Académique Documents
Professionnel Documents
Culture Documents
– Cours 3 –
Chapitre 2 : Menaces et mesures de protection (2/2)
Mécanismes de défense
Staff pédagogique
Nom Grade Faculté/Institut Adresse e-mail
Radja Boukharrou MCB Nouvelles technologies radja.boukharrou@univ-constantine2.dz
Etudiants concernés
Faculté/Institut Département Année Spécialité
Nouvelles Technologies IFA Master 1 Réseaux et Systèmes Distribués (RSD)
Objectifs du cours 2
Connaître les types de services de sécurités
Apprendre les mécanismes de défense contre les menaces possibles
1. Services de sécurité
Aujourd’hui dans un monde ultra-informatisé, les entités en communication peuvent se trouver à de grandes
distances grâce notamment à Internet. Les réseaux utilisés pour connecter ces entités offrent des qualités de
service variables en terme de rapidité, fiabilité et de confidentialité. En effet, les échanges d’informations sont
de plus en plus nombreux et importants, et la sécurité de ces échanges a pris une importance particulière.
La sécurité informatique consiste à assurer que les ressources matérielles ou logicielles d’une organisation
sont uniquement utilisées dans le cadre prévu. Elle vise généralement à préserver cinq principaux services de
sécurité, les voici :
1.1. Confidentialité
En partant sur le principe que les informations d’une entité n’appartiennent pas à tout le monde, c’est-à-dire
seuls ceux qui en ont le droit peuvent y accéder. Ceci signifie que le système doit empêcher les utilisateurs
non-autorisés de lire une information confidentielle, et aussi empêcher les utilisateurs autorisés de divulguer
une information à d’autres utilisateurs non-autrisés.
Le service de confidentialité fournit des mesures de protection contre une divulguation non-autorisée
d’informations. Dans une communication réseau, ce type de service consiste à protéger les données transmises
contre les attaques, et protéger les flux de données contre l’analyse. Certaines informations sensibles sont les
adresses, la longueur des messages, et le contenu des messages. Les mécanismes utilisés pour ce service sont
le chiffrement et le contrôle d’accès.
1.2. Authenticité
Le service d’authentité des entités consiste à vérifier l’identité des parties participant à une communication,
cela est effectué par un contrôle d’accès par exemple des techniques traditionnelles : un mot de passe
(Something you know), une carte à puce (Something you have), ou une empreinte digitale (Something you
are) [1]. Ces techniques permettent de s’assurer de la non usurpation de l’identité d’une entité, dans le but de
vérifier que le message provient de la source réelle du message, et aussi d’empêcher la perturbation de la
connexion par une tierce partie qui se fait passer pour une entité légitime.
1.3. Intégrité
Dans un système sein, les informations ne peuvent être modifiées que par les personnes autorisées. Cela
signifie que le système, à travers le service de l’intégrité des données, doit empêcher toute modification par
des utilisateurs non-autorisés ou toute modification incorrecte par des utilisateurs autorisés.
Dans une communication réseau, ce service consiste à assurer que les données transmises n’ont pas été
altérées, c’est-à-dire garantir que le message reçu est bien celui qui a été envoyé, et celui-ci n’a pas été modifié
ou fabriqué.
Parmi les mécanismes utilisés, on distingue le chiffrement, la signature numérique, le contrôle d’accès, et
le contrôle d’intégrité.
1.4. Non-répudiation
La répudiation en informatique, définit le comportement d’une entité qui nie malhonnêtement avoir reçu ou
envoyé certaines informations au cours d’une transaction ou une communication au travers d’un réseau [2].
Donc, le service de non-répudiation consiste à assurer que les acteurs impliqués dans la communication ne
peuvent nier y avoir participer, en d’autres termes, il vérifie que l’emetteur et le récepteur sont bien les parties
qui ont respectivement envoyé ou reçu le message. Ce service permet aussi de s'assurer qu'un contrat
électronique, par exemple un achat en ligne, ne peut être remis en cause par l'une des parties, c’est-à-dire
garantir l’identité des deux parties.
1.5. Disponibilité
En assurant tous les services de sécurité précités, le système protégé doit assurer l’accès autorisé aux données
dans de bonnes conditions, c’est-à-dire l'accès permanent et sans faille durant les plages d'utilisation prévues.
De ce fait, le service de disponiblité des données permet de maintenir le bon fonctionnement du système en
fournissant de l’information aux utilisateurs autorisés aux moments où ils en ont besoin, grâce notamment aux
mécanismes de sauvegardes (répliquats) et de partage de charge.
