Académique Documents
Professionnel Documents
Culture Documents
ADMINISTRATEUR BIGDATA/BI
P a g e 2 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 3 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 4 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 5 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
I ENJEUX ET PROBLEMATIQUES DE
SECURITE DANS LES SI ET LES RESEAUX
Contexte de la mondialisation et de la
modernisation
www.lajauneetlarouge.com
Il est quasi impossible pour un pays, dans le monde actuel, de se développer sans
communiquer et collaborer avec d’autres pays.
Par exemple, la procédure d’achats dans une entreprise est dématérialisée dans
un workflow pour être exécuté via un progiciel de type ERP (Enterprise Ressource
Planning).
P a g e 6 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
En Juin 2018, Le nombre total de comptes emails est de 4,3 milliards dans
le monde. – Radicati Group
En 2015, 204 milliards de mails ont été envoyés dans le monde (horsspam)
chaque jour contre 183 milliards en 2013, soit environ 2 361 000 emails
reçus et expédiés par seconde. PlanetScope
En 2018, 92% des internautes utilisent l’email, avec 61% d’entre eux qui
l’utilise quotidiennement. – Pew Research
En 2018, 68% des internautes basent leur décision d’ouvrir un email sur le
nom de la personne ayant envoyé l’email. – Campaign Monitor
P a g e 7 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 8 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Cyber Crime,
Cyber Espionage,
Hacktivisme, Cyber Warfare.
93
C’est le pourcentage de grandes entreprises, dans le monde, victimes de
cyberattaques !
P a g e 9 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
10
Phénomène de broutage en CI
P a g e 10 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
I.4.4 Hacktivisme
Wikileaks
Les Anonymous
P a g e 11 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Stuxnet
Ver informatique découvert en 2010 qui aurait été conçu par la NSA en
collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes
d’enrichissement d'uranium. Le programme a été initié sous l'administration Bush
et a continué sous l'administration Obama
P a g e 12 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
A l’échelle de l’entreprise
A l’échelle de l’individu
Sensibiliser et former les personnes sur les bonnes pratiques.
P a g e 13 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 14 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 15 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
La Gestion des Identités et des Accès (GIA) (en anglais Identity and Access
Management : IAM) est l’ensemble des processus mis en œuvre par une entité
pour la gestion des habilitations de ses utilisateurs à son système d’information ou
à ses applications.
Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela
implique ainsi d’administrer la création, la modification, et les droits d’accès de
chaque identité numérique interagissant avec les ressources de l’entité.
P a g e 16 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Législation et Standard
Les données sont protégées par divers instruments juridiques comme le RGPD
(Règlement Général sur la protection des données) pour l’Union Européenne.
En Côte d’Ivoire, la législation est gérée par l’ARTCI (Autorité de Régulation des
Télécommunications en Côte d’Ivoire). En France, c’est la CNIL (Commission
Nationale de l’Informatique et des Libertés).
P a g e 17 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
ISO 27000 est la norme ISO qui porte sur la sécurité du système d’information.
P a g e 18 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Selon ISO 27000, l’élément clé qui définit et pilote la sécurité en entreprise est le
système de management de la sécurité de l’information. Il se présente comme suit
:
P a g e 19 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Anonymisation/désanonymisation
Origine
Actions correctives
P a g e 20 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
• Le droit à l’effacement ;
• Etc.
Pénalités
Anonymisation
Anonymiser des données, au sens du RGPD, a la même efficacité que les effacer.
Exemple d’anonymisation :
Dans cet exemple, l’anonymisation porte sur quatre colonnes, où sont appliquées
les techniques : dictionnaire sur nom et prénom, floutage (variation aléatoire
conservant la moyenne) sur l’âge, permutation sur les codes postaux.
Ainsi les données sont utilisables pour des tests applicatifs (signifiance métier
conservée) et pour certaines analyses statistiques (distribution conservée).
P a g e 21 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Pseudonymisation
Désanonymisation
La généralisation
La suppression
La micro-aggrégation
Travaux Pratiques
P a g e 22 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Cryptologie
Cryptographie
Chiffrement
C’est la transformation à l'aide d'une clé d'un message en clair (dit texte clair) en
un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de
la clé de déchiffrement (en anglais encryption key ou private key pour la
cryptographie asymétrique).
