Académique Documents
Professionnel Documents
Culture Documents
Les bases de la
sécurité
informatique
Mariya Ouaissa
ouaissa.maria04@gmail.com
1
Système informatique et système d'information
2
Le Monde dans lequel on vit
3
Le Monde dans lequel on vit
▪ Nous sommes face non seulement à une augmentation de la quantité, mais surtout
Introduction à la sécurité informatique
4
Qu’est-ce que la sécurité?
5
Qu’est-ce que la sécurité?
6
Qu’est-ce que la sécurité?
Menace:
Vulnérabilité:
Risque:
Attaque:
8
Exemple
Maison avec de grandes fenêtres
Menace: Cambriolage
Cambriolage par
Risque:
les fenêtres.
Utilisation
Attaque: d’une échelle
pour atteindre
les fenêtres
9
Exemple
Maison avec de grandes fenêtres PC connecté au réseau
Risque:
Cambriolage par
Risque:
les fenêtres.
Utilisation
Attaque: d’une échelle Attaque:
pour atteindre
les fenêtres
10
Exemple
Maison avec de grandes fenêtres PC connecté au réseau
Suppression de
Risque:
Cambriolage par fichiers VIA un accès
Risque:
les fenêtres. réseau non protégé.
Utilisation
Attaque: d’une échelle Attaque: -Utilisation d’un poste
pour atteindre connecté au réseau
les fenêtres -Logiciel d’intrusion
11
Menaces sur les systèmes informatiques
Dans un système informatique les menaces peuvent toucher les
composants matériels, logiciels ou informationnels.
Introduction à la sécurité informatique
Menaces
Passives Actives
interceptions interceptions, interruptions ,
modifications ou fabrication.
12
Objectifs de la sécurité
La sécurité d’un système informatique à pour mission la protection
des informations contre toutes divulgation, altération ou
destruction.
Introduction à la sécurité informatique
•Authentification :
D’une information : prouver qu’une information provient de la
source annoncée (auteur, émetteur).
oL’ intégrité
oLa confidentialité
▪ Ils s’ajoutent à ces trois objectifs deux autres:
o ceux qui permettent de prouver l’identité des entités (notion
d’authentification)
oet ceux qui indiquent que des actions ou évènements ont bien eu lieu
(notions de non-répudiation, d’imputabilité voire de traçabilité).
14
Objectifs de la sécurité
Confidentialité
Introduction à la sécurité informatique
Disponibilité Intégrité
Critères de sécurité
Non-répudiation authentification
15
Exemple
A B A B
Interruption Interception
A B A B
c c
Modification Fabrication
Interruption
Interception
Fabrication
Modification===problème
=problème
problème
problème lié
lié lié
liéàààl’authenticité
àlal’intégrité
ladisponibilité
confidentialité
des
des desdes
données
données
données
données
16
Modification Interception Exemple
•Changement •Vol
de composants
Matériels
Interruption
•Destruction
•Mise hors tension
Modification Interception
•Changement •Copie de
de valeurs données
Données
Interruption
•Introduction de bugs
17
Les attaques
▪ Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable
à une attaque.
▪ Une attaque est l'exploitation d'une faille d'un système informatique (système
Introduction à la sécurité informatique
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système.
▪ Une attaque peut être définit comme toute action ou ensemble d’actions qui peut
porter atteinte la sécurité des informations d’un système ou d’un réseau
informatique.
18
Les attaques
▪ voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;
▪ avoir des informations personnelles sur un utilisateur ;
▪ récupérer des données bancaires ;
▪ s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
▪ troubler le bon fonctionnement d'un service ;
▪ utiliser le système de l'utilisateur comme “rebond” pour une attaque ;
▪ utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur
lequel il est situé possède une bande passante élevée.
19
Objectifs des attaques
• Désinformer
• Empêcher l'accès à une ressource
Introduction à la sécurité informatique
20
Hackers
Mais alors qui sont ces hackers ? et comment s’organisent-ils ?
En réalité il existe de nombreux types d’ attaquants catégorisés selon leur expérience et selon
leurs motivations :
1- Les newbies (débutants) : ce sont généralement des adolescents fascinés par les exploits
de certains hackers.
