
mémoires
Cartes à puces
Une carte à puce est muni d’un mini processeur et d’une petite quantité de mémoire et peut
faire un certain nombre de calcul comme le chiffrement et la signature digitale. Elles sont
difficillement duplicables. Elles sont aussi largement utilizes dans les systems bancaires
Cartes mémoire
A la difference des cartes à puce, les cartes mémoire ne peuvent pas réaliser des calculs. Elles
peuvent stocker des informations d’identification. L’exemple classique de carte mémoire est la
carte de banque magnétique qui est lue par un lecteur de carte magnétique Celui-ci lit tout
simplement le code qui se trouve sur la carte. Ces cartes sont aussi utilisées comme carte
d’accès à des emplacements comme les chambres d’ hôtel. Les ATM constituent aussi des
exemples de materiel d’authentification utilisant des cartes mémoire
Le contrôle d’accès
Le contrôle d’accès consiste à vérifier si une entité (une personne, un ordinateur, …)
demandant d’accéder à une ressource a les droits nécessaires pour le faire. Un contrôle d’accès
offre ainsi la possibilité d’accéder à des ressources physiques (par exemple un bâtiment,
un local, un pays) ou logiques (par exemple un système d’exploitation ou une application
informatique spécifique).
38
Unité 4. Les proprieties de la sécurité informatique et les infrastructures de sécurité
Les entités
Dans l’implémentation d’une politique de contrôle d’accès, nous distinguons trois types
d’entités
Dans une politique de contrôle d’accès il faut appliquer le principe du moindre privilège .
C’est-à-dire que chacun n’a pas plus de permissions que nécessaires pour effectuer
39
Introduction à la sécurité informatique
Conclusion
Dans cette activité nous avons discuté sur les principles et les modèles de contrôle d’accès.
Introduction
Dans l’unité précédente, nous avons analysé deux mécanismes de sécurité dont le but en
soi n’est pas de protéger un système informatique contre des attaques mais qui sont là
pour analyser la vulnérabilité d’un système ou pour alerter l’administrateur d’un système sur
certaines défaillances
1. Pare-feux ou Firewall
Introduction
Un firewall constitue “check point” central pour tout le réseau entrant ou sortant d’un
système ou d’un réseau. Les buts d’un firewall sont les suivants :
• Contrôle User/machine : contrôle des accès aux services par utilisateur et par
machine
Cependant un firewall n’offre pas une protection contre des attaques internes. Il est
inefficace contre des utilisateurs qui contournent le firewall en se connectant à Internet et
contre les périphériques infectés
40
Unité 4. Les proprieties de la sécurité informatique et les infrastructures de sécurité
• Filtrage positif qui laisse passer uniquement le trafic remplissant des critères
définis. Tout trafic non défini sera rejeté
• Filtrage négatif rejette les trafics remplissant certains critères. Tout trafic non
défini sera accepté.
Suivant le type du flux analysé on peut distinguer le filtrage par paquet ou par application.
• Numéros de port
• Interface réseau (e.g., reject packet with internal IP address if coming from
the wrong interface)
Un tel filtrage présente quelque inconvénient. En effet il est difficile de configurer un firewall
tout en respectant l’efficacité et la sécurité. Par exemple certains protocole comme FTP
change dynamiquement de port lors du transfert. Des erreurs de configuration peuvent être
exploitées. Le fait que dans un tel filtrage il n y a pas d’identification utilisateur , le firewall n’est
plus efficace contre les attaques contre les protocoles TCP/IP comme l’IP spoffing.
Le pare-feu peut être une machine du réseau, distincte du routeur qui assure l’accès à Internet.
On parle alors de screened host firewall, de pare-feu au fil de l’eau ou encore de bastion .
C’est le routeur qui agit activement en faisant transiter tout le trafic venant d’Internet vers la
machine pare-feu. Inversement, il bloque tout trafic destiné à Internet qui est émis par une
machine quelconque du réseau autre que le pare-feu. Les machines internes du réseau doivent
donc connaître le pare-feu et lui adresser tout leur trafic effectivement destiné à Internet.
