Vous êtes sur la page 1sur 42

CYCLE : LICENCE

NIVEAU : 3
UE : Sécurité Informatique et
Réseau

Présenté par :

Année académique : 2019 – 2020


INTRODUCTION A LA SECURITE

Plan du cours :

INTRODUCTION
CHAPITRE 1 : FONDEMENTS DE LA SECURITE

I. PREMIERE NOTIONS DE SECURITE : Menace, Risque,


Vulnérabilités et politique de sécurité

II. SERVICES DE SECURITE

III. MECANISMES DE SECURITE

IV. QUELQUES PROTOCOLES DE SECURITE

CHAPITRE 2 : SECURITE DES FONCTIONS RESEAUX :


COMMUTATION ET ROUTAGE

I. SECURITE SUR LES EQUIPEMENTS RESEAUX :


ROUTEURS ET COMMUTATEURS
II. SECURITE DES PROTOCOLES DE ROUTAGE

CHAPITRE 3 : SECURITE DU RESEAU :

I. TRADUCTION D’ADRESSE (NAT) ET RESEAUX LOCAUX


VIRTUELS (VLAN)
II. LES RESEAUX PRIVES VIRTUELS (VPN)
III. SECURITE DES RESEAUX SANS FIL (WIFI)
IV. SECURITE DU SYSTEME D’EXPLOITATION ET DU
SYSTEME D’INFORMATION

CHAPITRE 4 : MISE EN APPLICATION (Travaux pratiques) :


imprégnation avec l’outil de pentesting Kali-Linux
INTRODUCTION

La sécurité est un enjeu majeur des technologies numériques modernes.


Infrastructures de télécommunication (GSM, GPRS, UMTS), réseaux sans fils
(Bluetooth, Wifi, WiMax), Internet, systèmes d’information, routeurs,
ordinateurs, téléphones, décodeurs de télévision, assistants numériques,
systèmes d’exploitation, applications informatiques, toutes ces entités
présentent des vulnérabilités : faille de sécurité, défaut de conception ou de
configuration. Ces systèmes tombent en panne, subissent des erreurs
d’utilisation et sont attaqués de l’extérieur ou de l’intérieur par des pirates
ludiques, des cybercriminels, ou sont la proie d’espionnage industriel. Une
approche globale de la sécurité des systèmes est essentielle pour protéger la vie
privée, pour défendre le patrimoine d’une entreprise ou pour réduire les
vulnérabilités au sein du système d’information.
Virus informatiques, actes de malveillance interne ou externe, failles de
sécurité, etc… ; tous ces dangers constituent la préoccupation majeure des
responsables informatiques des entreprises. Cette inquiétude se manifeste aussi
chez les utilisateurs et parvient même à troubler la confiance des utilisateurs
dans leur relation avec les technologies numériques. La sécurité des réseaux et
des systèmes est une discipline en pleine évolution, au rythme du déploiement
d’une urbanisation digitale autour de l’activité humaine, de l’appropriation des
technologies numériques par un large public sous le joug fatal et incontournable
de la société numérique, et même de l’addiction à Internet ou au téléphone
mobile d’une partie de la population.
CHAPITRE 1 : FONDEMENTS DE LA
SECURITE

En informatique, le terme sécurité recouvre tout ce qui concerne la protection


des informations. L’ISO s’est attachée à prendre toutes les mesures nécessaires
à la sécurité des données durant leur transmission. Ces travaux ont donné
naissance à un standard d’architecture international, ISO 7498-2 (OSI Basic
Reference Model-Part 2: Security Architecture). Cette architecture est très
utile pour tous ceux qui veulent implémenter des éléments de sécurité dans un
réseau car elle décrit en détail les grandes fonctionnalités et leur emplacement
par rapport au modèle de référence.
Trois grands concepts ont été définis :
• Les fonctions de sécurité, qui sont déterminées par les actions pouvant
compromettre la sécurité d’un établissement.
• Les mécanismes de sécurité, qui définissent les algorithmes à mettre en
œuvre.
• Les services de sécurité, qui représentent les logiciels et les matériels mettant
en œuvre des mécanismes dans le but de mettre à la disposition des utilisateurs
les fonctions de sécurité dont ils ont besoin.
La sécurité est une fonction incontournable des réseaux. Puisqu’on ne voit pas
son correspondant directement, il faut l’authentifier. Puisqu’on ne sait pas par
où passent les données, il faut les chiffrer. Puisqu’on ne sait pas si quelqu’un ne
va pas modifier les informations émises, il faut vérifier leur intégrité. Nous
pourrions ajouter une longue suite de requêtes du même genre qui doivent être
prises en charge par les réseaux.
Globalement, on peut diviser la sécurité en deux parties : la sécurité à
l’ouverture de la session et la sécurité lors du transport de l’information.
Les techniques pour réaliser ces deux formes de sécurité sont extrêmement
diverses, et il s’en invente de nouvelles tous les jours. De même, les pirates, à
chaque attaque contrée, vont un peu plus loin pour contourner les défenses. Ce
jeu de la multiplication des moyens d’accès et l’ouverture des réseaux vers
l’extérieur de l’entreprise fragilise le système d’information et le réseau. Il
devient alors la cible d’attaques qui visent non seulement à prendre
connaissance ou à modifier l’information mais aussi à paralyser le système.
Les moyens mis en œuvre pour le protéger se regroupent sous le vocable de «
sécurité des systèmes d’information ». Cependant, il convient de distinguer
deux approches de la sécurité :
–la sûreté de fonctionnement, qui concerne l’ensemble des mesures prises et
des moyens utilisés pour se prémunir contre les dysfonctionnements du système
;
–la sécurité, proprement dite, qui regroupe tous les moyens et les mesures
prises pour mettre le système d’information à l’abri de toute agression.
L’ouverture des réseaux de l’entreprise au monde extérieur, la décentralisation
des traitements et des données ainsi que la multiplication des postes de travail
accroissent les risques de dénaturation des systèmes et d’altérations des
données. Les menaces peuvent se regrouper en cinq catégories, celles qui visent
à:
– prendre connaissance des données sans y être habilité (confidentialité),
– altérer les données (intégrité),
– mystifier les correspondants par usurpation d’identité (authentification),
– nier l’existence d’une transaction (non-répudiation),
– paralyser les systèmes (déni de service).
Les mécanismes mis en œuvre peuvent se répartir en deux techniques : celles
qui tendent à protéger les données et celles qui tendent à protéger les
systèmes et les réseaux.
La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de
menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points
principaux points sont les suivants :
- empêcher la divulgation non-autorisée de données
- empêcher la modification non-autorisée de données
- empêcher l'utilisation non-autorisée de ressources réseau ou
informatiques de façon générale.
I. PREMIERES NOTIONS DE SECURITE :
Menace, Risque, Vulnérabilités et politique de
sécurité

Tout système de données connecté à un réseau informatique, est potentiellement


sujet à des attaques. On entend par problèmes de sécurité, l’ensemble des
brèches du système ou du réseau qui peuvent être exploitées afin de contourner
les dispositifs de sécurité mis en place et de perpétrer des actions malveillantes.
La sécurité s’appuie sur des concepts de base, à savoir :
a. Menace
Elle peut être définie comme l’existence d’une intention malveillante afin d’agir
de manière illégitime pour obtenir un bien.
Les menaces se regroupent en trois types :
- Intentionnelles
- non-intentionnelles
- accidentelles.
Les menaces engendrent des risques, des coûts humains et financiers : perte de
confidentialité de données sensibles, indisponibilité des infrastructures et des
données, dommages pour le patrimoine intellectuel et la notoriété. Les menaces
non intentionnelles ou imprévisibles, comme les catastrophes naturelles, ne
mettent pas en œuvre des outils ou des techniques particulières et n’ont
évidemment pas d’objectif déterminé. À l’inverse, les menaces
intentionnelles mettent généralement en œuvre des outils et des techniques
d’attaques très variés.
Les différentes catégories de menaces qui pèsent sur un réseau peuvent
être classées comme illustré à la figure suivante :
b. Le risque
Il peut se réaliser si les systèmes menacés présentent des vulnérabilités. Il est
possible de préciser la notion de risque en la décrivant comme le produit d’un
préjudice par une probabilité d’occurrence :
Risque = préjudice x probabilité d’occurrence.
Cependant, les risques ne peuvent être exploités que si le système présente des
vulnérabilités.
c. Vulnérabilité :
C’est une brèche au niveau du réseau, des procédures et des ressources de
sécurité pouvant être exploitée pour contourner les mesures de sécurité et
perpétrer une attaque.
Nous pouvons dénombrer trois grandes familles de vulnérabilités :
- niveau organisationnel : elles sont dues à une absence ou une mauvaise
gestion du système informatique. Ce qui peut entrainer la compromission
de celui-ci.
- niveau physique : ce sont les vulnérabilités liées aux évènements
imprévisibles, tels que : accidents, atteintes intentionnelles ou non aux
matériels, pannes, etc.
- niveau technologique : elles rassemblent toutes les vulnérabilités liées à
l’utilisation de technologies ou solutions, à l’interopérabilité et à
l’introduction de nouveaux produits.