2- Les Whites Hat Hackers: des élites en hacking qui programment à longueur de journée
et ne font que rechercher des failles dans les systèmes, logiciels. Hackers au sens noble du
terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques,
sont généralement à l'origine des principaux protocoles et outils informatiques que nous
utilisons aujourd'hui; Le courrier électronique est un des meilleurs exemples;
3- Les “hacktivistes” (cybermilitant ou cyberrésistant), sont des hackers dont la motivation
est principalement idéologique.
les hacktivistes ce sont des hackers utilisant leurs connaissances pour défendre ce en quoi il
pensent et se battre pour un but (les droits de l'homme, la non commercialisation de
l'Internet…).
21
Hackers
4- Blacks Hat Hackers: des élites qui préfèrent détruire tout système qui leur tombent sous la
main. Plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant dans les
systèmes informatiques dans un but nuisible ;
Introduction à la sécurité informatique
5- Les crackers : ce sont des personnes piratant les logiciels payants de façon à pouvoir les
utiliser indéfiniment sans dépenser d'argent.
22
Cible des pirates
• Les états
• Serveurs militaires
• Banques
Introduction à la sécurité informatique
• Universités
• Tout le monde
23
Classification des attaques
1- Interne- externe:
Un système informatique peut être attaqué soit par un utilisateur interne , soit par un
utilisateur externe.
Introduction à la sécurité informatique
24
Classification des attaques
2- C’est la classification la plus classique, elle regroupe quatre types d’attaques. Ainsi une
attaque peut porter atteinte à :
• la confidentialité des informations: en brisant des règles privées,
Introduction à la sécurité informatique
25
Classification des attaques
3- Les attaques passives / Les attaques actives.
Les attaques actives concernent celles qui entraînent une modification des données ou
création de données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité,
l’authenticité et la disponibilité. On retrouve alors quatre types d’attaques actives :
• l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,
• le rejeu : retransmission de messages capturés lors d’une communications, et cela à des fins
illégitimes,
• la modification de messages,
• le déni de service.
26
Classification des attaques
4- Attaques réseaux / Attaques système
• attaques réseaux : leur but principal est d’empêcher les utilisateurs d’utiliser une
connexion réseau, de rendre indisponible un service et de surveiller le trafic réseau dans le
Introduction à la sécurité informatique
27
Attaques Systèmes
le pirate infecte sa cible avec un logiciel serveur qui permettra de copier, lire,
voir ce qui se passe sur la machine infectée.
Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven…
Virus
Qu’est ce qu’un virus
Introduction à la sécurité informatique
29
Attaques Systèmes
Vers
Introduction à la sécurité informatique
30
Attaques Systèmes
• De façon générale, les bombes logiques visent à faire le plus de dégât possible
31
Attaques Systèmes
Spyware (Espiogiciel)
Introduction à la sécurité informatique
- Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il
est installé (on l'appelle donc parfois mouchard)
- Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du
temps des freewares ou sharewares).
32
Attaques Systèmes
- Les types de spywares
- Les spywares internes (ou spywares internes ou spywares int égrés) comportant
Introduction à la sécurité informatique
- Se protéger
- Ne pas installer des logiciels dont on n’est pas sur à 100%.(freeware, shareware,
logiciels d’échange de fichiers peer to peer)
- Installer des anti spyware (Spybot Search&Destroy… )
33
Attaques Systèmes
Keyloggers
Introduction à la sécurité informatique
- Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas
! (ne pas divulguer les informations personnels demandées par des sites sécurisés, banque
en ligne…)
34
Techniques des attaques
▪ Les systèmes informatiques mettent en œuvre différentes composantes, allant de
l'électricité pour alimenter les machines au logiciel exécuté via le système
d'exploitation et utilisant le réseau.
Introduction à la sécurité informatique
▪ Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il
existe une vulnérabilité exploitable.
35
Techniques d’attaques
36
Techniques d’attaques
▪ Intrusions :
o Balayage de ports
Introduction à la sécurité informatique
o Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une application
en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un
comportement anormal conduisant parfois à un accès au système avec les droits de l'application.
