Vous êtes sur la page 1sur 82

Par DOUMBIA ABDOULAYE

ADMINISTRATEUR BIGDATA/BI

Table des matières


I ENJEUX ET PROBLEMATIQUES DE SECURITE DANS LES SI ET LES RESEAUX .................................... 6
Contexte de la mondialisation et de la modernisation ........................................................... 6
I.1.1 Contexte de la mondialisation ............................................................................................. 6
I.1.2 Modernisation des moyens d’échanges .............................................................................. 6
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Quelques statistiques sur l’emailing dans le monde ............................................................... 7


Quelques définitions clés ........................................................................................................ 7
Cybercriminalité dans le monde .............................................................................................. 9
I.4.1 Statistiques des différents types de cybercriminalité ......................................................... 9
I.4.2 Cyber Crime ....................................................................................................................... 10
I.4.3 Cyber Espionnage .............................................................................................................. 10
I.4.4 Hacktivisme ....................................................................................................................... 11
I.4.5 Cyber Warfare ................................................................................................................... 11
Introduction à la sécurité informatique en entreprise .......................................................... 12
Ebauche de conseils pratiques .............................................................................................. 13
II Sécurité de l'information et protection des données ................................................................... 14
Introduction à la sécurité de l'information ........................................................................... 14
Données à caractère personnel et Gestion des identités ..................................................... 14
II.2.1 Définition d’une donnée à caractère personnel ........................................................... 14
II.2.2 Gestion des identités et des accès (IAM) ...................................................................... 16
Législation et Standard .......................................................................................................... 17
II.3.1 Législation en Côte d’Ivoire ........................................................................................... 17
II.3.2 Exemple de mise en conformité à la législation ............................................................ 17
II.3.3 Standard ISO pour la sécurité du système d’information : ISO 27000 .......................... 18
Sécurité de l’information en entreprise ................................................................................ 18
Anonymisation/désanonymisation ....................................................................................... 20
II.5.1 Revue du contexte de la législation sur la protection des données à caractère
personnel ....................................................................................................................................... 20
II.5.2 Définitions clés .............................................................................................................. 21
II.5.3 Techniques d’anonymisation......................................................................................... 22
Travaux Pratiques .................................................................................................................. 22
III Introduction à la cryptographie ..................................................................................................... 23
Quelques définitions ............................................................................................................. 23
Chiffrement symétrique et chiffrement asymétrique ........................................................... 24
III.2.1 Chiffrement symétrique ................................................................................................ 24
III.2.2 Chiffrement asymétrique .............................................................................................. 25
Algorithmes de chiffrement et fonction de hachage ............................................................ 25
III.3.1 Algorithmes de chiffrement symétrique ....................................................................... 25
III.3.2 Algorithme de chiffrement asymétrique ....................................................................... 28
Par Guillaume Sigui – Expert en système d’information

P a g e 2 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

III.3.3 Fonction de hachage ..................................................................................................... 30


Travaux pratiques .................................................................................................................. 30
IV Infrastructures à clés publiques (PKI) et applications sécurisées .................................................. 31
Architecture d’une infrastructure PKI ................................................................................... 31
IV.1.1 Présentation et définition d’une infrastructure PKI ...................................................... 31
IV.1.2 Rôle d'une infrastructure à clés publiques .................................................................... 31
IV.1.3 Autorité de certification ................................................................................................ 32
Certificats numériques .......................................................................................................... 32
IV.2.1 Autorité de certification ................................................................................................ 32
IV.2.2 Présentation du certificat numérique ........................................................................... 33
IV.2.3 Standard X.509 .............................................................................................................. 33
PKI et Big Data ....................................................................................................................... 35
IV.3.1 Revue d’une architecture Big Data ................................................................................ 35
IV.3.2 Intégration de la PKI dans une architecture Big Data ................................................... 35
Travaux pratiques .................................................................................................................. 36
V Sécurité internet, vulnérabilités et attaques logiques .................................................................. 37
Quelques définitions ............................................................................................................. 37
V.1.1 Concepts de base ........................................................................................................... 37
V.1.2 Différents types de logiciels malveillants ...................................................................... 37
V.1.3 Quelques types d’attaque ............................................................................................. 39
Menaces des SI d’entreprise exposées sur Internet ............................................................. 44
Analyse d’une APT (Advanced Persistent Thread) ................................................................ 45
Sécurité des applications Web .............................................................................................. 46
V.4.1 Définition ....................................................................................................................... 46
V.4.2 Portée de la sécurité applicative ................................................................................... 47
V.4.3 Norme ISO 27034 .......................................................................................................... 47
V.4.4 OWASP : Open Web Application Security Project ......................................................... 48
Travaux pratiques .................................................................................................................. 49 VI
Architecture de sécurité réseau .................................................................................................... 50
Introduction à la sécurité réseau .......................................................................................... 50

VI.1.1 Présentation générale de la sécurité réseau ................................................................. 50


VI.1.2 Composants de base d’un réseau informatique ........................................................... 50
VI.1.3 Architecture de base d’un réseau informatique d’entreprise (LAN .............................. 52
Par Guillaume Sigui – Expert en système d’information

P a g e 3 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

VI.1.4 Protocole TLS ou SSL ...................................................................................................... 52