 Le Hacking : Qu'est-ce que c'est ?


Le hacking est un ensemble de techniques informatiques, visant à
attaquer un réseau, un site, etc. Ces attaques sont diverses. On y retrouve :
- L'envoi de "bombes" logicielles.
- L'envoi et la recherche de chevaux de Troie.
- La recherche de trous de sécurité.
- Le détournement d'identité.
- La surcharge provoquée d'un système d'information (Flooding de Yahoo,
eBay...).
- Changement des droits utilisateurs d'un ordinateur.
- La provocation d'erreurs non gérées. Etc.
Les attaques peuvent être locales (sur le même ordinateur, voir sur le
même réseau) ou distantes (sur internet, par télécommunication).
Le but du hacking : est divers. Selon les individus (les "hackers"), on y
retrouve :
- Vérification de la sécurisation d'un système.
- Vol d'informations (fiches de paye...).
- Terrorisme.
- Espionnage "classique" ou industriel.
- Chantage.
- Manifestation politique.
- Par simple "jeu", par défi ; Pour apprendre. Etc.

d. Attaque
C’est l’exploitation d’une faille du système informatique (système
d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues
par l’exploitant du système et généralement préjudiciable.
Les attaques touchent généralement les trois composantes suivantes d’un
système. La couche réseau, en charge de connecter le système au réseau. Le
système d’exploitation, en charge d’offrir un noyau de fonctions au système, et
la couche application, en charge d’offrir des services spécifiques. Toutes ces
composantes d’un système réseau constituent autant de moyens de pénétration
pour des attaques de toute nature. Comme tout effet a une cause, les attaques
réseau s’appuient sur divers types de faiblesses, que l’on peut classifier par
catégorie comme illustré à la figure suivante :

Pour pouvoir contrer ces attaques, il est donc indispensable de connaitre les
différents types afin de mieux se préparer.
- Les attaques directes : elles consistent pour l’attaquant, d’assaillir
directement sa cible à partir de son ordinateur.

- Les attaques indirectes par rebond : ce sont des attaques qui


consistent à corrompre une machine victime par l’intermédiaire
d’une autre machine. Ceci afin de masquer les traces permettant
de remonter à l’attaquant, et dans l’optique d’utiliser les
ressources de la machine servant de rebond.
- Les attaques indirectes par réponses : elles sont presque semblables
aux attaques par rebond, car elles offrent les mêmes avantages, du point
de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur
intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une
requête. Et c'est cette réponse à la requête qui va être envoyée à la
machine cible.

a) Les différentes attaques


Tout d’abord, avant d’énumérer les différentes attaques, nous allons
présenter les types de pirates susceptibles de les perpétrer. Ces derniers
sont répertoriés selon leur capacité et leurs aspirations, nous pouvons
citer :
 Les white hat hackers ou hackers à chapeau blanc :
hackers au sens noble du terme dont le but est d’aider à
l’amélioration des systèmes et technologies informatiques.
Les objectifs des hackers à chapeau blanc sont en générale
un des suivants : l’apprentissage ; l’optimisation des
systèmes informatiques ; etc. [7].
 Les black hat hackers ou hackers à chapeau noir ou
encore pirates informatiques : ce sont des individus
s’introduisant dans un système informatique dans le but de
nuire. Leurs motivations peuvent être multiples : la
vengeance; le désir de la renommée ; l’intérêt financier ; ….
 Les scripts kiddies ou “gamins du script “ : ils sont aussi
parfois nommés crashers ou encore packet monkeys. Ce
sont de jeunes utilisateurs du réseau se servant des
programmes trouvés sur Internet pour vandaliser des
systèmes informatiques afin de s’amuser.
 Les phreakers : ce sont des pirates s’intéressant au réseau
téléphonique commuté (RTC) afin de téléphoner
gratuitement grâce à des circuits électroniques connectés à
la ligne téléphonique.
 Les crackers : ce sont des individus dont l’objectif est de
mettre en place des outils logiciels permettant d’attaquer des
systèmes informatiques ou de casser les protections contre
la copie des logiciels payants.
Il existe un très grand nombre d’attaques de sécurité. Elles se diversifient
par leurs objectifs, leurs portées, leurs conséquences, etc. Parmi les
attaques recensées, nous en citerons quelques-unes :
 Les attaques réseaux
 Le DNS spoofing : cette attaque a pour objectif de rediriger, à
leur insu, des internautes vers des sites pirates. L’attaquant utilise
des faiblesses du protocole DNS et/ou de son implémentation au
travers des serveurs de nom de domaine. Il existe deux
principales attaques de type DNS spoofing : le DNS ID spoofing
et le DNS Cache Poisoning.
 L’IP spoofing : ou encore usurpation d’adresse IP, il s’agit de
profiter d’une relation de confiance entre deux machines pour
prendre la main sur l’une des deux.
 L’ARP Redirect : cette attaque vise les réseaux locaux Ethernet,
qu’ils soient partitionnés ou non. Elle consiste à s’attribuer
l’adresse IP de la machine cible. C’est-à-dire à faire
correspondre son adresse IP à l’adresse MAC de la machine
pirate dans les tables ARP des machines du réseau.
 L’attaque “Smurf“ : c’est une sorte de Ping flooding un peu
particulier, c’est une attaque axée réseau appartenant à la famille
des Denial Of Service (DOS). Elle consiste premièrement à
récupérer l’adresse IP de la victime par spoofing, et ensuite à
envoyer un flux maximal de paquets ICMP ECHO (Ping) aux
adresses de Broadcast [8].
 L’attaque CISCO 7161 : elle consiste à se connecter au port
7161 d’un routeur Cisco et d’envoyer un retour chariot. Le
routeur peut alors planter [7].
 Le Ping of Death : c’est un Ping qui a une longueur de données
supérieur à la taille maximale. Lors de son envoi, le Ping of death
est fragmenté en paquets plus petits. L’ordinateur victime qui
reçoit ces paquets doit alors les reconstruire. Certains systèmes ne
gèrent pas cette fragmentation et se bloquent, ou crashent
complètement.
Parmi celles citées ci-dessus, nous en dénombrons encore plusieurs autres
attaques réseaux : Boink ; FTP Bounce ; Oshare ; Click-WinNewk ;
Coke; Smack-Bloop ; Tear Drop ; WINS 53 flood ; etc.

 Les attaques applicatives


Encore appelées trous de sécurité applicatifs, ce sont le résultat d’un
fonctionnement anormal d’une application. Il en résulte donc le plantage
de l’application, ou bien un état non stable. Nous pouvons citer :
 L’attaque par requête http incorrecte : cette attaque consiste à
envoyer une requête HTTP déformée vers un site web cible. Et
comme conséquence, le serveur peut planter.
 Le Buffer overflow : c’est une attaque dont le but est de faire
tomber une application, en exploitant les failles et les faiblesses de
celle-ci.
 Les Denis de Services : ce sont des attaques qui visent à rendre
muette une machine victime en la submergeant de trafic inutile.
Cependant, il peut y avoir plusieurs machines à l’origine de
l’attaque qui vise à anéantir les serveurs, on parle alors de Denis
de Service Distribué.
 Le mail Bombing : elle consiste à envoyer un nombre très élevé
de mails à une ou plusieurs machines cibles. L’objectif étant de
saturer la bande passante ou les serveurs.
 Les attaques contre l’utilisateur
Le Social Engineering est l’une des principales attaques menées contre
l’utilisateur. Cette technique a pour but d’extirper des informations à des
utilisateurs et elle ne nécessite pas de logiciel. La force principale de cette
attaque repose sur la persuasion. Il existe quatre (04) grandes méthodes
de social engineering, par : téléphone ; lettre ; Internet ; contact direct.
 Les programmes indésirables
Il existe un nombre important de programmes indésirables. Ils portent le
nom générique de “malware“. Nous présenterons quelques-uns :
 Les spywares : ce sont des programmes qui permettent de
connaitre votre activité sur la machine infectée. On distingue
deux grandes familles, à savoir les Keyloggeurs ou
enregistreurs de touches, et les Adwares qui se contentent de
modifier la page de démarrage de votre navigateur internet ou
d’installer un plug-in de recherche.
 Les Dialers : ce sont des programmes qui sont capable d’établir à
votre insu, une connexion avec votre modem.
 Les virus : ce sont des programmes qui s’auto-
reproduisent en infectant d’autres programmes.
 Les vers : ce sont des programmes parasites pas forcément
autopropageables, qui ont pour but de grignoter les ressources
systèmes.
 Les chevaux de Troie (Trojan) et les portes dérobées
(BackDoor) : ce sont des malwares qui ont pour but de faire
profiter à un tiers les ressources d’une machine cible.
 Les rootkits : ce sont des programmes qui une fois installés sur
le système cible, permettent au pirate de gagner en privilèges. De
détecter les failles d’un système non patché et de les exploiter à
des fins diverses.