Les attaques par débordement de tampon (buffer overflow) utilisent ce principe.
o Maliciels (virus, vers et chevaux de Troie)
▪ Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur
lui-même! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va
ouvrir une faille dans le système, en donnant des informations (mot de passe par
exemple) au pirate informatique ou en exécutant une pièce jointe.
▪ Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée dans un logiciel,
permettant un accès ultérieur à son concepteur.
37
Techniques d’attaques
Attaques par rebond
▪ Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer.
▪ C'est la raison pour laquelle les pirates privilégient habituellement les attaques par
Introduction à la sécurité informatique
rebond (par opposition aux attaques directes), consistant à attaquer une machine
par l'intermédiaire d'une autre machine.
▪ L’objectif est de masquer les traces permettant de remonter à lui (telle que son
adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond.
▪ Avec le développement des réseaux sans fils, ce type de scénario risque de devenir
de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate
situé à proximité peut l'utiliser pour lancer des attaques.
38
Techniques d’attaques
Les mots de passe
▪ Lors de la connexion à un système informatique, celui-ci demande la plupart du
temps un identifiant (login ou username) et un mot de passe (password) pour y
Introduction à la sécurité informatique
accéder.
▪ Si les données sur le compte de l'utilisateur n'ont pas un caractère stratégique,
l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le système
tout entier.
o dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son
champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine.
o A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots
de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison
des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les
permissions sur la machine !
o De plus, à partir d'une machine du réseau, le pirate peut éventuellement obtenir un accès sur le
réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui
auquel il a obtenu un accès.
39
Techniques d’attaques
▪ La plupart des systèmes sont configurés de manière à bloquer temporairement le
compte d'un utilisateur après un certain nombre de tentatives de connexion
infructueuses.
Introduction à la sécurité informatique
▪ la plupart du temps les utilisateurs choisissent des mots de passe ayant une
signification réelle (un prénom, une couleur, le nom d'un animal…). Essayant ces
Introduction à la sécurité informatique
mots pour casser le mot de passe s’appelle une attaque par dictionnaire.
▪ Une “attaques hybrides”, vise particulièrement les mots de passe constitué d'un
mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que mohamed12,50). Il
s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire.
▪ Il existe des moyens permettant au pirate d'obtenir les mots de passe des
utilisateurs :
o Les key loggers (enregistreurs de touches), sont des logiciels qui, lorsqu'ils sont installés sur le
poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par l'utilisateur. Les
systèmes d'exploitation récents possèdent des mémoires tampon protégées permettant de
retenir temporairement le mot de passe et accessibles uniquement par le système.
o L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des informations.
o L'espionnage représente la plus vieille des méthodes. Il suffit en effet parfois à un pirate
d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de
passe.
41
Techniques d’attaques
▪ Choix du mot de passe :Un mot de passe de 4 chiffres correspond à 10 000
possibilités (104). On lui préfèrera un mot de passe de 4 lettres, pour lequel il existe
456972 possibilités (264). Un mot de passe mêlant chiffres et lettres, voire
Introduction à la sécurité informatique
également des majuscules et des caractères spéciaux sera encore plus difficile à
casser.
▪ Mots de passe à éviter :
o votre identifiant
o votre nom
o votre prénom ou celui d'un proche (conjoint, enfant, etc.) ;
o un mot du dictionnaire ;
o un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette possibilité) ;
o un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (password1999).
o Il n'est pas sain d'avoir un seul mot de passe, au même titre qu'il ne serait pas sain d'avoir
comme code de carte bancaire le même code que pour son téléphone portable et que le
digicode en bas de l'immeuble.
▪ Note : Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage, en
fonction de la confidentialité du secret qu'il protège (carte bancaire, messagerie…).
42
Techniques d’attaques
43
Techniques d’attaques
Attaque man in the middle
▪ L'attaque “man in the middle” (attaque de l'homme au milieu ou MITM) est un
scénario d'attaque dans lequel un pirate écoute une communication entre deux
Introduction à la sécurité informatique
interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties.
▪ La plupart des attaques de type MITM consistent à écouter le réseau à l'aide d'un
outil appelé sniffer.