Composants clés d’une architecture de sécurité .................................................................. 53
VI.2.1 Eléments clés principaux ............................................................................................... 53
Démarche de sécurisation d’un système d’information ....................................................... 59
Introduction à l’audit sécurité d’un système d’information ................................................. 62
Travaux pratiques .................................................................................................................. 64
VII Sécurité du Cloud et connaissance des risques ......................................................................... 65
Introduction à la virtualisation .............................................................................................. 65
Introduction au cloud computing .......................................................................................... 66
VII.2.1 Définition générale ........................................................................................................ 66
VII.2.2 Principaux types de services cloud ................................................................................ 67
VII.2.3 Types de cloud ............................................................................................................... 68
Risques de sécurité du cloud computing............................................................................... 68
SIEM (Security Information Management System) ............................................................... 70
VII.4.1 Définition du SIEM ......................................................................................................... 70
VII.4.2 Fonctionnalités principales d’un SIEM .......................................................................... 70
SOC (Security Operating Center) ........................................................................................... 71
VII.5.1 Définition et aperçu ....................................................................................................... 71
VII.5.2 Composants du SOC ...................................................................................................... 72
VII.5.3 Cloud SOC ...................................................................................................................... 74
Big Data pour la cybercriminalité .......................................................................................... 74
Travaux pratiques .................................................................................................................. 75
VIII Composants de sécurité pour une architecture Big Data ......................................................... 76
Menaces de sécurité au Big Data ...................................................................................... 76
Briques de sécurité appliquées à une infrastructure Big Data .......................................... 77
Modèle de sécurité Hadoop .............................................................................................. 78
VIII.3.1 Composants du Big Data Hadoop .................................................................................. 78
VIII.3.2 Sécurité du cluster Hadoop : le protocole Kerberos ..................................................... 80
Travaux pratiques .............................................................................................................. 81 IX
Annexes
......................................................................................................................................... 82

Par Guillaume Sigui – Expert en système d’information

P a g e 4 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Par Guillaume Sigui – Expert en système d’information

P a g e 5 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

I ENJEUX ET PROBLEMATIQUES DE
SECURITE DANS LES SI ET LES RESEAUX

Contexte de la mondialisation et de la
modernisation

I.1.1 Contexte de la mondialisation

« En matière de sécurité des systèmes d'information, une des évolutions récentes


les plus marquantes est l'internationalisation du cadre d'action, concomitante de
l'extension des réseaux à l'échelle planétaire et de l'expansion de l'Internet, et de
leur corollaire, l'apparition d'une cybercriminalité qui ignore les frontières. »

www.lajauneetlarouge.com

Le monde est aujourd’hui dans un contexte de mondialisation et d’intégration


universelle. Cette mondialisation s’exprime par les différents échanges
économiques, politiques et culturels entre les différents pays et continents.

Il est quasi impossible pour un pays, dans le monde actuel, de se développer sans
communiquer et collaborer avec d’autres pays.

I.1.2 Modernisation des moyens d’échanges

Dans ce contexte, les technologies de l’information et de la communication


constituent le support de base principal par de nouveaux concepts telles que la
transformation digitale et la dématérialisation des processus.

En effet, que ce soit à l’échelle privée (individus et entreprise) ou à l’échelle


publique (nationale et internationale), les processus métiers sont transformés par
des automatismes numériques.

Par exemple, la procédure d’achats dans une entreprise est dématérialisée dans
un workflow pour être exécuté via un progiciel de type ERP (Enterprise Ressource
Planning).

Par Guillaume Sigui – Expert en système d’information

P a g e 6 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Quelques statistiques sur l’emailing dans le


monde

L’emailing est le moyen le plus standard et commun de communication aujourd’hui.


Le paragraphe ci-dessous présente quelques statistiques :

 En Juin 2018, Le nombre total de comptes emails est de 4,3 milliards dans
le monde. – Radicati Group

 En Juin 2018, le nombre de personnes ayant un compte mail est estimé à


3,8 milliards dans le monde. – Radicati Group

 En 2015, 204 milliards de mails ont été envoyés dans le monde (horsspam)
chaque jour contre 183 milliards en 2013, soit environ 2 361 000 emails
reçus et expédiés par seconde. PlanetScope

 En 2018, 92% des internautes utilisent l’email, avec 61% d’entre eux qui
l’utilise quotidiennement. – Pew Research

 En 2018, 68% des internautes basent leur décision d’ouvrir un email sur le
nom de la personne ayant envoyé l’email. – Campaign Monitor

Quelques définitions clés

Certaines notions clés sont importantes à définir.

 Information : Élément de connaissance susceptible d'être représenté à


l'aide de conventions pour être conservé, traité ou communiqué.

 Donnée : information structurée ou traitée.

 Système d’information : ensemble organisé de ressources qui permet de


collecter, stocker, traiter et distribuer de l'information.

 Sécurité de l’information : Processus visant à protéger des données (sous


tous les formes) contre l'accès, l'utilisation, la diffusion, la destruction, ou la
modification non autorisée.

Par Guillaume Sigui – Expert en système d’information

P a g e 7 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Sécurité de système d’information : ensemble des moyens techniques,


organisationnels, juridiques et humains nécessaires à la mise en place de
moyens visant à empêcher l'utilisation non-autorisée, le mauvais usage, la
modification ou le détournement du système d'information.

La sécurité du système d’information repose sur quatre volets essentiels :

 La disponibilité : il doit être disponible et accessible. La


disponibilité des services offerts doit être garantie dans la stratégie
de sécurité ;

 L’intégrité : l’information traitée et stockée dans le système doit


être intègre et en bonne état. Les informations échangées sur le
système doivent être non répudiables.

 La confidentialité : les accès doivent être accordées aux


personnes autorisées selon les deux catégories principales
d’autorisation que sont : l’accès en lecture seule et l’accès en
écriture.

 L’auditabilité ou la traçabilité : les accès et les activités


effectuées dans le système doivent être journalisés pour en assurer
la traçabilité.

 Cybercriminalité : Activité illicite portant atteinte à la sécurité d’un système


d’information.

 Cyberespace : ensemble de données numérisées constituant un univers


d’information et un milieu de communication.

Par Guillaume Sigui – Expert en système d’information

P a g e 8 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Cybercriminalité dans le monde

I.4.1 Statistiques des différents types de


cybercriminalité

Il existe quatre types principaux de cybercriminalité :

 Cyber Crime,
 Cyber Espionage,
 Hacktivisme,  Cyber Warfare.

Le site hackmageddon.com présente les statistiques suivantes par type de


cybercriminalité :

Economy & Co nous présente quelques chiffres, en 2016 :

 400 000 000

C’est le nombre de personnes victimes de cyberattaques chaque


année dans le monde !