 Le cracking
C’est un procédé qui consiste à récupérer le fichier chiffré contenant les
mots de passe. Il consiste à lancer un logiciel de récupération de mot de
passe, qui va tester toutes les combinaisons possibles de caractères, de
manière à retrouver au moins un mot de passe valide. Nous pouvons avoir
comme méthode de cracking : le brute force cracking, le dictionary
cracking, etc.

Le tableau ci-dessous nous présente quelques attaques possibles sur les


couches du modèle OSI :

Attaques possibles sur les couches du modèle OSI


Couches Unité Description Protocoles Exemples Impact Méthodes
OSI de de la couche d’attaques DoS potentiel de d’atténuation
donnée l’attaque DoS des attaques
s
Application donnée C’est à ce Utilise les Requètes PDF Atteindre pratiquer la
(7) niveau que protocoles : FTP, GET, HTTP GET, l’épuisement des surveillance
commence la HTTP, POP3 et HTTP POST ressources des
création des SMTP, et son services applications
messages et de périphérique est logicielles à
paquets. Les la passerelle l'aide d'un
ensemble dédié
protocoles
d'algorithmes,
d’utilisateur
de
final qu’on technologies.
peut y Une fois
retrouver : identifiés, ces
FTP, SMTP, attaques
TELNET, etc. peuvent être
arrêtées et
remontées à
une source
spécifique plus
facilement que
d'autres types
d'attaques
DDoS.

Présentatio donnée Traduit le Utilise les Requêtes SSL les systèmes décharger le
n (6) format de protocoles de malformées : concernés SSL de
données de compression et de l’attaquant pourraient cesser l'infrastructur
l’expéditeur au chiffrage exploite SSL d'accepter les e d'origine et
récepteur comme tunnel connexions SSL inspecter le
pour envoyer des ou de trafic de
l'application
requêtes HTTP redémarrer
pour détecter
erronées afin de automatiquemen
les signes
faire tomber le t d'attaque du
serveur trafic ou des
violations de la
politique dans
une plate-
forme de
livraison
d'applications
(ADP).

Session (5) donnée Gère Utilise l’ouverture Telnet DDoS : empêche vérifiez auprès
l’établissement, de l’attaquant l'administrateur de votre
la réalisation et session/effacemen exploite un défaut d'effectuer des fournisseur de
la t du protocole du serveur Telnet fonctions de matériel pour
synchronisatio s’exécutant sur un gestion des déterminer s'il
n de la session switch, ce qui rend commutateurs existe une mise
à jour ou un
dans le système les services Telnet
correctif de
d’exploitation indisponibles.
version pour
sur le réseau atténuer la
vulnérabilité
Transport segment Assure la Utilise les SYN flood ; Smurf Saturer la bande Utiliser une
(4) transmission protocoles attack passante ou méthode de
sans erreur TCP/UDP limiter les blocage
entre les hôtes : connexions des d'attaque
gère la hôtes DDoS,
transmission communément
appelé
des messages
Blackholing.
des couches 1 à
C’est une
3 méthode
généralement
utilisée par les
FAI pour
arrêter une
attaque DDoS
sur l'un de
leurs clients.

Réseau (3) paquet Dédié au Utilise les ICMP flooding : Peut affecter la
routage et à protocoles IP, attaque DDoS des bande passante limiter le trafic
l’échange ICMP, ARP et infrastructures de disponible et ICMP et
d’informations RIP ; et utilise les couche 3 en imposer une empêcher
vers différents routeurs comme utilisant des charge l'attaque
réseaux LAN périphérique messages ICMP supplémentaire d'avoir une
ou inter- pour surcharger sur le pare-feu incidence sur
réseaux la bande passante la bande
du réseau ciblé passante et la
performance
du pare-feu

Liaison de trame Etablit, Utilise les MAC flooding : Perturbe le flux configurer les
données (2) maintient et protocoles 802.3 inonde le switch de données commutateurs
décide et 802.5 avec des paquets pour limiter le
comment le de données nombre
transfert est d'adresses
effectué sur la MAC pouvant
couche être appris sur
physique les ports
connectés aux
stations
finales;
permettre aux
adresses MAC
découvertes
d'être
authentifiées
auprès d’un
serveur AAA
et ensuite
filtrées

Physique (1) Bit Comprend, Utilise les Destruction Les actifs utiliser les
sans s’y limiter protocoles physique, physiques ne contrôles
les câbles, les 100Base T et obstruction, pourront plus d'accès, la
hubs,… 1000Base X ; et manipulation ou répondre, et responsabilité
utilise des dysfonctionnemen devront être et l'audit pour
concentrateurs, t des actifs réparés pour les suivre et
des panneaux de physiques rendre à nouveau contrôler les
connexion et des disponibles. biens
prises RJ45 physiques
comme
périphériques.

e. Politique de sécurité
C’est un ensemble de lois, règlements et pratique qui régissent la façon de
gérer, de protéger et diffuser les biens en particulier les informations
sensibles et les autres ressources, au sein de l’organisation.
Une politique de sécurité doit permettre d’exprimer des exigences de
confidentialité, d’intégrité et de disponibilité.
Une politique de sécurité réseau peut se développer dans les trois
directions suivantes :
- une politique de sécurité physique : Elle détaille par exemple les
objectifs et règles de sécurité des équipements réseau afin de faire face
aux menaces comme le feu, les catastrophes naturelles, etc.,
- une politique de sécurité administrative : Elle détaille par
exemple les objectifs et règles de sécurité des procédures de gestion du
réseau afin de faire face aux événements de congestion du réseau, etc.,
- une politique de sécurité logique : Elle détaille par exemple les objectifs
et règles de sécurité de configuration des accès des équipements réseau
afin de faire face aux accès non autorisés, attaques, etc.
A. Quoi protéger ?

 L’ « information »
Quelle que soit la forme prise par l’information (voix, vidéo, archives,
informations non numérisées, etc) ou quels que soient les moyens par lesquels
elle est transmise ou stockée, il faut que l’information soit toujours protégée de
manière appropriée.
 Le système
 Le réseau
 Les actifs, etc.
B. Pourquoi protéger ?
L’information est une ressource stratégique, une matière première, elle est un
atout pour celui qui la possède et donc attise souvent les convoitises.
 Les S.I. facilitent l’accès à l’information : ils gèrent de grandes quantités
d’information et peuvent la rende accessible depuis n’importe quel point
du globe
 La destruction d’un S.I. peut permettre d’anéantir une entité de manière
anonyme et sans faire un seul mort
 La loi, la réglementation et l’éthique seront toujours en retard sur la
technique
 Les individus se comportent rarement comme on l’attend : le
comportement d’un individu confronté à des situations inhabituelles et
critiques est imprévisible.
Les conséquences à retenir :
 Vol d’informations et du savoir-faire ;
 Atteinte à l’image de marque ;
 Indisponibilité du service ;
 Perte de temps et de moyen humains ;
 Pertes financières.

C. Contre qui ?

 Les menaces
 Les différents types de pirates
 Les différentes arnaques et attaques
 Les accidents et inconscience des utilisateurs.