Chiffre
Cryptogramme
Cryptosystème
Décrypter
P a g e 23 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Cryptanalyse
Cryptologie
Cryptolecte
Les algorithmes de chiffrement symétrique se fondent sur une même clé pour
chiffrer et déchiffrer un message.
P a g e 24 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
L'un des problèmes de cette technique est que la clé, qui doit rester totalement
confidentielle, doit être transmise au correspondant de façon sûre.
P a g e 25 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
La clé doit être une suite de caractères au moins aussi longue que le message à
chiffrer.
Chaque clé, ou « masque », ne doit être utilisée qu'une seule fois (d'où le
nom de masque jetable).
Exemple :
On veut chiffrer le message « HELLO ». Pour cela, on attribue un nombre à
chaque lettre, par exemple le rang dans l'alphabet, de 0 à 25. Ensuite on additionne
la valeur de chaque lettre avec la valeur correspondante dans le masque ; enfin si
le résultat est supérieur à 25 on soustrait 26 (calcul dit « modulo 26 ») :
1. Permutation initiale et fixe d'un bloc (sans aucune incidence sur le niveau
de sécurité) ;
P a g e 26 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Cette utilisation de trois chiffrements DES a été développée par Walter Tuchman
(chef du projet DES chez IBM), il existe en effet d'autres manières d'employer trois
fois DES mais elles ne sont pas forcément sûres. La version de Tuchman utilise un
chiffrement, suivi d'un déchiffrement pour se conclure à nouveau par un
chiffrement.
Le Triple DES est généralement utilisé avec seulement deux clés différentes.
AES est une « norme de chiffrement avancé » en français), aussi connu sous le
nom de Rijndael, est un algorithme de chiffrement symétrique.
L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait 128, 192
ou 256 bits. Les 16 octets en entrée sont permutés selon une table définie au
préalable. Ces octets sont ensuite placés dans une matrice de 4x4 éléments et ses
lignes subissent une rotation vers la droite.
P a g e 27 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
RC5 est un chiffrement par bloc, fonctionnant grâce à une clé, dont la longueur
varie de 40 à 2 040 bits. Il a été créé en 1994 par Ron Rivest pour la RSA Security.
RSA
Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un
algorithme de cryptographie asymétrique, très utilisé dans le commerce
électronique, et plus généralement pour échanger des données
confidentielles sur Internet. Cet algorithme a été décrit en 1977 par Ronald
Rivest, Adi Shamir et Leonard Adleman.
Alice rend la clé publique accessible. Cette clé est utilisée par ses
correspondants (Bob, etc.) pour chiffrer les données qui lui sont envoyées.
Par Guillaume Sigui – Expert en système d’information
P a g e 28 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
La clé privée est quant à elle réservée à Alice, et lui permet de déchiffrer
ces données. La clé privée peut aussi être utilisée par Alice pour signer une
donnée qu'elle envoie, la clé publique permettant à n'importe lequel de ses
correspondants de vérifier la signature.
Le Digital Signature Algorithm, plus connu sous le sigle DSA, est un algorithme
de signature numérique standardisé par le NIST aux États-Unis, du temps où le
RSA était encore breveté.
Signature du document ;
P a g e 29 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Une fonction de hachage est une fonction qui convertit un grand ensemble en un
plus petit ensemble, l'empreinte.
• MD5 ;
• SHA-1 ;
• SHA-256.
MD5 (Message Digest 5) génère des empreintes sur 128 bits ou 32 caractères en
notation hexadécimale.
Travaux pratiques
P a g e 30 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Une IGC permet de lier des clés publiques à des identités (comme des noms
d'utilisateurs ou d'organisations). Une IGC fournit des garanties permettant de
faire a priori confiance à une clé publique obtenue par son biais.
Une infrastructure à clés publiques assiste les utilisateurs pour obtenir les clés
publiques nécessaires. Ces clés publiques permettent d'effectuer des opérations
cryptographiques, comme le chiffrement et la signature numérique qui offrent les
garanties suivantes lors des transactions électroniques :
• Intégrité : elle garantit qu'un bloc de données ou qu'un message n'a pas
été altéré, accidentellement ou intentionnellement ;
P a g e 31 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Certificats numériques
P a g e 32 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Ces organismes diffusent leurs propres clés publiques. Étant certifiées fiables ces
autorités sont en contact direct avec les principaux producteurs de systèmes
d'exploitation et de navigateurs web (tels que Mozilla Firefox, Google Chrome,
Microsoft Internet Explorer, etc.) qui incluent nativement les listes de clés des
autorités de certification.