 93
C’est le pourcentage de grandes entreprises, dans le monde, victimes de
cyberattaques !

Par Guillaume Sigui – Expert en système d’information

P a g e 9 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 190 000 000 000

Il s’agirait là de la valeur économique en euros de la cybercriminialité,


en 2013, dans le monde !

 10

Ce serait le nombre de minutes nécessaires, en moyenne, pour «


cracker » un mot de passe à 6 lettres !

I.4.2 Cyber Crime

Le cyber-crime est une infraction pénale à partir d’un système d’informatique.

Quelques exemples de cyber-crimes dans le monde :

 Ransomware Attack : Renault

 En 2017 plusieurs unités de fabrication de Renault sont attaquées dans


plus de 10 pays.

 Perte estimée : 4milliards d’euros (Paralysie des usines pendant 4


jours).

 Phénomène de broutage en CI

 17,5 millions d’euros de perte directe en 2017.

 Impact de l’image du pays.

 Blacklist temporaire de la Côte d’Ivoire sur certaines sites et


plateformes Web (Microsoft, etc.).

 Suicide de certaines victimes en Europe.

I.4.3 Cyber Espionnage

Le cyber-espionnage est une forme d’espionnage qui utilise les technologies de


l’information et de la communication. Il est souvent motivé par les intérêts
économique, politique et militaire.

Par Guillaume Sigui – Expert en système d’information

P a g e 10 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Exemple de cyber espionnage : Lockheed USA F-22/ Chine Chengdu J-20

USA 2015 Chine 2018

I.4.4 Hacktivisme

L’hacktivisme est une forme de militantisme utilisant des compétences en


piratage informatique dans le but de favoriser des changements idéologiques :
religion, philosophique, politique ou sociétal.

Quelques exemples de mouvements hacktivistes :

 Wikileaks

Organisation non-gouvernementale fondée par Julian Assange en 2006


dont l'objectif est de publier des documents pour partie confidentiels ainsi
que des analyses politiques et sociales à l'échelle mondiale.

 Les Anonymous

Mouvements d’activiste avec des regroupements dans plusieurs pays avec


pour but la liberté d’expression.

I.4.5 Cyber Warfare

Le cyber Warfare ou la cyber guerre est l’utilisation d‘un réseau ordinateurs


ou d'Internet pour mener une guerre dans le cyberespace.
Par Guillaume Sigui – Expert en système d’information

P a g e 11 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Quelques exemples de cyber warfare :

 Stuxnet

Ver informatique découvert en 2010 qui aurait été conçu par la NSA en
collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes
d’enrichissement d'uranium. Le programme a été initié sous l'administration Bush
et a continué sous l'administration Obama

 Cyberattaque contre TV monde en Avril 2015

Cyberattaque entre les 8 et 9 avril 2015 l'arrêt de la diffusion des programmes


de la chaîne de télévision francophone internationale TV5 Monde, et la publication
de messages de soutien à l'État islamique sur ses réseaux sociaux.

Introduction à la sécurité informatique en


entreprise

Le système d’information d’entreprise implique tous les niveaux de l’entreprise.

En Octobre 2018, le site Hackmageddon.com présente les statistiques suivantes


relatives aux attaques par secteur d’entreprise :

Par Guillaume Sigui – Expert en système d’information

P a g e 12 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Ebauche de conseils pratiques

 A l’échelle nationale et internationale

 Renforcer le cadre législatif national, et combler les vides juridiques liés


à la sécurité de l’information, qui est un handicap dans la plupart des
pays africains.
 Développer des groupement inter-états (exemple : Interpol, etc.) pour
renforcer la chaîne de sécurité de système d’information.

 A l’échelle de l’entreprise

 Mettre en place et promouvoir un Système de Management de Système


d’Information (SMSI).
 Définir une Politique de Sécurité du Système d’Information qui adresse
la matrice des risques de sécurité de l’entreprise.
 Faire une revue périodique des architectures techniques pour s’assurer
de leur conformité en contre-mesure aux menaces courantes.

 A l’échelle de l’individu
 Sensibiliser et former les personnes sur les bonnes pratiques.

Par Guillaume Sigui – Expert en système d’information

P a g e 13 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

II Sécurité de l'information et protection des


données

Introduction à la sécurité de l'information

La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à


l'information dans sa forme numérique ou électronique.

Elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une


donnée ou d'une information, quelle que soit sa forme.

En plus de la disponibilité, de la confidentialité, de la traçabilité et de l’intégrité,


il faut l’étendre au :

 Contrôle d'accès physique à l’information (salle d’archives, locaux


techniques, placards de rangement des documents, etc.) ;

 Identification et authentification géré dans un module IAM (Identity &


Access Management ou Gestion des Accès et des Identités) ;

 Bonnes pratiques indiquées dans ITIL (Information Technology


Infrastructure Library) ;

 Sûreté de fonctionnement des systèmes informatiques.

Données à caractère personnel et Gestion


des identités

II.2.1 Définition d’une donnée à caractère personnel

Une donnée à caractère personnel (couramment « données personnelles »)


correspond à toute information relative à une personne physique identifiée
ou qui peut être identifiée, directement ou indirectement, par référence à

Par Guillaume Sigui – Expert en système d’information

P a g e 14 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

un numéro d'identification ou à un ou plusieurs éléments qui lui sont


propres.

Les données à caractère personnel ne restent pas qu’au niveau des


informations d’identité, mais à tout ce qui touche à l’individu.

Par Guillaume Sigui – Expert en système d’information

P a g e 15 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

II.2.2 Gestion des identités et des accès (IAM)

La Gestion des Identités et des Accès (GIA) (en anglais Identity and Access
Management : IAM) est l’ensemble des processus mis en œuvre par une entité
pour la gestion des habilitations de ses utilisateurs à son système d’information ou
à ses applications.

Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela
implique ainsi d’administrer la création, la modification, et les droits d’accès de
chaque identité numérique interagissant avec les ressources de l’entité.

Par Guillaume Sigui – Expert en système d’information

P a g e 16 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Législation et Standard

II.3.1 Législation en Côte d’Ivoire

Les données sont protégées par divers instruments juridiques comme le RGPD
(Règlement Général sur la protection des données) pour l’Union Européenne.

En Côte d’Ivoire, la législation est gérée par l’ARTCI (Autorité de Régulation des
Télécommunications en Côte d’Ivoire). En France, c’est la CNIL (Commission
Nationale de l’Informatique et des Libertés).

La loi relative à la protection des données en Côte d’Ivoire est un décret


présidentiel, identifié sous la loi n°2013-450 du 19 Juin 2013. Cette loi est
disponible en annexe 1. Elle est similaire au RGPD en plusieurs points.

II.3.2 Exemple de mise en conformité à la législation

Le processus ci-dessous décrit les différentes étapes de la mise en conformité


d’une organisation sur les exigences de la loi relative à la protection des données
:

En Côte d’Ivoire, la loi relative aux attributions du délégué à la protection des


données est l’arrêté N°511/MPTIC/CAB du 11 Novembre 2014. Cette loi est
disponible en annexe 2.

Par Guillaume Sigui – Expert en système d’information

P a g e 17 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

II.3.3 Standard ISO pour la sécurité du système


d’information : ISO 27000

ISO 27000 est la norme ISO qui porte sur la sécurité du système d’information.

Sécurité de l’information en entreprise

La sécurité de l’information doit être au cœur de la stratégie d’entreprise. Elle


n’est pas seulement technique, mais aussi fonctionnel (métier), organisationnel et
juridique.

Par Guillaume Sigui – Expert en système d’information

P a g e 18 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Si le système d’informations est géré par la Direction des Systèmes d’Information


de l’entreprise, la sécurité du système d’information est définie par la direction
générale voir le conseil d’administration.

En effet, la sécurité du système d’information est un ensemble d’exigences pour


assurer la disponibilité, la confidentialité et l’intégrité du système d’information.
Ces exigences sont liées à la vision de l’entreprise et à son métier, par exemple
sur les questions de continuité d’activité.

Selon ISO 27000, l’élément clé qui définit et pilote la sécurité en entreprise est le
système de management de la sécurité de l’information. Il se présente comme suit
:

Par Guillaume Sigui – Expert en système d’information

P a g e 19 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Anonymisation/désanonymisation

II.5.1 Revue du contexte de la législation sur la


protection des données à caractère personnel

L’anonymisation est un ancien concept devenu encore plus d’actualité avec le


renforcement de la législation sur la protection des données à caractère personnel.

Il est donc opportun de faire un rappel sur le contexte législatif de la protection


des données à caractère personnel.

 Origine

 Mauvaise manipulation des données personnelles

 Vente d’informations confidentielles sur les personnes

 Vide / Flou juridique sur la gestion des données

 Actions correctives

 Définition d’un cadre juridique par les Etats et les institutions


internationales comme l’Union Européenne contraignant les entreprises
et les institutions à une gestion rigoureuse des données à caractère
personnel avec pour points principaux :
Par Guillaume Sigui – Expert en système d’information

P a g e 20 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

• Le consentement « explicite » et « positif » des personnes ;

• Le droit à l’effacement ;

• Le droit à la portabilité des données personnelles ;

• Les notifications en cas de fuite de données ;

• Etc.

 Pénalités

 Jusqu’à 20 millions d’euros ou, dans le cas d’une entreprise, 4% du


chiffres d’affaires annuel mondial pour manquement notamment aux
droits des personnes (droits d’accès, de rectification, d’opposition, de
suppression, droit à l’oubli, etc.).

II.5.2 Définitions clés

 Anonymisation

Des données sont considérées comme anonymes lorsque la personne concernée


n’est plus identifiable, de manière irréversible et par quelque moyen que ce soit,
c’est-à-dire qu’aucune donnée ou ensemble de données ne permet de remonter à
son identité. Ce ne sont alors plus des données à caractère personnel.

Anonymiser des données, au sens du RGPD, a la même efficacité que les effacer.

Exemple d’anonymisation :

Dans cet exemple, l’anonymisation porte sur quatre colonnes, où sont appliquées
les techniques : dictionnaire sur nom et prénom, floutage (variation aléatoire
conservant la moyenne) sur l’âge, permutation sur les codes postaux.

Ainsi les données sont utilisables pour des tests applicatifs (signifiance métier
conservée) et pour certaines analyses statistiques (distribution conservée).

Par Guillaume Sigui – Expert en système d’information

P a g e 21 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Pseudonymisation

Technique qui consiste à scinder de manière réversible les données identifiantes


des autres, en utilisant comme pivot des pseudonymes non explicites (par exemple
des chaînes de caractères aléatoires) pour faire la correspondance. Cela permet de
limiter l’exposition à des données non identifiantes ou quasi-identifiantes.

 Désanonymisation

Fait de ne plus rendre anonyme, remettre les noms en clair.

II.5.3 Techniques d’anonymisation

 La généralisation

Permet de confondre chaque individu avec k-1 autres individus du même


ensemble.

 La suppression

Génère une table anonyme où toutes les micro-données de l’ensemble source


d’un risque de ré-identification sont retirées.

Elle est souvent utilisée avec la généralisation.

 La micro-aggrégation

Pour satisfaire la confidentialité des données, les valeurs originales sont


remplacées par une mesure centrale (généralement la moyenne ou la médiane) du
micro-agrégat auquel elles appartiennent.

Travaux Pratiques

Suivre les instructions

Par Guillaume Sigui – Expert en système d’information

P a g e 22 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

III Introduction à la cryptographie


Quelques définitions

 Cryptologie

Etymologiquement, c’est la science du secret. Art ancien, mais science moderne


s’appuyant sur d’autres disciplines telles que l'arithmétique modulaire, l'algèbre, la
théorie de la complexité, la théorie de l'information, etc.

