Vous êtes sur la page 1sur 15

Sécurité des Réseaux et Internet 1

(SRI)

Sécurité de l’information dans les réseaux


Partie 2

Dr. C. M. BENTAOUZA M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

chahinez.bentaouza@univ-mosta.dz

https://sites.google.com/site/coursbentaouza
2

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

Rappel
• Ensemble des moyens mis en œuvre pour minimiser la
vulnérabilité d'un système contre des menaces
accidentelles ou intentionnelles.
• Sécurité = " Safety" = accident
• Sécurité = "Security" = malveillance
• Concepts de sécurité:

• La menace action de nuire dans l'absolu,


• la vulnérabilité faille ou brèche, niveau d'exposition
face à la menace
• la contre-mesure actions en prévention de la menace.
• Minimiser le risque
3

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

Rappel
• Risque
 Perte d’accessibilité au système ou au réseau
 Intrusion dans les systèmes
 Interception des messages
• Menace
 Non informatique: inondation
 Non intentionnelle : panne et dysfonctionnement
 Intentionnelle:
o Passive: espionnage, copie
o active: modification des données, logiciel
• pirates : hacker, cracker
4

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

Rappel
• Objectifs
 L'intégrité, données non modifiées
 La confidentialité, données non divulguées
 La disponibilité, bon fonctionnement
 La non répudiation, transaction non niée
 L'authentification, accès autorisé aux
ressources
5

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

Classification des menaces


1- Déguisement ou usurpation d’identité: se faire passer pour quelqu’un
d’autre
2- Répétition (Replay, rejeu): espionner une interface, une voie de
ommunication pour capter des opérations et obtenir une fraude
3- Analyse de trafic: observer le trafic des messages échangés pour en déduire
(deviner) des informations sur des décisions futures
4- Inférence ou ingénierie sociale: obtenir des informations confidentielles
(non divulgables) à travers des questions autorisées généralement de nature
statistique
5- Déni de services: un émetteur ou récepteur affirme n’avoir pas
respectivement émis ou reçu un ordre
6- Modification des données, des messages ou des programmes pour s’attribuer
des avantages illicites
7- Modification à caractère de sabotage pour détruire des systèmes ou des
informations
6

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

Classification des menaces malveillantes

1. Déguisement
• Pour rentrer dans un système on essaye de piéger
des usagers et de se faire prendre pour quelqu'un
d'autre:
• Exemple:
• simulation d'interface système sur écran
• simulation de terminal à carte bancaire
7

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

2. Répétition ("replay")
• Espionnage d'une interface, d'une voie de
communication (téléphonique, réseau local) pour
capter des opérations Répétition de l'opération
pour obtenir une fraude.
• Exemple:
• Plusieurs fois la même opération de créditement
d'un compte bancaire.
8

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

3. Analyse de trafic
• On observe le trafic de messages échangés pour
en déduire des informations sur les décisions de
quelqu'un.
• Exemples:
• Bourse : augmentation des transactions sur une
place financière.
• Militaire : le début de concentration entraîne un
accroissement de trafic important.
9

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

• 4. Inférence
• On obtient des informations confidentielles non divulguables à partir
d'un faisceau de questions autorisées (et d'un raisonnement visant
à faire ressortir l'information).
• Exemple:
• - Soit le fichier d'un hôpital la loi informatique et liberté interdit la
divulgation d'informations personnelles (sur les maladies). mais
autorise des opérations statistiques (améliorer les connaissances
épidémiologiques)
• => pas de possibilité de sélection sur le nom, le numéro de sec,
l'adresse, ..etc. mais questions à caractère statistiques autorisées.
• Pour obtenir des informations confidentielles poser des questions à
caractère statistique comportant un faisceau de contraintes
permettant en fait de filtrer une seule personne.
• => question sur les effectifs
10

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

5. Répudiation (déni de service)


• Un usager d'un service (informatique) affirme
n'avoir pas : émis un ordre qui le gène a
posteriori (commande, virement, ....)
• reçu un ordre (idem)
11

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

6. Modification de messages, de données


• Une personne non autorisée, un usager ou même
un agent autorisé s'attribuent des avantages
illicites en modifiant un fichier, un message (le
plus souvent cette modification est réalisée par
programme et entre dans la catégorie suivante)
12

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

7. Modification des programmes

7.1 Les modifications à caractère frauduleuses


• Pour s'attribuer par programme des avantages.
• Exemple: virement des centimes sur un compte

7.2 Les modifications à caractère de sabotage


• Pour détruire avec plus ou moins de motivations
des systèmes ou des données
13

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

• Deux types de modifications


• a) Infections informatiques à caractère unique
• Bombe logique ou cheval de Troie
• - Dans un programme normal on introduit un
comportement illicite
• - mis en action par une condition de déclenchement
ou trappe (la condition, le moment ou l'on bascule
d'un comportement normal à anormal)
• Exemples:
• licenciement de l'auteur du programme
• date quelconque
14

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

• b) Infections auto reproductrices


• Il s'agit d'une programme informatique simple (du
type précédent) qui contient de plus une partie
de recopie d'elle-même afin d'en assurer la
propagation
• Virus (malware) : à action brutale, se répand à
travers moyen d’échange (internet, clef cd, ..)
• Ver : à action lente (détruisant progressivement
les ressources d'un systèmes)
31

M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA

Vous aimerez peut-être aussi