D. Défis de la sécurité
La sécurité informatique n'est pas aussi simple qu'il y paraît au premier abord
car :
- Les attaques potentielles sur les dispositifs de sécurité doivent être
considérées ;
- Les procédures utilisées pour fournir des services particuliers sont
souvent contre-intuitif ;
- Le placement physique et logique d’un actif doit être déterminé : car
plusieurs algorithmes et protocoles peuvent être impliqués
- Les attaquants ont seulement besoin de trouver une seule faiblesse, le
développeur quant à lui, a besoin de trouver toutes les faiblesses.
- les utilisateurs et les gestionnaires du système ont tendance à ne pas
voir les avantages de la sécurité jusqu'à ce qu'une panne survienne.
- La sécurité nécessite un suivi régulier et constant ; etc.

 DIFFÉRENTES FACETTES DE LA SÉCURITÉ


1 Diriger la sécurité
La sécurité informatique d’une organisation doit s’appréhender d’une manière
globale et stratégique (notion de stratégie de sécurité) et s’appuie sur :
• la définition d’une politique de sécurité ;
• la motivation et la formationdu personnel ;
• la mise en place de mesures proactives et réactives ;
• l’optimisationde l’usage des technologies de l’information et des
communications (TIC) ainsi que de celui des solutions de sécurité.
L’utilisation seule d’outils de sécurité ne peut pas résoudre les problèmes de
sécurité d’une organisation. En aucun cas, ils ne se substituent à une gestion
cohérente de l’appréhension des risques et des problématiques de sécurité. Les
besoins de sécurité doivent être clairement identifiés et constamment réévalués
au regard des risques en courus et de leur évolution.
La sécurité informatique passe également par une gestion rigoureuse des
ressources humaines, des systèmes informatiques, des réseaux, des locaux et de
l’infrastructure environnementale, des mesures de sécurité. La maîtrise de la
sécurité informatique est avant tout une question de gestion dont les outils,
technologies ou solutions de sécurité constituent une partie liée à la réalisation
opérationnelle des environnements sécurisés. Des outils comme ceux de
chiffrement ou les pare-feux ne permettent pas de sécuriser correctement un
environnement à protéger s’ils ne sont pas inscrits dans une démarche de
gestion précise des risques et s’ils ne sont pas accompagnés de procédures qui
régissent leur utilisation ou configuration. Ainsi, piloter la sécurité correspond à
la volonté de maîtriser les risques liés à l’usage des technologies de
l’information, les coûts engendrés pour se protéger des menaces et au
déploiement des moyens nécessaires pour gérer les incidents ou les situations de
crise, pour réagir à une situation non sollicitée mettant en danger la performance
du système d’information et celle de l’organisation. Gouverner la sécurité
informatique et des télécommunications s’inscrit dans une dimension humaine,
organisationnelle, managériale et économique des organisations répondant à une
volonté politique de leur direction pour maîtriser les risques et protéger les
valeurs. Ainsi, la sécurité repose sur des axes managériaux, technique et
juridique qui doivent être abordés de manière complémentaire. Elle n’est jamais
acquise définitivement. La constante évolution des besoins, des systèmes, des
menaces ou des risques rend instable toute mesure de sécurité.

II. SERVICES DE SECURITE

Cinq types de service de sécurité ont été définis :


• La confidentialité, qui doit assurer la protection des données contre les
attaques non autorisées.
• L’authentification, est un service de sécurité qui a pour but de vérifier
l’identité dont une entité se réclame. Généralement l’authentification est
précédée d’une identification qui permet à cette entité de se faire
reconnaître du système par un élément dont on l’a doté. En résumé,
s’identifier c’est communiquer son identité, s’authentifier c’est apporter
la preuve de son identité.
• L’intégrité, qui garantit que les données reçues sont exactement celles
qui ont été émises par l’émetteur autorisé.
• La non-répudiation, qui assure qu’un message a bien été envoyé par
une source spécifiée et reçu par un récepteur spécifié.
• Le contrôle d’accès, qui a pour fonction de prévenir l’accès à des
ressources sous des conditions définies et par des utilisateurs spécifiés.
Si l’on reprend les cinq services de sécurité présentés précédemment en étudiant
les besoins de l’émetteur et du récepteur et en les répertoriant, on obtient le
processus suivant :
1. Le message ne doit parvenir qu’au destinataire.
2. Le message doit parvenir au bon destinataire.
3. L’émetteur du message doit pouvoir être connu avec certitude.
4. Il doit y avoir identité entre le message reçu et le message émis.
5. Le destinataire ne peut contester la réception du message.
6. L’émetteur ne peut contester l’émission du message.
7. L’émetteur ne peut accéder à certaines ressources que s’il en a
l’autorisation.
Le besoin 1 correspond à un service de confidentialité, les besoins 2 et 3 à un
service d’authentification, le besoin 4 à un service d’intégrité des données,
les besoins 5 et 6 à un service de non-répudiation, et le besoin 7 au contrôle
d’accès.

Identification et authentification

III.1 Domaines d’application de la sécurité


informatique
Pour une organisation, toutes les sphères d’activité de l’informatique et des
réseaux de télécommunication sont concernées par la sécurité d’un système
d’information.
En fonction de son domaine d’application la sécurité informatique se décline en:
• sécurité physique et environnementale ;
• sécurité de l’exploitation ;
• sécurité logique, sécurité applicative et sécurité de l’information;
• sécurité des infrastructures informatique et de télécommunication
(sécurité des réseaux, sécurité Internet et cybersécurité).
Domaines d’application de la sécurité

a. Sécurité physique et environnementale


La sécurité physique et environnementale concerne tous les aspects liés à la
maîtrise des systèmes et de l’environnement dans lesquels ils se situent.
Nous pouvons retenir que la sécurité physique repose essentiellement sur :
• la protection des sources énergétiques et de la climatisation (alimentation
électrique, refroidissement, etc.) ;
• la protection de l’environnement (mesures pour faire face aux risques
d’incendie, d’inondation ou encore de tremblement de terre… pour respecter les
contraintes liées à la température, à l’humidité, etc.);
• des mesures de gestion et de contrôle des accès physiques aux locaux,
équipements et infrastructures (avec entre autres la traçabilité des entrées et
une gestion rigoureuse des clés d’accès aux locaux) ;
• l’usage d’équipements qui possèdent un bon degré de sûreté de
fonctionnement et de fiabilité ;
• la redondance physique des infrastructures et sources énergétiques ; etc.
b. Sécurité de l’exploitation
Elle doit permettre un bon fonctionnement opérationnel des systèmes
informatiques. Cela comprend la mise en place d’outils et de procédures relatifs
aux méthodologies d’exploitation, de maintenance, de test, de diagnostic, de
gestion des performances, de gestion des changements et des mises à jour.
La sécurité de l’exploitation dépend fortement de son degré
d’industrialisation, qui est qualifié par le niveau de supervision des applications
et l’automatisation des tâches.
Les points clés de la sécurité de l’exploitation sont les suivants :
• gestion du parc informatique ;
• gestion des configurations et des mises à jour ;
• gestion des incidents et suivi jusqu’à leur résolution ;
• plans de sauvegarde, de secours, de continuité, de tests ;
• inventaires réguliers et, si possible, dynamiques ;
• automatisation, contrôle et suivi de l’exploitation ;
• analyse des fichiers de journalisation et de comptabilité ;
• gestion des contrats de maintenance ;
• séparation des environnements de développement, d’industrialisation et
de production des applicatifs.
La maintenance doit être préventive et régulière, et conduire éventuellement à
des actions de réparation, voire de remplacement des matériels défectueux.
Notons que le domaine de la sécurité de l’exploitation peut, dans une certaine
mesure, rejoindre celui des télécommunications, si l’on considère que c’est au
niveau des procédures d’exploitation que l’on fixe les paramètres servant à la
facturation de l’utilisation des ressources informatiques ou de
télécommunication.