 Cryptographie

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger


des messages (assurant confidentialité, authenticité et intégrité) en s'aidant
souvent de secrets ou clés.

 Chiffrement

C’est la transformation à l'aide d'une clé d'un message en clair (dit texte clair) en
un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de
la clé de déchiffrement (en anglais encryption key ou private key pour la
cryptographie asymétrique).

 Chiffre

C’est un ensemble de règles permettant d'écrire et de lire dans un langage secret.

 Cryptogramme

C’est le résultat final après le chiffrement. Il s’agit du message chiffré.

 Cryptosystème

C’est l’algorithme de chiffrement.

 Décrypter

Il s’agit de l’action qui consiste à retrouver le message clair correspondant à un


message chiffré sans posséder la clé de déchiffrement.
Par Guillaume Sigui – Expert en système d’information

P a g e 23 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Cryptanalyse

C’est la science analysant les cryptogrammes en vue de les décrypter.

 Cryptologie

C’est la science regroupant la cryptographie et la cryptanalyse.

 Cryptolecte

Il s’agit du jargon réservé à un groupe restreint de personnes désirant


dissimuler leur communication.

Chiffrement symétrique et chiffrement


asymétrique

III.2.1 Chiffrement symétrique

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour
chiffrer et déchiffrer un message.

Par Guillaume Sigui – Expert en système d’information

P a g e 24 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

L'un des problèmes de cette technique est que la clé, qui doit rester totalement
confidentielle, doit être transmise au correspondant de façon sûre.

Une fois la clé interceptée, tout le message est déchiffré.

III.2.2 Chiffrement asymétrique

Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a


été mise au point dans les années 1970.

Elle se base sur le principe de deux clés :  Une

publique, permettant le chiffrement ;

 Une privée, permettant le déchiffrement.

Algorithmes de chiffrement et fonction de


hachage

III.3.1 Algorithmes de chiffrement symétrique

Chiffre de Vernam ou Masque jetable

Le masque jetable, également appelé chiffre de Vernam, est un algorithme de


cryptographie inventé par Gilbert Vernam en 1917.

Le chiffrement par la méthode du masque jetable consiste à combiner le message


en clair avec une clé présentant les caractéristiques très particulières suivantes :

Par Guillaume Sigui – Expert en système d’information

P a g e 25 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 La clé doit être une suite de caractères au moins aussi longue que le message à
chiffrer.

 Les caractères composant la clé doivent être choisis de façon totalement


aléatoire.

 Chaque clé, ou « masque », ne doit être utilisée qu'une seule fois (d'où le
nom de masque jetable).

 La méthode de combinaison entre le clair et la clé est suffisamment simple


pour être employée « à la main » sans dispositif informatique, mécanique
ou autre.

Un chiffrement à la main par la méthode du masque jetable fut notamment utilisé


par Che Guevara pour communiquer avec Fidel Castro.

Exemple :
On veut chiffrer le message « HELLO ». Pour cela, on attribue un nombre à
chaque lettre, par exemple le rang dans l'alphabet, de 0 à 25. Ensuite on additionne
la valeur de chaque lettre avec la valeur correspondante dans le masque ; enfin si
le résultat est supérieur à 25 on soustrait 26 (calcul dit « modulo 26 ») :

Le texte reçu par le destinataire est « DQNVZ ».

DES (Data Encryption Standard)

C’est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des


clés de 56 bits. Son emploi n'est plus recommandé aujourd'hui, du fait de sa
lenteur à l'exécution et de son espace de clés trop petit permettant une attaque
systématique en un temps raisonnable.

DES fonctionne en trois étapes :

1. Permutation initiale et fixe d'un bloc (sans aucune incidence sur le niveau
de sécurité) ;

2. Le résultat est soumis à 16 itérations d'une transformation, ces itérations


dépendent à chaque tour d'une autre clé partielle de 48 bits. Cette clé de
tour intermédiaire est calculée à partir de la clé initiale de l'utilisateur
(grâce à un réseau de tables de substitution et d'opérateurs XOR). Lors de
Par Guillaume Sigui – Expert en système d’information

P a g e 26 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

chaque tour, le bloc de 64 bits est découpé en deux blocs de 32 bits, et


ces blocs sont échangés l'un avec l'autre selon un schéma de Feistel. Le
bloc de 32 bits ayant le poids le plus fort (celui qui s'étend du bit 32 au bit
64) subira une transformation ;

3. Le résultat du dernier tour est transformé par la fonction inverse de la


permutation initiale.

3DES ou Triple DES

Le Triple DES (aussi appelé 3DES) est un algorithme de chiffrement symétrique


par bloc, enchaînant 3 applications successives de l'algorithme DES sur le même
bloc de données de 64 bits, avec 2 ou 3 clés DES différentes.

Cette utilisation de trois chiffrements DES a été développée par Walter Tuchman
(chef du projet DES chez IBM), il existe en effet d'autres manières d'employer trois
fois DES mais elles ne sont pas forcément sûres. La version de Tuchman utilise un
chiffrement, suivi d'un déchiffrement pour se conclure à nouveau par un
chiffrement.

Le Triple DES est généralement utilisé avec seulement deux clés différentes.

AES (Advanced Encryption Standard)

AES est une « norme de chiffrement avancé » en français), aussi connu sous le
nom de Rijndael, est un algorithme de chiffrement symétrique.

L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait 128, 192
ou 256 bits. Les 16 octets en entrée sont permutés selon une table définie au
préalable. Ces octets sont ensuite placés dans une matrice de 4x4 éléments et ses
lignes subissent une rotation vers la droite.

Par Guillaume Sigui – Expert en système d’information

P a g e 27 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

RC5 (Ron’s Code ou Rivest's Cipher )

RC5 est un chiffrement par bloc, fonctionnant grâce à une clé, dont la longueur
varie de 40 à 2 040 bits. Il a été créé en 1994 par Ron Rivest pour la RSA Security.