Attaque par rejeu
▪ Les attaques par rejeu (replay attaque) sont des attaques de type MITM consistant
à intercepter des paquets de données et à les retransmettre tels quel (sans aucun
déchiffrement) au serveur destinataire.
▪ le pirate peut bénéficier des droits de l'utilisateur.
o Imaginons un scénario dans lequel un client transmet un nom d'utilisateur et un mot de passe
chiffrés à un serveur afin de s'authentifier. Si un pirate intercepte la communication et rejoue la
séquence, il obtiendra alors les mêmes droits que l'utilisateur. Si le système permet de modifier
le mot de passe, il pourra même en mettre un autre, privant ainsi l'utilisateur de son accès.
Attaque par déni de service DoS
Fait généralement référence à une attaque qui tente de rendre une ressource informatique indisponible
pour les utilisateurs auxquels elle est destinée en inondant un réseau ou un serveur de demandes et de
données. 44
Risques : destruction ou corruption d’information
• La malveillance n’est pas la seule cause
- Risques humains :
Introduction à la sécurité informatique
o Maladresse,
o Ignorance, inconscience.
- Risques techniques
o Incidents matériels,
o Incidents logiciels,
o Incidents liés à l’environnement.
45
Risques : vol d’informations confidentielles
o Il cible les services bancaires en ligne et les sites de ventes aux enchères.
o Typiquement, des messages semblant émaner d’une société digne de confiance sont
envoyés à de nombreux internautes. Ils sont formulés de manière à ne pas alarmer le
destinataire afin qu’il effectue une action en conséquence, par exemple en indiquant à
la victime que son compte a été désactivé à cause d’un problème et que la réactivation
ne sera possible qu’en cas d’action de sa part.
46
Risques : vol d’informations confidentielles
Le message fournit alors un hyperlien qui dirige
l’utilisateur vers une page Web qui ressemble à s’y
Introduction à la sécurité informatique
47
Comment sécuriser son espace de travail local ?
En sauvegardant régulièrement ses données sur des
supports amovibles ou distants.
Introduction à la sécurité informatique
49
Comment sécuriser son espace de travail distant ?
La confidentialité est la garantie que l'information n'est accessible qu'aux
personnes autorisées.
Introduction à la sécurité informatique
50
sécuriser son espace de travail local ou distant : La
maîtrise des traces
Les mots de passe enregistrés
Pour chaque site demandant une identification, le navigateur peut enregistrer avec son
Introduction à la sécurité informatique
C'est pratique mais il faut être très vigilant : il est alors très
facile d'usurper votre identité !
51
La démarche de protection
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un
logiciel de protection installé sur sa machine.
Introduction à la sécurité informatique
• Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables
(d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur.
• Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu
être contaminé par un logiciel malveillant ou on a pu usurper son identité.
• Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les
sites officiels ou reconnus pour télécharger une application.
• Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des
correctifs aux failles corrigées.
52
La démarche de protection
Installer un logiciel de protection sur sa machine.
Introduction à la sécurité informatique
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature
virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants
(virus, ver, cheval de Troie ou logiciel espion). Il possède une base de données de signatures
virales et scanne les fichiers à la recherche de ces signatures dans leur code.
53
La démarche de protection
• Un antivirus a trois principales fonctionnalités :
• une protection résidente ou veille, qui analyse tout nouveau fichier
Introduction à la sécurité informatique
entrant ;
• un scanner qui peut analyser un support et y rechercher les logiciels
malveillants ;
• un module de mise à jour (automatique) des signatures virales.
• S'il détecte un fichier infecté, il offre plusieurs possibilités :
• il tente de le réparer en éliminant le virus ;
• il le place en quarantaine en l'empêchant d'agir :
• il supprime le fichier contaminé.
54
La démarche de protection
• Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et
Introduction à la sécurité informatique
l'ordinateur.
fonctionnalités de pare-feu.
55
La démarche de protection
• Lorsque l'ordinateur s'est arrêté soudainement, il faut d'abord suivre
les recommandations qui s'affichent à l'écran au moment de l'arrêt :
Introduction à la sécurité informatique
56