D'autres service peuvent s’ajouter à celles précitées afin d’améliorer la qualité de sécurité d’un système,
tel que le service de traçabilité qui consiste à garantir que les accès aux données soient tracés et que ces traces
soient conservées et exploitables, pour le reporting.
2. Mécanismes de défense
Un mécanisme de sécurité, est un ensemble de stratégies conçues pour détecter, prévenir et lutter contre une
attaque de sécurité [3]. Avec l'évolution des systèmes et des réseaux, il existe une panoplie de mécanismes de
sécurité servant à protéger les systèmes ainsi que les services qu’ils offrent. Nous abordons dans ce qui suit,
les principaux mécanismes utilisés :
2.2. Journalisation
La journalisation consiste à enregistrer les activités et les connexions de chaque acteur utilisant un réseau. En
effet, les journaux d’évènements (logs) constituent une brique technique indispensable à la gestion de la
sécurité des réseaux et plus généralement des systèmes. En effet, les journaux sont une source d’information
riche permettant de constater si des attaques ont eu lieu, de les analyser et potentiellement de faire en sorte
qu'elles ne se reproduisent pas.
Dans ce cas, les évènements constituant les journaux sont consultés et analysés en temps réel. Les
journaux peuvent également être employés a posteriori pour retrouver les traces d’un incident de sécurité ;
l’analyse des journaux d’un ensemble de composants (postes de travail, équipements réseaux, serveurs, etc.)
peut alors permettre de comprendre le cheminement d’une attaque et d’évaluer son impact.
2.3. Antivirus
Un antivirus est un logiciel permettant de protéger une machine contre les programmes/logiciels néfastes ou
les fichiers potentiellement exécutables. De nos jours, les antivirus sont aussi des anti-malware c’est-à-dire il
protègent aussi les machine contre tous les autres types de malware à savoir les vers et les chevaux de Troie.
Il consiste à chercher les codes malveillants dans les logiciels infectés. Cependant, un antivirus ne protège pas
le réseau contre un intrus qui emploie un logiciel légitime, ou contre un utilisateur légitime accédant à une
ressource alors qu'il n'est pas autorisé à le faire.
2.5. Pare-feu
Un pare-feu (ou Firewall en anglais) est un système logiciel ou matériel installé sur une machine ou un routeur,
permettant de contrôler les communications qui traversent un réseau donné. Ce mécanisme permet de protéger
un réseau privé de certaines intrusions provenant d’un réseau externe (par exemple internet), tels que les
communications sortantes déclenchées par un malware installé. Par ailleurs, il a pour fonction de faire respecter
la politique de sécurité du réseau, qui définit quelles sont les communications autorisés ou interdits.
Concrètement, il s’agit d’une passerelle qui consiste à filtrer les paquets entrants et sortants en se basant
sur une interface pour le réseau à protéger, et une autre pour le réseau externe (souvent c’est internet) [4].
Néanmoins, le pare-feu ne protège pas le réseau contre une attaque venant du réseau intérieur (c’est-à-dire
celui qui ne le traverse pas), et il n'empêche pas un attaquant d'utiliser une connexion autorisée pour attaquer
le système.
1
IDS : Intrusion Detection Systems
2
NAC : Network Access Control ou Network Admission Control
3. Conclusion
Comme conclusion, aucun des mécanismes de sécurité précités n’est suffisant par lui-même. Afin de mieux
sécuriser son réseau, il faut non seulement appliquer tous ces mécanismes mais aussi les faire évoluer de jour
en jour !
Liens utiles
Les étudiants peuvent consulter les liens suivants pour approfondir leurs connaissances dans ce cours :
Top 10 Antivirus : https://www.leblogduhacker.fr/le-top-10-antivirus/
Comment faire une signature électronique ? https://www.clubic.com/antivirus-securite-informatique/
article-837828-1-signature-electronique-comment.html
Comment le virus Stuxnet s'en est pris au programme nucléaire iranien ? http://www.slate.fr/story
/30471/stuxnet-virus-programme-nucleaire-iranien
Références
[1] D. Gibson, «Understanding the Three Factors of Authentication,» 2011. [En ligne]. Available:
http://www.pearsonitcertification.com/articles/article.aspx?p=1718488.
[2] O. Markowitch, «Thèse de doctorat : Les protocoles de non-répudiation,» Université libre de
bruxellles, Bruxelles, 2001.
[3] M. Choisnard, «Réseaux et sécurité informatique,» Université de Bourgogne, 2015.