Contrairement à de nombreux algorithmes, RC5 possède une taille variable de


bloc 32, 64 ou 128 bits), une clef allant de 40 à 2040 bits et un nombre de tours
de 0 à 255. Le chiffrement original suggère un choix de paramètres avec une taille
de bloc de 64 bits, une clef de 128-bit et 12 tours.

III.3.2 Algorithme de chiffrement asymétrique

RSA

Le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un
algorithme de cryptographie asymétrique, très utilisé dans le commerce
électronique, et plus généralement pour échanger des données
confidentielles sur Internet. Cet algorithme a été décrit en 1977 par Ronald
Rivest, Adi Shamir et Leonard Adleman.

Le chiffrement RSA est asymétrique : il utilise une paire de clés (des


nombres entiers) composée d'une clé publique pour chiffrer et d'une clé
privée pour déchiffrer des données confidentielles. Les deux clés sont
créées par une personne, souvent nommée par convention Alice, qui
souhaite que lui soient envoyées des données confidentielles.

Alice rend la clé publique accessible. Cette clé est utilisée par ses
correspondants (Bob, etc.) pour chiffrer les données qui lui sont envoyées.
Par Guillaume Sigui – Expert en système d’information

P a g e 28 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

La clé privée est quant à elle réservée à Alice, et lui permet de déchiffrer
ces données. La clé privée peut aussi être utilisée par Alice pour signer une
donnée qu'elle envoie, la clé publique permettant à n'importe lequel de ses
correspondants de vérifier la signature.

La clé privée contient une partie de la clé publique :

DSA (Digital Signature Algorithm)

Le Digital Signature Algorithm, plus connu sous le sigle DSA, est un algorithme
de signature numérique standardisé par le NIST aux États-Unis, du temps où le
RSA était encore breveté.

Le processus se fait en trois étapes :

 Génération des clés ;

 Signature du document ;

 Vérification du document signé.

Par Guillaume Sigui – Expert en système d’information

P a g e 29 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

III.3.3 Fonction de hachage

Une fonction de hachage est une fonction qui convertit un grand ensemble en un
plus petit ensemble, l'empreinte.

Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc


pas une technique de chiffrement.

Quelques fonctions de hachage :

• MD5 ;

• SHA-1 ;

• SHA-256.

Exemple d’application de la fonction MD5

MD5 (Message Digest 5) génère des empreintes sur 128 bits ou 32 caractères en
notation hexadécimale.

Travaux pratiques

Suivre les instructions

Par Guillaume Sigui – Expert en système d’information

P a g e 30 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

IV Infrastructures à clés publiques (PKI) et


applications sécurisées

Architecture d’une infrastructure PKI

IV.1.1 Présentation et définition d’une infrastructure


PKI

Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés


(IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants
physiques (des ordinateurs, des équipements cryptographiques logiciels ou
matériel type HSM ou encore des cartes à puces), de procédures humaines
(vérifications, validation) et de logiciels (système et application) destiné à gérer
les clés publiques des utilisateurs d'un système.

Une IGC permet de lier des clés publiques à des identités (comme des noms
d'utilisateurs ou d'organisations). Une IGC fournit des garanties permettant de
faire a priori confiance à une clé publique obtenue par son biais.

IV.1.2 Rôle d'une infrastructure à clés publiques

Une infrastructure à clés publiques assiste les utilisateurs pour obtenir les clés
publiques nécessaires. Ces clés publiques permettent d'effectuer des opérations
cryptographiques, comme le chiffrement et la signature numérique qui offrent les
garanties suivantes lors des transactions électroniques :

• Confidentialité : elle garantit que seul le destinataire (ou le possesseur)


légitime d'un bloc de données ou d'un message peut en avoir une vision
intelligible ;

• Authentification : elle garantit à tout destinataire d'un bloc de données ou


d'un message ou à tout système auquel tente de se connecter un utilisateur,
l'identité de l'expéditeur ou de l'utilisateur en question ;

• Intégrité : elle garantit qu'un bloc de données ou qu'un message n'a pas
été altéré, accidentellement ou intentionnellement ;

Par Guillaume Sigui – Expert en système d’information

P a g e 31 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

• Non-répudiation : elle garantit à quiconque que l'auteur d'un bloc de


données ou d'un message ne peut renier son œuvre, c'est-à-dire prétendre
ne pas en être l'auteur.

IV.1.3 Autorité de certification

Une Autorité de Certification est un tiers de confiance permettant d'authentifier


l'identité des correspondants.

Pendant l’échange entre deux entités, l’autorité de certification est l’intermédiaire


entre les deux parties pour chiffrer et valider les communications.

Certificats numériques

IV.2.1 Autorité de certification

Une autorité de certification délivre des certificats décrivant des identités


numériques et met à disposition les moyens de vérifier la validité des certificats
qu'elle a fournis.

Ce sont des organismes enregistrés et certifiés auprès d'autorités publiques et/ou


de gouvernance de l'Internet qui établissent leur viabilité comme intermédiaire
fiable.
Par Guillaume Sigui – Expert en système d’information

P a g e 32 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Ces organismes diffusent leurs propres clés publiques. Étant certifiées fiables ces
autorités sont en contact direct avec les principaux producteurs de systèmes
d'exploitation et de navigateurs web (tels que Mozilla Firefox, Google Chrome,
Microsoft Internet Explorer, etc.) qui incluent nativement les listes de clés des
autorités de certification.

C'est cette relation qui est à la base de la chaîne de confiance. Ces clés sont
appelées clés publiques racines ou certificats racines et sont utilisées pour identifier
les clés publiques d'autres organismes.

IV.2.2 Présentation du certificat numérique

Un certificat électronique (aussi appelé certificat numérique ou certificat de clé


publique) peut être vu comme une carte d'identité numérique.