c. Sécurité logique, applicative et sécurité de l’information


La sécurité logique fait référence à la réalisation de mécanismes de sécurité par
logiciel contribuant au bon fonctionnement des programmes, des services
offerts et à la protection des données. Elle s’appuie généralement sur :
• la qualité des développements logiciels et des tests de sécurité ;
• une mise en œuvre adéquate de la cryptographie pour assurer intégrité et
confidentialité ;
• des procédures de contrôle d’accès logique, d’authentification ;
• des procédures de détection de logiciels malveillants, de détection
d’intrusions et d’incidents.
La sécurité logique fait également référence à la sécurité applicative qui doit
tenir compte des besoins de sécurité et de robustesse dans le développement des
logiciels, des applications et de leur contrôle qualité. Le cycle de vie des
logiciels, comme leur intégration dans des environnements de production doit
également satisfaire aux exigences de sécurité en termes de disponibilité, de
continuité des services, d’intégrité ou de confidentialité.
La sécurité applicative comprend le développement pertinent de solutions
logicielles (ingénierie du logiciel, qualité du logiciel) ainsi que leur intégration
et exécution harmonieuses dans des environnements opérationnels.
Elle repose essentiellement sur l’ensemble des facteurs suivants :
• une méthodologie de développement ;
• la robustesse des applications ;
• des contrôles programmés ;
• l’intégration de mécanismes de sécurité, d’outils d’administration et de
contrôle de qualité dans les applications ;
• la sécurité des progiciels (choix des fournisseurs, interface sécurité, etc.) ;
• un plan de migration des applications critiques ;
• la validation et l’audit des programmes ;
• la qualité et la pertinence des données ;
• un plan d’assurance sécurité.
Bien protéger l’information, c’est avant tout comprendre son rôle, son
importance stratégique et l’impact des décisions qui la concernent. C’est
également assurer son exactitude et sa pérennité pour le temps nécessaire à son
exploitation et à son archivage. Cela nécessite de déterminer le niveau de
protection nécessaire aux informations manipulées, par une classification des
données qui permet de qualifier leur degré de sensibilité (normale,
confidentielle, etc.) et de les protéger en fonction de ce dernier. Ainsi, à partir
d’un tableau mettant en relation le type de données et leur degré de sensibilité,
la nature et le nombre de verrous logiques à y affecter peuvent être déterminés
et des mesures de sécurité développées. Par ailleurs, du point de vue de
l’utilisateur, une bonne sécurité doit lui assurer le respect de son intimité
numérique (privacy) et de ses données personnelles.

d. Sécurité des réseaux et télécoms


Elle consiste à offrir à l’utilisateur final et aux applications communicantes, une
connectivité fiable de « bout en bout ». Cela passe ainsi par la réalisation d’une
infrastructure réseau sécurisée au niveau des accès au réseau et du transport de
l’information et cela s’appuie sur des mesures architecturales adaptées, l’usage
de plates-formes matérielles et logicielles sécurisées et une gestion de réseau de
qualité.
La sécurité des télécommunications ne peut à elle seule garantir la sécurité
des informations. Elle ne constitue qu’un maillon de la chaîne sécuritaire car il
est également impératif de sécuriser l’infrastructure informatique dans laquelle
s’exécutent les programmes. De manière globale, cela comprend la sécurité
physique et environnementale des systèmes (poste de travail de l’utilisateur,
serveur ou système d’information.
Pour que les infrastructures informatiques et télécoms soient cohérentes,
performantes et sécurisées de manière optimale, l’infrastructure de sécurité
(outils, procédures, mesures) et la gestion de la sécurité doivent être réalisées de
manière sécurisée. Les solutions de sécurité doivent être également sécurisées
(notion de récursivité de la sécurité).
Un environnement informatique et de télécommunication sécurisé implique la
sécurisation de tous les éléments qui le compose. La sécurité est toujours celle
du maillon le plus faible. Implanter des mécanismes de chiffrement pour rendre
les données transférées confidentielles est de peu d’utilité si d’aucun peut y
accéder lorsqu’elles sont manipulées par des plates-formes matérielles et
logicielles non correctement sécurisées.
L’implantation de mesures de sécurité doit répondre à des besoins de sécurité
clairement identifiés à la suite d’une analyse des risques spécifiquement
encourus par une organisation. Les besoins s’expriment en termes d’exigences
de sécurité à satisfaire au travers d’une politique de sécurité. De plus, un
système sécurisé, mobilisant d’importants moyens sécuritaires, aussi pertinents
soient-ils, ne pourra être efficace que s’il s’appuie sur des personnes intègres et
sur un code d’utilisation adéquat des ressources informatiques pouvant être
formalisé par une charte de sécurité. Souplesse et confiance réciproque ne
peuvent se substituer à la rigueur et au contrôle imposés par le caractère
stratégique des enjeux économiques et politiques que doivent satisfaire les
systèmes d’information et les réseaux de télécommunications.

Sécurité des infrastructures des télécoms

III. MECANISMES DE SECURITE

On entend par mécanismes de sécurité, l’ensemble des fonctions ou méthodes,


logicielles ou matérielles mises en place pour détecter, prévenir et lutter contre
toute attaque de sécurité. Il existe de nombreux mécanismes de sécurité et un
grand nombre sont basés sur un ensemble d’outils cryptographiques, tels que :
les fonctions de hachage, les algorithmes de chiffrement, etc.
a) La cryptographie
La cryptographie est l’ensemble des techniques permettant de rendre
inintelligible des messages. C’est le fait de transformer des informations
“en clair“ en des informations “chiffrées“. Elle sert à préserver la
confidentialité des données, assurer leur intégrité et aussi leur authenticité.
Les techniques de cryptographie sont utilisées pour :
– assurer la confidentialité des données (algorithme de chiffrement),
– garantir l’intégrité des données (algorithme de hachage),
– authentifier l’émetteur des données (algorithme de signature numérique).
L’opération de brouillage du texte s’effectue à partir d’une clé (clé de
chiffrement). Le message en clair est codé (chiffré) à l’aide d’une clé de
chiffrement ; seul, le cryptogramme (message chiffré) est transmis sur le réseau.
Le destinataire du message effectue le décryptage à l’aide d’une clé de
déchiffrement afin d’obtenir le texte en clair.

Principe de la cryptographie

On distingue deux types de cryptographie : la cryptographie symétrique et la


cryptographie asymétrique. Pour assurer l’intégrité et vérifier l’authenticité,
les fonctions de hachage et la signature numérique sont utilisées.

 La cryptographie symétrique ou chiffrement à clé privée

Algorithme de chiffrement symétrique


C’est lorsque deux ou plusieurs individus utilisent une même clé pour chiffrer et
déchiffrer des messages. Cette technique impose d’avoir au préalable un canal
sécurisé pour l’échange de la clé. Le problème principal de cette technique est la
difficulté de distribution de la clé de manière sécurisée, ce qui rend le
chiffrement vulnérable. Comme exemple d’algorithme de chiffrement
symétrique nous avons : DES (Data Encryption Standard), AES (Advanced
Encryption Standard), etc.
Cette cryptographie fonctionne suivant deux procédés distincts : le chiffrement
par flots et le chiffrement par blocs.
 La cryptographie asymétrique ou chiffrement à clé publique