C'est cette relation qui est à la base de la chaîne de confiance. Ces clés sont
appelées clés publiques racines ou certificats racines et sont utilisées pour identifier
les clés publiques d'autres organismes.
Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique
et l'entité numérique (virtuelle).
Le standard le plus utilisé pour la création des certificats numériques est le X.509.
P a g e 33 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
• Version
• Numéro de série
• Pas avant
• Pas après
• DN de l'objet du certificat
P a g e 34 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Une architecture Big Data est une interaction entre plusieurs nœuds pour traiter,
stocker et partager les données.
Vu le volume de données gérées dans la Big Data, les nœuds sont configurés
généralement configurés dans des architectures distribuées.
Les protocoles principaux utilisés dans les échanges entre les différents nœuds
sont :
P a g e 35 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
HTTPS : HTTP Sécurisé : une couche de chiffrement est ajoutée avec les
protocoles SSL (Secure Socket Layer) ou TLS (Transport Layer Security) ;
FTP : FTP Sécurisé : une couche de chiffrement est ajoutée avec les
protocoles SSL (Secure Socket Layer) ou TLS (Transport Layer Security) ;
Travaux pratiques
Quelques définitions
Logiciel malveillant
Vulnérabilité
Par Guillaume Sigui – Expert en système d’information
P a g e 36 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Exploit
Menace
Une menace est une cause potentielle d'incident, qui peut résulter en
un dommage au système ou à l'organisation.
Contre-mesure
Risque
Attaque
Action malveillante contre un système.
Virus
Logiciel conçu pour se propager de PC en PC et s'insérant dans des
programmes hôtes.
Ver
Chevaux de Troie
Adware/Publiciel
Backdoor/Porte dérobée
Bot
Par Guillaume Sigui – Expert en système d’information
P a g e 37 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Keylogger/Enregistreur de frappe
Ransomware/Rançongiciel
Rogue
Rootkit :
Spammeur
Logiciel envoyant du spam/pourriel
Spyware/espionlogiciel
Logiciel espion
C’est une attaque qui vise à crouler un service sous une masse de requêtes
malveillantes.
La difficulté pour le serveur est qu’il ne peut pas discerner les requêtes normales
des requêtes malveillantes.
P a g e 38 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Force brute
L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver
un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons
possibles.
Cette méthode est en général considérée comme la plus simple concevable. Elle
permet de casser tout mot de passe en un temps fini indépendamment de la
protection utilisée, mais le temps augmente avec la longueur du mot de passe.
En théorie la complexité d'une attaque par force brute est une fonction
exponentielle de la longueur du mot de passe, la rendant en principe impossible
pour des mots de passe de longueur moyenne.
En pratique des optimisations heuristiques peuvent donner des résultats dans des
délais beaucoup plus courts.
Technique servant à rechercher les ports ouverts sur des serveurs du réseau.
P a g e 39 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
L’analyse de la réponse.
Sniffing ou reniflement
Les sniffers (renifleurs) sont des sortes de sondes que l'on place sur un réseau
pour l'écouter et en particulier parfois récupérer à la volée des informations
sensibles lorsqu'elles ne sont pas chiffrées, comme des mots de passe (parfois sans
que les utilisateurs ou les administrateurs du réseau ne s'en rendent compte).
P a g e 40 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Le spoofing est une type d’attaque qui consiste à usurper l’identité d’une personne
pour effectuer une action en tant qu’elle.
IP Spoofing
Cette technique consiste à envoyer des paquets IP en utilisant une adresse
IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut
être de masquer sa propre identité lors d'une attaque d'un serveur, ou
d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour
bénéficier des services auxquels il a accès.
P a g e 41 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Phishing ou hameçonnage
Ingénierie sociale
P a g e 42 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
La cybercriminalité ;
Par Guillaume Sigui – Expert en système d’information
P a g e 43 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Une APT est un type de piratage informatique furtif et continu, souvent orchestré
par des humains ciblant une entité spécifique.
P a g e 44 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Une APT cible généralement une organisation pour des motifs d'affaires ou un
État pour des motifs politiques.
Une APT exige un degré élevé de dissimulation sur une longue période de temps.