Il est utilisé principalement pour identifier et authentifier une personne physique


ou morale, mais aussi pour chiffrer des échanges.

Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique
et l'entité numérique (virtuelle).

Le standard le plus utilisé pour la création des certificats numériques est le X.509.

Un certificat numérique est un ensemble de données contenant :

 Au moins une clé publique ;

 Des informations d'identification, par exemple : nom, localisation,


adresse électronique ;

 Au moins une signature (clé privée) ; de fait quand il n'y en a qu'une,


l'entité signataire est la seule autorité permettant de prêter confiance (ou
non) à l'exactitude des informations du certificat.

Par Guillaume Sigui – Expert en système d’information

P a g e 33 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

IV.2.3 Standard X.509

X.509 est une norme spécifiant les formats pour :

 Les certificats à clé publique,

 Les listes de révocation de certificat,

 Les attributs de certificat,

 Un algorithme de validation du chemin de certification définie par l'Union


internationale des télécommunications (UIT).

Dans le système X.509, une autorité de certification attribue un certificat liant


une clé publique à un nom distinctif (Distinguished Name) dont le format est défini
par la recommandation X.500, ou encore à un nom alternatif (Alternative Name)
tel qu'une adresse électronique ou un enregistrement DNS.

La définition originelle du format de certificat selon le standard X.509 est


disponible dans la RFC 2459 (section 4) ou dans la dernière version (RFC 5280),
qui contient une spécialisation de X.509 pour les applications Internet.

La partie authentifiée contient les champs suivants :

• Version

• Numéro de série

• Algorithme de signature du certificat

• DN (Distinguished Name) du délivreur (autorité de certification)

• Validité (dates limites)

• Pas avant

• Pas après

• DN de l'objet du certificat

• Informations sur la clé publique

• Algorithme de la clé publique

• Clé publique proprement dite

• Identifiant unique du signataire (optionnel, X.509v2)

• Identifiant unique du détenteur du certificat (optionnel, X.509v2)

• Extensions (optionnel, à partir de X.509v3)


Par Guillaume Sigui – Expert en système d’information

P a g e 34 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

• Liste des extensions

• Signature des informations ci-dessus par l'autorité de certification

PKI et Big Data

IV.3.1 Revue d’une architecture Big Data

Une architecture Big Data est une interaction entre plusieurs nœuds pour traiter,
stocker et partager les données.

Vu le volume de données gérées dans la Big Data, les nœuds sont configurés
généralement configurés dans des architectures distribuées.

IV.3.2 Intégration de la PKI dans une architecture Big


Data

Les protocoles principaux utilisés dans les échanges entre les différents nœuds
sont :

Par Guillaume Sigui – Expert en système d’information

P a g e 35 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 HTTP : Hyper Text Transfert Protocol : Protocole de transmission


permettant à l'utilisateur d'accéder à des pages web par l'intermédiaire d'un
navigateur ;

 FTP : File Transfert Protocol : Protocole de transfert de fichiers ;

 SOAP : Simple Object Access Protocol : protocole d'échange


d'information structurée dans l'implémentation de services web bâti sur
XML.

Ces protocoles sont compatibles à une infrastructure PKI pour la signature


numérique (intégrité et non-répudiation) et le chiffrement (confidentialité) des
différentes transactions :

 HTTPS : HTTP Sécurisé : une couche de chiffrement est ajoutée avec les
protocoles SSL (Secure Socket Layer) ou TLS (Transport Layer Security) ;

 FTP : FTP Sécurisé : une couche de chiffrement est ajoutée avec les
protocoles SSL (Secure Socket Layer) ou TLS (Transport Layer Security) ;

 WS-Security : Web Services Security : Protocole de communications qui


permet d'appliquer de la sécurité aux services web.

Travaux pratiques

Suivre les instructions

V Sécurité internet, vulnérabilités et


attaques logiques

Quelques définitions

V.1.1 Concepts de base

 Logiciel malveillant

Logiciel développé dans le but de nuire à un système informatique.

 Vulnérabilité
Par Guillaume Sigui – Expert en système d’information

P a g e 36 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Faiblesse dans un système informatique permettant à un attaquant


de porter atteinte à l'intégrité de ce système.

 Exploit

Exploitation d’une vulnérabilité, par un logiciel malveillant ou un autre


moyen.

 Menace

Une menace est une cause potentielle d'incident, qui peut résulter en
un dommage au système ou à l'organisation.

 Contre-mesure

Ensemble des actions mises en œuvre en prévention d’une menace.

 Risque

(Menace x Vulnérabilité) / contre-mesure.

 Attaque
Action malveillante contre un système.

V.1.2 Différents types de logiciels malveillants

 Virus
Logiciel conçu pour se propager de PC en PC et s'insérant dans des
programmes hôtes.

 Ver

Logiciel se propageant via un réseau informatique.

 Chevaux de Troie

Logiciel permettant la prise de contrôle à distance d'un PC, il permet


souvent l'installation d'une porte dérobée.

 Adware/Publiciel

Logiciel affichant des publicités.

 Backdoor/Porte dérobée

Logiciel permettant l'accès à distance d'un ordinateur de façon


cachée.

 Bot
Par Guillaume Sigui – Expert en système d’information

P a g e 37 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Logiciel automatique qui interagit avec des serveurs.

 Keylogger/Enregistreur de frappe

Logiciel permettant d'enregistrer les touches frappées sur le clavier.

 Ransomware/Rançongiciel

Logiciel qui crypte certaines données du PC, et demande une rançon


pour permettre le décryptage

 Rogue

Logiciel se faisant passer pour un antivirus, et indiquant que le PC est


gravement infecté. Il se propose de le désinfecter en échange de
l'achat d'une licence.

 Rootkit :

Logiciel permettant de cacher (et de se cacher lui-même) une


infection sur un PC

 Spammeur
Logiciel envoyant du spam/pourriel

 Spyware/espionlogiciel

Logiciel espion

V.1.3 Quelques types d’attaque

DoS (Denial of Service) / DDoS (Distributed DoS)

C’est une attaque qui vise à crouler un service sous une masse de requêtes
malveillantes.