Algorithme de chiffrement asymétrique

Elle se base sur le principe de l’utilisation de deux clés pour assurer l’échange
de messages de manière sécurisée. C’est-à-dire, chaque utilisateur possède deux
clés :
- une clé privée qui doit être gardée secrètement ;
- une clé publique qui devra être disponible pour tous les autres
utilisateurs.
Cette technique présente comme principal avantage la gestion des clés plus
facile par rapport à la cryptographie symétrique. Toutefois, son inconvénient
majeur est qu’il est plus lent que le chiffrement symétrique. Comme exemple,
nous pouvons citer : RSA (Rivest Shamir Adleman).
Cependant pour pouvoir combiner les deux techniques (chiffrement
asymétrique et symétrique), on utilise le principe de la clé de session.
 Les fonctions de hachage
C’est un procédé qui permet d’obtenir un condensé de taille fixe (encore appelé
condensat ou haché) d’un texte. De plus, il doit s’agir d’une fonction à « sens
unique », afin que l’on ne puisse pas retrouver le document original à partir du
condensé.
Pour donc garantir l’authentification du message, il suffit que l’émetteur signe
le haché avec sa clé privée et d’envoyer le résultat obtenu au récepteur. Ainsi, à
l’arrivée ce dernier n’a plus qu’à utiliser la clé publique de l’émetteur pour
déchiffrer. Ensuite de comparer le haché obtenu avec la fonction de hachage et
le haché reçu en pièce jointe. On dénombre plusieurs algorithmes de hachage,
nous pouvons citer : MD5 (Message Digest 5), SHA (Secure Hash
Algorithm), etc.
 La signature numérique
C’est une technique permettant de garantir l’authenticité de l’émetteur et de
vérifier l’intégrité du message reçu. Elle permet aussi d’assurer une fonction de
non-répudiation, c’est-à-dire de vérifier que l’expéditeur ne peut nier avoir
envoyé le message.
b) Les firewalls
Appelés en français « pare-feu », ce sont des matériels et/ou logiciels
permettant d’assurer un certain niveau de protection du réseau interne (c’est-à-
dire de faire respecter la politique de sécurité du réseau). Ils permettent de
définir les types de communications autorisés sur ce réseau, et aussi
d’interconnecter plusieurs réseaux avec différents niveau de sécurité. Les
firewalls constituent un intermédiaire entre le réseau local (interne) et un ou
plusieurs réseaux externes. Ils présentent toutefois des limites :
- ne protègent pas contre les vulnérabilités internes au réseau ;
- ne protègent pas contre le transfert de programmes ou de fichiers infectés
à l’intérieur du réseau ;
- ne protègent pas contre les attaques qui les traversent ; etc.
Il en existe plusieurs types, à savoir :
- stateless firewall ou pare-feu sans état : il se charge de regarder chaque
paquet indépendamment des autres et le comparer à une liste de règles
préétablie.
- Stateful firewall ou pare-feu à état : il s’assure de vérifier que chaque
paquet d’une connexion est bien la suite du précédent paquet et la réponse
d’un paquet dans l’autre sens. Il permet aussi le filtrage intelligent des
paquets ICMP qui servent à la signalisation des flux IP.
- Pare-feu applicatif : il permet de vérifier la parfaite conformité à un
protocole attendu.
- Pare-feu identifiant : il permet de réaliser l’identification des
connexions à travers un filtre IP. Ainsi, un administrateur pourra définir
les règles de filtrage par utilisateur et non plus par adresse IP ou MAC, et
pouvoir ainsi suivre le trafic réseau par utilisateur.
c) Les systèmes de détection d’intrusion (ou IDS : Intrusion
Detection System) et les systèmes de prévention d’intrusion (ou
IPS : Intrusion Prevention System)
Les IDS sont des mécanismes permettant de détecter des signes
d’attaques, d’activités anormales ou autres violations ne pouvant pas être
décelé par les outils traditionnels de sécurité.
Les IDS agissent comme un contrôle de qualité pour la planification, la
conception, l'évaluation, l'exploitation et l'administration de la sécurité. Ils
présentent aussi des inconvénients :
- ils ne sont pas proactifs et ne permettent pas la prévention des attaques ;
- Ne permettent pas de fournir une protection complète du système, car ils
ne protègent pas contre tous types d’attaques ;…
Il existe plusieurs catégories : les IDS réseau (ou NIDS : Network IDS), les
IDS machine (ou HIDS : Host-based IDS) et les IDS hybride.
Les IPS quant à eux, sont des IDS actifs. Car ils permettent de bloquer des
attaques connues et inconnues. Ils surveillent le réseau et aident à anticiper
sur des éventuels attaques qui pourraient survenir dans le réseau. Les IPS ont
aussi des inconvénients, à savoir :
- ils laissent parfois passer certaines attaques sans les repérer, et permettent
donc aux pirates d'attaquer une cible ;
- ils sont peu discrets et peuvent être découverts lors de l'attaque d'un
pirate.
Nous distinguons différents types d’IPS : les HIPS (Host-based IPS) et les
NIPS (Network IPS).
d) Les logiciels antivirus
Installez un logiciel antivirus sur les hôtes pour les protéger contre les virus
connus. Ils peuvent détecter la plupart des virus et des chevaux de Troie et les
empêcher de se propager dans le réseau.
Un logiciel antivirus peut procéder de deux manières différentes :
- Il analyse les fichiers, en comparant leur contenu aux virus d’un
dictionnaire de virus connus. Les virus détectés sont signalés selon la
méthode définie par l’utilisateur.
- Il surveille les processus suspects sur un hôte susceptible d’être infecté.
Cette surveillance comprend la saisie de données, la surveillance des
ports et d’autres méthodes.
Il existe une pléthore de logiciel antivirus, nous pouvons citer : McAfee ;
Norton ; Kaspersky ; F-Secure ; Avast ; Bit defender ; etc.

IV. QUELQUES PROTOCOLES DE SECURITE

Un protocole peut être défini comme un ensemble de règles et de procédure à


respecter pour émettre et recevoir des données sur un réseau. L’on en dénombre
plusieurs selon leur utilité. Au niveau du réseau Internet, les protocoles
utilisés font partie des protocoles TCP/IP. Cependant, la majorité de ces
protocoles ne sont pas sécurisés et pour cela des protocoles dits « sécurisés »
ont été mis en place afin d’encapsuler les messages dans des paquets de données
chiffrés.

a) Sécurit é avec le protocole SSL/TLS


SSL (Secure Socket Layer) est un protocole de sécurisation des échanges, il a
été conçu pour assurer la sécurisation des échanges (entre un client et un
serveur) sur internet. Toutefois, le protocole a été en pratique repris au sein des
groupes de travail de l’IETF sous le nom de Transport Layer Security (TLS).
Il n'est pas structurellement différent de la version 3 de SSL. Mais des
modifications dans l'utilisation des fonctions de hachage font que les deux
protocoles ne sont pas directement interopérables.
TLS fonctionne suivant le mode client-serveur et il permet de satisfaire
aux objectifs de sécurité suivants : l’authentification du serveur, la
confidentialité et l’intégrité des données.
Il est vu comme un protocole de sécurité au niveau transport et aussi au niveau
application. SSL/TLS est constitué de quatre sous-protocoles :

- Handshake : Il permet au client et au serveur de s'authentifier


mutuellement, de négocier les algorithmes de chiffrement, les algorithmes
de MAC (Message Authentification Code) et enfin de négocier les clés
symétriques qui vont servir au chiffrement.
- Change Cipher Spec : Ce protocole contient un seul message :
change_cipher_spec. Il est envoyé par les deux parties du protocole de
négociation. Ce message transite chiffré par l'algorithme symétrique
précédemment négocié.
- Alarm : Ce protocole spécifie les messages d'erreur que peuvent
s'envoyer clients et serveurs. Les messages sont composés de deux octets.
Le premier est soit warning, soit fatal. Si le niveau est fatal, la
connexion est abandonnée. Les autres connexions sur la même session ne
sont pas coupées mais on ne peut pas en établir de nouvelles. Le
deuxième octet donne le code d'erreur.
- Record : Ce protocole chapeaute les autres protocoles de SSL et TLS, en
fournissant une interface unifiée pour la transmission des données.
Pour pouvoir assurer l’authentification mutuelle dans le handshake,
SSL/TLS utilise le certificat numérique.

b) Sécurité avec le protocole IP Sec


IP Sec (Internet Protocol Security) est un protocole de sécurité de la couche 3
du modèle OSI, destiné à fournir différents services de sécurité. Néanmoins son
intérêt principal demeure dans son mode dit de tunneling (encapsulation
d’IP), qui lui permet entre autre de créer des réseaux privés virtuels (ou
VPN : Virtual Private Network).
IP Sec assure la fourniture des différents services de sécurité au moyen des
protocoles tels que :
- AH (Authentication Header) : il fournit l’intégrité et l’authentification
des paquets, et pour détecter toute tentative de rejeu, le numéro de
séquence est utilisé. Le protocole AH dans son principe de
fonctionnement, se charge d’adjoindre un champ supplémentaire au
datagramme IP initial. Ce champ permet à la réception de vérifier
l’authenticité des données incluses dans le paquet IP.
- ESP (Encapsulating Security Payload) : en plus d’offrir
l’authentification et l’intégrité des données, il assure aussi la
confidentialité des données au moyen des différents mécanismes de
cryptographie. Le protocole ESP se charge de générer, à partir d’un
paquet IP initial, un nouveau datagramme dans lequel les données et
éventuellement l’entête original, sont chiffrés.
Le protocole IP Sec fonctionne sous deux modes principaux :
- Le mode transport : dans ce mode l’en-tête initial n’est pas modifié. Le
mode transport s’intercale entre le protocole réseau IP et le protocole de
transport, et il permet de protéger le contenu du paquet IP.
- Le mode tunnel : il remplace les en-têtes IP originaux et encapsule la
totalité du datagramme IP. Ainsi, la protection porte sur tous les champs
des paquets IP arrivant à l’entrée d’un tunnel, y compris sur les champs
des en-têtes (adresses source et destination par exemple).
IP Sec AH mode transport et tunnel