Le but d'une telle attaque est de placer du code malveillant personnalisé sur un
ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu
pendant la plus longue période possible.
Une APT suit une logique qui passe par les étapes suivantes :
1. Identifier la cible
6. Effectuer l’intrusion
P a g e 45 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
V.4.1 Définition
P a g e 46 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
La sécurité applicative regroupe toutes les activités pour assurer la sécurité dans
l’usage des applications. Elle couvre tout le cycle de développement de l’application
de la conception à la mise en production de l’application.
Application intranet/extranet ;
Systèmes client/serveur ;
Clients riches ;
Systèmes distribués ;
Systèmes embarqués.
La norme ISO/CEI 27034 fournit une approche systématique qui guide les
organisations dans la mise en œuvre des concepts, des principes et des processus
de sécurité dans la structure de sécurité des applications.
L'ISO / CEI 27034 offre une approche de processus aux organisations pour
l'intégration des mesures de sécurité et l'établissement d'une structure de
protection dans les processus utilisés pour gérer leurs applications.
P a g e 47 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 48 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Travaux pratiques
La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines
du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines
possèdent uniquement les droits qui leur ont été octroyés.
Il peut s'agir :
P a g e 49 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Répéteurs
Concentrateur ou hub
Appareil informatique permettant de concentrer les transmissions Ethernet
de plusieurs équipements sur un même support dans un réseau
informatique local.
Commutateur ou Switch
P a g e 50 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Passerelle ou Gateway
Pont
Routeur
P a g e 51 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
L'authentification du serveur ;
Pare-feu
P a g e 52 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes
plus pertinentes.
P a g e 53 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
C'est un IDS actif, il détecte un balayage automatisé, l'IPS peut bloquer les ports
automatiquement. Les IPS peuvent donc parer les attaques connues et inconnues.
Comme les IDS, ils ne sont pas fiables à 100 % et risquent même en cas de faux
positif de bloquer du trafic légitime.
P a g e 54 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Filtrage applicatif
Pour y parvenir, chaque application (Telnet, FTP, SMTP, HTTP, etc.) est
implémentée sur le pare-feu par l'intermédiaire d'un agent agissant comme un
relais applicatif.
Les requêtes sont traitées par des processus dédiés, par exemple une requête de
type HTTP sera filtrée par un processus proxy HTTP. Le pare-feu rejettera toutes
les requêtes qui ne sont pas conformes aux spécifications du protocole. Cela
implique que le pare-feu proxy connaisse toutes les règles protocolaires des
protocoles qu'il doit filtrer.
P a g e 55 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Un WAF est placé en avant de l'application Web qui doit être protégée. Chaque
demande envoyée est d'abord examinée par le WAF avant qu'elle n'atteigne
l'application Web. Si cette demande est conforme avec l'ensemble de règles du
pare-feu, ce dernier peut alors transmettre la demande à l'application. D'une
manière générale, un WAF peut être défini comme une politique de sécurité mise
en place entre une application web et l'utilisateur final.
P a g e 56 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Un réseau privé virtuel, abrégé VPN – Virtual Private Network est un système
permettant de créer un lien direct entre des ordinateurs distants, en isolant ce
trafic.
P a g e 57 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté
au réseau local. Il permet d'avoir un accès au réseau interne (réseau d'entreprise,
par exemple) ou de créer un réseau de pairs.
Il s’agit d’une solution centralisée de sécurité incluant les fonctions d’un pare-feu
traditionnel, et d’autres fonctionnalités telles que le filtrage anti-spam, un logiciel
antivirus, un système de détection ou de prévention d'intrusion (IDS ou IPS), et
un filtrage de contenu applicatif (filtrage URL).
P a g e 58 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Mesures de base
Une exigence de sécurité est une valeur ou une contrainte que doit atteindre un
aspect clé de l’organisation.
P a g e 59 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
La détermination des exigences passe par une démarche résumée dans le schéma
ci-dessous :
Code de démarche
P a g e 60 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
sécurité,
des logiciels ;
P a g e 61 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de
tout ou partie du SI, permettant de comparer l'état du SI à un référentiel.
La mission d'audit de la sécurité est une opération qui englobe divers volets ayant
des relations directes avec le système d'information touchant les facteurs humains,
organisationnel, technique, physique, environnemental et voir même des facteurs
de qualité.
Dans une entreprise, l’audit interne s’inscrit dans une logique d’amélioration
continue. La démarche PDCA est le plus souvent le plus approprié.