Un pare-feu n’est pas un dispositif d’une sécurité absolue. Sa protection est efficace s’il est
bien configuré et si toutes les communications avec l’extérieur passent par lui (les postes
nomades à Internet sont des failles de sécurité potentielles). En effet , il faut surveiller très
attentivement l’historique des connexions pour détecter toute tentative d’intrusion et modifier
le paramétrage du pare-feu dès que de nouveaux modes d’attaque ont été signalés dans les
bulletins de sécurité émis
41
Introduction à la sécurité informatique
Zone démilitarisée
On utilise une DMZ pour rendre accessible depuis l’extérieur un ensemble de services :
serveur de messagerie, serveur FTP, portail Web. . . Le cloisonnement qui découle de ce choix
implique une modification de l’architecture du réseau. Il faut définir, pour chaque zone du
réseau, quels sont les flux autorisés et les flux interdits avec le monde extérieur.
Activité d’apprentissage
2. Systèmes de détection d’intrusion
Introduction
Les systèmes de détection d’intrusion permettent de détecter des intrusions au sein d’un
système informatique (un système d’information ou un réseau). Il est important de noter
qu’une prévention absolue est impossible. Néanmoins on se conviendrait que le plutôt une
intrusion est détectée, moindre seront les dégâts occasionnés.
• Recovery
Un IDS suppose que le comportement d’un attaquant diffère de celui d’un utilisateur légitime.
Mais en réalité ces comportements peuvent être indistinguables. Un utilisateur légitime peut
avoir un comportement suspect ou un attaquant peut déguiser son comportement et se faire
passer pour un utilisateur légitime.
Conclusion
Cette activité présente les principes de fonction d’un système de détection d’intrusion
42
Unité 4. Les proprieties de la sécurité informatique et les infrastructures de sécurité
Réferences
Unité 1
• William Stallings and Lawrie Brown ,”Computer Security Principles and Practices-
second edition”.2008
Unit é 2
• William Stallings and Lawrie Brown ,”Computer Security Principles and Practices-
second edition”.2008
• William Stallings “Cryptography and Network Security: Principles and Practice,”
4th Ed, 2011
• Atul Kahate “Cryptography And Network Security’ Tata McGraw-Hill , 2008
Unité 3
• William Stallings and Lawrie Brown ,”Computer Security Principles and Practices-
second edition”.2008
• Network Security 1 and 2 Companion Guide (Cisco Networking Academy)
Published on Oct 5, 2006 by Cisco Press, ISBN-10: 1-58713-162-5 and ISBN-13:
978-1-58713-162-2
Unit é 4
• William Stallings and Lawrie Brown ,”Computer Security Principles and Practices-
second edition”.2008
• William Stallings “Cryptography and Network Security: Principles and Practice,”
4th Ed, 2011
• William Stallings “Network Security Essentials:Applications And Standards”
Fourth Edition , 2011
43
Introduction à la sécurité informatique
Matériel
Le matériel nécessaire pour ce cours est constitué par les ordinateurs portables ou de bureau,
Smart Phones, IPTV, vidéo conférence,
• Pfleeger, Charles P., Pfleeger, Shari L., “Security in Computing”, Fourth Edition,
Prentice Hall PTR, 2006.
• Malik, S., “Network Security Principles and Practices”. Cisco Press. 2002.
• Mark Rhodes-Ousley, et al. “Network Security: The Complete Reference,” 2003.
• Kaufman, C., et al., “Network Security: Private Communication in a Public World”.
2ed., Prentice Hall, 2002.
• Gert DeLaet, Gert Schauwers, “Network Security Fundamentals”, Cisco Press
Fundamentals Series, 2004
• William Stallings and Lawrie Brown ,”Computer Security Principles and Practices-
second edition”.2008
• Network Security 1 and 2 Companion Guide (Cisco Networking Academy)
Published on Oct 5, 2006 by Cisco Press, ISBN-10: 1-58713-162-5 and ISBN-13:
978-1-58713-162-2
• William Stallings “Cryptography and Network Security: Principles and Practice,”
4th Ed, 2011
• William Stallings “Network Security Essentials:Applications And Standards”
Fourth Edition , 2011
44
Unité 4. Les proprieties de la sécurité informatique et les infrastructures de sécurité
45
Siège de l’Université Virtuelle Africaine
PO Box 25405-00603
Nairobi, Kenya
contact@avu.org
oer@avu.org
bureauregional@avu.org
2017 UVA