IP Sec ESP mode transport et tunnel


c) Sécurité avec le Virtual Private Network (VPN)
Le VPN est une technologie qui permet de créer une liaison virtuelle ou tunnel
entre des réseaux distants de manière transparente pour les utilisateurs
concernés. Un réseau VPN repose sur un protocole de tunnellisation, qui
permet de faire circuler les informations de l’entreprise de manière
chiffrée. Ceci en utilisant une infrastructure publique tel qu’internet. Le
tunneling est l’ensemble des processus permettant l’encapsulation, la
transmission et la désencapsulation des données.
Le Virtual Private Network (VPN) garantit la sécurité grâce à la
fourniture des outils d’authentification des utilisateurs, de contrôle d’accès et
de chiffrement des données. Ce qui permet de garantir la confidentialité des
échanges et l’intégrité des données.
On distingue plusieurs types de VPNs, la figure suivante nous présente
l’architecture des VPNs.
CHAPITRE 2 : SECURITE DES FONCTIONS RESEAUX :
COMMUTATION ET ROUTAGE

Généralités :

Un réseau se définit comme étant un ensemble de moyens matériels et


logiciels géographiquement dispersés destinés à offrir un service, ou à
transporter des données.
Le déploiement des réseaux d’établissement a permis le traitement local des
informations. Cependant, pour assurer la cohérence du système
d’information dans une entreprise, il s’avère important d’assurer l’échange
d’information entre ses différentes composantes. Tel est le but de
l’interconnexion des réseaux.
La multiplication des moyens d’accès et l’ouverture des réseaux vers
l’extérieur fragilise les systèmes mis en place. Il devient alors la cible
d’attaques qui visent non seulement à prendre connaissance ou à modifier
l’information, mais aussi à paralyser le système. Il est donc impératif de
mettre en place des moyens pour le protéger.

I. SECURITE SUR LES EQUIPEMENTS RESEAUX :


ROUTEURS ET COMMUTATEURS

Au sein d’une architecture réseau local, nous retrouvons différents équipements


(routeurs, switches, hub, point d’accès, etc…) qui permettent d’assurer les
interconnections entre chaque nœud. Ces équipements assurent le transport de
informations et jouent donc un rôle primordial. Pour cette raison, il est
primordial et impératif de déployer des mesures de sécurité au sein de ces
derniers afin de garantir la confidentialité, l’intégrité et la disponibilité des
données et des systèmes.
a. Le routeur

Un routeur est un type spécial d'ordinateur. Il a les mêmes composants de base


qu'un PC de bureau standard. Cependant, les routeurs sont conçus pour exécuter
certaines fonctions très spécifiques. Tout comme les ordinateurs ont besoin de
systèmes d'exploitation pour exécuter les applications logicielles, les routeurs
ont besoin du logiciel IOS (Internetwork Operating System) pour exécuter les
fichiers de configuration. Ces fichiers de configuration contiennent les
instructions et les paramètres qui contrôlent le flux de trafic entrant et sortant
des routeurs.
C’est le périphérique de réseau informatique le plus important qui fonctionne
sur la couche réseau (couche 3). Le routeur est un appareil intelligent capable de
router des paquets de données à travers le réseau. Il apprend le chemin de
routage et transmet ces paquets en sélectionnant un chemin approprié dans sa
table de routage. Un routeur se compose de deux composants :
Plan de contrôle (control plane) : un routeur gère une table de routage qui
répertorie la route à utiliser pour transmettre un paquet de données et la
connexion d'interface physique.
Plan de transfert (forwarding plane) : le routeur transfère les paquets de données
entre connexions d'interface entrantes et sortantes. Il les transmet au réseau de
destination correct en utilisant les informations de contrôle que l'en-tête de
paquet contient dans le FIB fourni par le plan de contrôle.
Comment il fonctionne ?
La fonctionnalité de base d'un routeur consiste à connecter plusieurs réseaux
pour assurer l'interconnectivité. Il apprend les chemins de routage soit par des
routes statiques soit par des protocoles de routage dynamiques. Cette capacité
d'apprentissage d'itinéraire permet de prendre des décisions en fonction des
informations contenues dans un paquet IP de couche 3 à transmettre vers
l'adresse de destination. Une fois qu'une route est trouvée, le paquet IP est
encapsulé dans une trame de liaison de données de couche 2 pour l'interface
sortante.

Sécurité des fonctions de routage


Au niveau du routeur, de nombreuses fonctions de sécurité peuvent être
déployées.
- Les listes de contrôle d’accès (ACL) ;
- La sécurité des ports ;
- La sécurité des accès locaux et à distance ;
- La sécurité des accès ; etc…

b. Le switch

Un commutateur LAN fonctionne au niveau de la couche liaison de données


(couche 2) ou de la couche réseau du modèle OSI et peut ainsi renforcer un
large éventail de conventions de bundle. Quelques commutateurs destinés à être
utilisés dans des batteries de serveurs et d'autres systèmes particuliers renforcent
une méthode de tâche appelée tranche par échange, dans laquelle le processus
d'envoi de colis commence avant que l'ensemble du paquet ne soit lu dans la
mémoire de support. L'objectif est de réduire le temps nécessaire pour
acheminer un colis via le commutateur.
Sécurité des fonctions de commutation
Au niveau du commutateur, de nombreuses fonctions de sécurité peuvent être
déployées.
- La fonctionnalité snooping;
- La sécurité des ports ;
- La sécurité des accès locaux et à distance ;
- La sécurité des accès ; etc…

c. Le HUB

Lorsqu'il s'agit d'un réseau, un concentrateur est le périphérique réseau le plus


fondamental qui connecte différents PC ou autres gadgets système. À la
différence d'un commutateur ou d'un commutateur réseau, un concentrateur
réseau n'a pas de tables de direction ni de connaissances sur l'endroit où envoyer
les données et communique toutes les informations réseau sur chaque
association.
Un concentrateur, également appelé concentrateur de réseau, est un point
d'association typique pour les gadgets d'un système. Le concentrateur contient
de nombreux ports. Au moment où un paquet touche la base sur un port, il est
dupliqué sur des ports alternatifs dans le but que tous les fragments du LAN
puissent voir toutes les parcelles.

Différence entre un Hub et un switch


Un commutateur est utilisé pour interfacer différentes sections du système. Un
commutateur réseau est un petit appareil qui combine différents PC dans un
même réseau (LAN). Un concentrateur relie de nombreux périphériques
Ethernet entre eux, les influençant comme une section solitaire.

d. Le PONT (Bridge)
Le Bridge est un périphérique réseau qui connecte deux réseaux Ethernet
distincts. Il transfère les paquets entre les réseaux. Le pontage peut être utilisé
pour empêcher le trafic inutile de traverser vers d'autres segments de réseau.

e. Point d'accès sans fil (WAP : Wireless Access Point)


Un point d'accès est un appareil qui crée un réseau local sans fil (WLAN) en
fournissant une connectivité aux utilisateurs finaux via un support sans fil tel
que le Wi-Fi. Un point d'accès peut se trouver dans chaque maison et bureau.
Un point d'accès se connecte à un routeur, un commutateur ou un concentrateur
câblé via un câble Ethernet et fournit une connectivité aux clients via un support
sans fil tel que un signal Wi-Fi vers une zone désignée. Par exemple, si vous
souhaitez activer l'accès Wi-Fi dans la zone de réception de votre entreprise
mais que vous n'avez pas de routeur à portée, vous pouvez installer un point
d'accès près de la réception et faire passer un câble Ethernet à travers le plafond
jusqu'à la salle des serveurs.

f. Contrôleur LAN sans fil (WLC : Wireless LAN Controller)

Le contrôleur LAN sans fil est un appareil important dans une architecture de
réseau sécurisé sans fil. Ces contrôleurs LAN sans fil sont déployés avec des
points d'accès légers. Ces WLC contrôlent les points d'accès sans fil. À l'autre
extrémité, ces points d'accès sont connectés directement (saut suivant) ou
indirectement (via le réseau) au contrôleur LAN sans fil. Les contrôleurs LAN
sans fil offrent une interface utilisateur Web HTTP ou HTTPS pour configurer
et surveiller WLC. L'interface de ligne de commande est également disponible
avec les contrôleurs LAN sans fil. Les fonctions principales des contrôleurs de
réseau local sans fil sont la surveillance et le contrôle des clients d'extrémité et
la surveillance du point d'accès si un point d'accès non autorisé est connecté.
Un contrôleur WLAN assure une gestion et une surveillance centralisées de la
solution Cisco WLAN. Le WLAN est intégré à Cisco Identity Service Engine
pour appliquer l'autorisation et l'authentification sur les terminaux.