P a g e 62 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Plan
Elaboration de la politique sécurité des SI, précision du périmètre
d'intervention, définition des objectifs, analyse et maîtrise des risques,
identification et évaluation, cartographie.
Do
Plan et déploiement des mesures de sécurité, élaboration et application
des procédures spécifiques, sensibilisation et formation, sélection des
indicateurs et réalisation des tableaux de bord de la sécurité.
Check
Audit et contrôles internes, revue.
Act
Action corrective, identification des voies d'amélioration, bouclage.
Par Guillaume Sigui – Expert en système d’information
P a g e 63 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Travaux pratiques
P a g e 64 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Introduction à la virtualisation
Virtualisation système
C’est la forme la plus classique. Elle consiste à exécuter sur une machine
hôte dans un environnement isolé des systèmes d'exploitation. On parle
alors de virtualisation système.
Virtualisation d’applications
P a g e 65 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 66 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Dans cette offre, les applications sont directement mises à la disposition des
consommateurs. Les applications peuvent être manipulées à l'aide d'un
navigateur Web ou installées de façon locale.
Cloud public
Par Guillaume Sigui – Expert en système d’information
P a g e 67 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Cloud privé
Services hébergés sur une infrastructure locale (on-premise).
Cloud hybride
Le cloud computing présente plusieurs risques dont les plus pertinents répertoriés
par l’ISACA sont :
P a g e 68 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
8. La perte de données qui peut être causée par une attaque informatique
(logique) du Datacenter, une attaque physique (incendie ou
bombardement), une catastrophe naturelle, ou même simplement à un
facteur humain chez le fournisseur de services, par exemple en cas de
faillite de la société ;
11.Le déni de service qui est une attaque qui consiste à rendre indisponible
un service par une consommation abusive des ressources telles que les
processeurs, la mémoire ou le réseau. L’idée, pour le pirate, c’est de réussir
à surcharger les ressources du Datacenter en vue d’empêcher d’autres
utilisateurs de profiter des services ;
P a g e 69 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Un SIEM est une solution de corrélation de plusieurs évènements liés à une même
source.
P a g e 70 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
6. L’archivage : les solutions SIEM sont utilisées également pour des raisons
juridiques et réglementaires. Un archivage à valeur probante permet de
garantir l'intégrité des traces. Les solutions peuvent utiliser des disques en
RAID, calculer l'empreinte, utiliser du chiffrement ou autre pour garantir
l'intégrité des traces.
P a g e 71 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Pour être à même de dispenser ces services, le SOC s’appuie sur trois composants
fondamentaux :
Des outils techniques, dont le Security Incident & Event Management (SIEM)
qui permet la collection, l’agrégation, la corrélation et l’analyse des logs ;
P a g e 72 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 73 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 74 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Les outils analytiques du Big Data offrent aux professionnels de la cyber sécurité
la capacité d’analyser différents types de données en provenance de sources
diverses et de réagir en temps réel.
Travaux pratiques
P a g e 75 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Les mises en œuvre du Big Data utilisent du code open source : risque des
portes dérobées et des informations d'identification par défaut utilisées.
La surface d'attaque des nœuds d'un cluster peut ne pas avoir été
examinée et les serveurs renforcés de manière adéquate.
P a g e 76 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Les briques de sécurité du Big Data sont pratiquement équivalentes à celles d’un
système d’information standard.
Authentification
Autorisation
Techniques :
ABAC (Attribute Based Access Control) : contrôle d’accès basé sur les
attributs
RBAC (Role Based Access Control) contrôle basé sur les rôles.
Audit
Chiffrement
P a g e 77 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Hadoop est un framework libre et open source écrit en Java destiné à faciliter la
création d'applications distribuées (au niveau du stockage des données et de leur
traitement) et échelonnables (scalables) permettant aux applications de travailler
avec des milliers de nœuds et des pétaoctets de données.
P a g e 78 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
P a g e 79 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
A ces trois parties, s’ajoutent d’autres composants tels que les bases SQL et
NoSQL, les logiciels d’analyse, etc.
P a g e 80 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
Travaux pratiques
P a g e 81 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA
IX Annexes
Annexe 1 : La loi n°2013-450 du 19 Juin 2013 relative à la protection des
données en Côte d’Ivoire.
P a g e 82 | 82