II. SECURITE DES PROTOCOLES DE ROUTAGE

a. Définition
Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un
réseau pour acheminer les données de la source jusqu’à une ou plusieurs
destinations.
Le routage IP est une fonction qui permet de déterminer le meilleur chemin
dans un réseau maillé vers une destination identifiée par une adresse de réseau
IP.
La table de routage est un regroupement d’informations permettant de
déterminer le prochain routeur à utiliser pour accéder à un réseau précis sur
lequel se trouve la machine avec laquelle nous souhaitons dialoguer.
- Les techniques de routage
Les routeurs orientent les paquets selon des informations contenues dans
des tables dites tables de routage. Ils utilisent essentiellement deux modes de
routage :
le routage statique ou fixe, dans ce type de routage, les tables de routage sont
introduites par l’administrateur de réseau à l’initialisation du réseau ;
– le routage dynamique, permet de mettre à jour de façon automatique les
tables de routage. La définition d'un protocole de routage va permettre au
routeur de se comprendre et d'échanger des informations de façon périodique ou
événementielle afin que chaque routeur soit au courant des évolutions du
réseau sans intervention manuelle de l'administrateur du réseau.
La station qui a des données à transmettre connaît le routeur auquel elle est
rattachée (routeur ou passerelle par défaut). Ce routeur doit ensuite déterminer
le prochain nœud à atteindre pour trouver le destinataire. Ce choix est effectué
par consultation d’une table de routage en fonction d’une politique de routage.
Rappelons qu’un protocole de routage n’indique pas comment est prise la
décision de routage (politique de routage), il détermine seulement comment
sont échangées les informations de routage. Dans la pratique ces notions sont
confondues.
Un protocole de routage résout essentiellement trois problèmes :
– il découvre les autres routeurs du réseau ;
– il construit les tables de routage ;
– il maintient les tables de routage à jour.
Si on veut réaliser l’interconnexion de réseaux d’opérateurs différents, il est
nécessaire de définir un protocole commun d’échange des informations de
routage. Chaque opérateur peut alors utiliser le mode de routage qui lui
convient. Aussi, outre l’aspect de limitation du trafic de gestion, le domaine
global de routage (Internet) a été subdivisé en domaines de routage autonomes
(AS, Autonomous System). Cette division conduit à distinguer deux familles de
protocoles de routage :
– les protocoles de routage intra domaine, pour le routage à l’intérieur
d’un même domaine (IGP,Interior Gateway Protocol), exemple le protocole
BGP (). Les paquets de service du protocole de routage identifient le domaine
d’appartenance, tout paquet qui n’appartient pas au même domaine est ignoré.
Cette technique limite la diffusion à l’intra réseau ;
– les protocoles de routage inter domaine (EGP, Exterior Gateway
Protocol), exemple le protocole BGP (Border Gateway Protocol). Ces
protocoles routent les paquets d’informations dans l’inter réseau. Ces protocoles
doivent prendre en compte les accords commerciaux ou politiques entre les
systèmes autonomes. Notons que les machines d’accès à l’inter-réseau
mettent en œuvre les deux types de protocoles, un protocole intra-domaine sur
leur lien intra-domaine, et un protocole inter-domaine sur le lien inter-réseaux.
Les protocoles de routage interne se distinguent de la façon suivante :
- dits à états de lien, ils transmettent la totalité des informations de routage à
tous les routeurs participants et établissent des tables de voisins directs, c'est le
cas d'OSPF ou d'IS-IS,
- dits à vecteur de distance, qui ne diffusent que leurs meilleures routes sur
leurs interfaces, comme RIP ou IGRP
- ou encore un hybride des deux premiers, comme EIGRP.
- Les différents modes de routage
unicast (monodiffusion), qui consiste à acheminer les données vers une seule
destination déterminée,
broadcast (diffusion) qui consiste à diffuser les données à toutes les
machines,
multicast (multidiffusion) qui consiste à délivrer le message à l'ensemble des
machines manifestant un intérêt pour un groupe,
anycast qui consiste à délivrer les données à n'importe quel membre d'un
groupe, mais généralement le plus proche, au sein du réseau.
b. Sécurité des protocoles de routage
Nous pouvons sécuriser les protocoles de routage comme RIP, EIGRP et OSPF
en y implémentant des procédures d’authentification et en les appliquant à
l'interface sur laquelle les routes ont été annoncées.

CHAPITRE 3 : SECURITE DU RESEAU :

Généralités :
La sécurité de l’informatique ne se limite certes pas à celle du réseau, mais il
est indéniable que la plupart des incidents de sécurité surviennent par le
réseau, et visent le réseau. Tout au long de ce chapitre nous traiterons des
réseaux privés virtuels (VPN), des réseaux locaux virtuels (VLAN), des
réseaux sans fil (Wi-Fi), des systèmes d’exploitation et des systèmes
d’information.

Avant de parler de sécurité des réseaux, il peut être utile de rappeler


brièvement le modèle qui sert à les décrire.

Modèle ISO des réseaux informatiques :

Les réseaux informatiques ont fait l’objet d’une modélisation par l’ISO selon
un modèle en sept couches nommé OSI (pour Open Systems
Interconnection), qui n’a pas eu beaucoup de succès en termes de réalisations
effectives, mais qui s’est imposé par sa clarté intellectuelle comme le
meilleur outil de conceptualisation des réseaux.
La couche 1 concerne la mise en œuvre du support physique de la
communication, il s’agit d’électronique et de traitement du signal.
La couche 2 (dite liaison de données) est d’acheminer de façon sûre des
données entre deux stations directement connectées au même support
physique. L’ensemble de données élémentaire véhiculé par la couche 2
s’appelle une trame.
La couche 3 (dite réseau) envisage deux stations connectées à des réseaux
différents, eux-mêmes reliés à d’autres réseaux qui forment un Internet. Il
faut, à travers un réseau de réseaux interconnectés, trouver un itinéraire pour
acheminer les données : c’est la question du routage. L’ensemble de données
élémentaire véhiculé par la couche 3 s’appelle un paquet.
La couche 4 (transport) vise à assurer entre deux stations distantes
l’acheminement sûr des données de bout en bout par un itinéraire calculé par
la couche 3, soit à établir entre ces deux stations distantes le même type de
communication qui serait assuré par la couche 2 si elles partageaient le
même support physique, comme si le réseau complexe qui les sépare était un
support unique. L’ensemble de données élémentaire véhiculé par la couche 4
s’appelle un segment.

I. TRADUCTION D’ADRESSE (NAT) ET RESEAUX LOCAUX


VIRTUELS (VLAN)
II. LES RESEAUX PRIVES VIRTUELS (VPN)
III. SECURITE DES RESEAUX SANS FIL (WIFI)
IV. SECURITE DU SYSTEME D’EXPLOITATION ET DU
SYSTEME D’INFORMATION
CONCLUSION

Déployer tous les moyens afin d’obtenir un niveau de sécurité informatique


suffisant pour prévenir les risques technologiques et informationnels est
primordial tant pour les individus que pour les organisations ou les États qui
utilisent ou fournissent des services via les technologies du numérique. Pour
cela, il est important de pouvoir identifier les valeurs à protéger et les risques
correctement afin de déterminer les exigences de sécurité et les moyens de les
satisfaire. Ceci implique une approche globale, pluridisciplinaire et systémique
de la sécurité. La sécurité informatique doit permettre de répondre aux besoins
de disponibilité, d’intégrité et de confidentialité de certaines ressources.
La sécurité informatique devient effective dans la mesure où l’on sait mettre en
place des mesures de protection homogènes et complémentaires des ressources
informatiques et de télécommunication, mais aussi de l’environnement qui les
héberge. Toutefois, outre des mesures de sécurité proactives de protection des
valeurs, il est nécessaire de prévoir des mesures réactives pour palier la
survenue d’incidents non sollicités qu’ils soient d’origine criminelle ou qu’ils
relèvent d’erreurs ou de catastrophes naturelles.
Aux aspects purement techniques de la sécurité, il faut associer la mise en
œuvre efficace de procédures d’exploitation et de gestion. Toutefois, le
personnel de l’organisation doit être formé aux mesures de sécurité et doit
s’engager à les respecter. Ainsi, la sécurité informatique fait également appel à
l’intégrité des personnes qui conçoivent, gèrent, utilisent les infrastructures
informatiques et à une gestion appropriée des ressources humaines.

Vous aimerez peut-être aussi