Quand l’attaque vient de plusieurs sources, on parle de DDoS.

La difficulté pour le serveur est qu’il ne peut pas discerner les requêtes normales
des requêtes malveillantes.

Cette attaque est perpétrée à partir de postes de travail qualifiées de postes


zombies.

Par Guillaume Sigui – Expert en système d’information

P a g e 38 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Force brute

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver
un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons
possibles.

Cette méthode est en général considérée comme la plus simple concevable. Elle
permet de casser tout mot de passe en un temps fini indépendamment de la
protection utilisée, mais le temps augmente avec la longueur du mot de passe.

En théorie la complexité d'une attaque par force brute est une fonction
exponentielle de la longueur du mot de passe, la rendant en principe impossible
pour des mots de passe de longueur moyenne.

En pratique des optimisations heuristiques peuvent donner des résultats dans des
délais beaucoup plus courts.

Scanning ou balayage de ports

Technique servant à rechercher les ports ouverts sur des serveurs du réseau.

L'objectif du balayage est de savoir si un logiciel est en écoute sur un numéro de


port donné. Si un logiciel écoute, on dit que le port est ouvert, sinon on dit qu'il
est fermé.

Par Guillaume Sigui – Expert en système d’information

P a g e 39 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Le balayage d'un port se passe en deux étapes : 

L’envoi d'un paquet sur le port testé ;

 L’analyse de la réponse.

Sniffing ou reniflement

Les sniffers (renifleurs) sont des sortes de sondes que l'on place sur un réseau
pour l'écouter et en particulier parfois récupérer à la volée des informations
sensibles lorsqu'elles ne sont pas chiffrées, comme des mots de passe (parfois sans
que les utilisateurs ou les administrateurs du réseau ne s'en rendent compte).

De façon pratique, le sniffeur écoute un équipement actif du réseau comme un


commutateur ou un routeur et récupère une copie de tous les échanges.

Par Guillaume Sigui – Expert en système d’information

P a g e 40 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Spoofing ou usurpation d’identité

Le spoofing est une type d’attaque qui consiste à usurper l’identité d’une personne
pour effectuer une action en tant qu’elle.

Les deux méthodes principales utilisées sont :

 IP Spoofing
Cette technique consiste à envoyer des paquets IP en utilisant une adresse
IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut
être de masquer sa propre identité lors d'une attaque d'un serveur, ou
d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour
bénéficier des services auxquels il a accès.

 Spoofing ou ARP Poisoning


Cette technique utilise le protocole de résolution d'adresse ARP, les cas les
plus répandus étant les réseaux Ethernet et Wi-Fi. Elle permet à l'attaquant
de détourner des flux de communications transitant entre une machine
cible et une passerelle : routeur, box, etc. L'attaquant peut ensuite
écouter, modifier ou encore bloquer les paquets réseaux.

Man in the Middle ou l’homme du milieu

L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack


(MITM), parfois appelée attaque de l'intercepteur, est une attaque qui a pour but
d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne
puisse se douter que le canal de communication entre elles a été compromis.

Par Guillaume Sigui – Expert en système d’information

P a g e 41 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Phishing ou hameçonnage

L’hameçonnage, phishing ou filoutage est une technique utilisée par des


fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer
une usurpation d'identité.

La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de


confiance — banque, administration, etc. — afin de lui soutirer des renseignements
personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de
la carte nationale d'identité, date de naissance, etc.

Ingénierie sociale

Elle fait référence à des pratiques de manipulation psychologique à des fins


d'escroquerie.

Par Guillaume Sigui – Expert en système d’information

P a g e 42 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Les pratiques d'ingénierie sociale exploitent les faiblesses psychologiques,


sociales et plus largement organisationnelles pour permettre d’obtenir quelque
chose de la personne ciblée (un bien, un service, un virement bancaire, un accès
physique ou informatique, la divulgation d’informations confidentielles, etc. ).

Menaces des SI d’entreprise exposées sur


Internet

Les menaces principales des SI exposées à Internet sont :

 La cybercriminalité ;
Par Guillaume Sigui – Expert en système d’information

P a g e 43 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Les courriers indésirables ;

 Les attaques virales tout ordre.

Analyse d’une APT (Advanced Persistent


Thread)

Une APT est un type de piratage informatique furtif et continu, souvent orchestré
par des humains ciblant une entité spécifique.

Par Guillaume Sigui – Expert en système d’information

P a g e 44 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Une APT cible généralement une organisation pour des motifs d'affaires ou un
État pour des motifs politiques.

Une APT exige un degré élevé de dissimulation sur une longue période de temps.

Le but d'une telle attaque est de placer du code malveillant personnalisé sur un
ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu
pendant la plus longue période possible.

Une APT suit une logique qui passe par les étapes suivantes :

1. Identifier la cible

2. Faire la reconnaissance (espionnage)

3. Concevoir ou identifier des outils susceptibles de perpétrer l’attaque

4. Faire un test de tentative d’intrusion(optionnel)

5. Corriger les défaillances éventuelles

6. Effectuer l’intrusion

7. Garder la connexion active

8. Extraire les données qu’on veut

9. Effacer ces traces

Par Guillaume Sigui – Expert en système d’information

P a g e 45 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Sécurité des applications Web

V.4.1 Définition

« La sécurité applicative est un processus effectué pour appliquer des contrôles


et des mesures aux applications d’une organisation afin de gérer le risque de leur
utilisation. »

« Les contrôles et les mesures peuvent être appliqués à l’application elle-même


(ses processus, les composants, les logiciels et résultats), à ses données (données
de configuration, les données de l’utilisateur, les données de l’organisation), et à
toutes les technologies, les processus et acteurs impliqués dans le cycle de vie de
l’application. »

La sécurité applicative ne couvre pas uniquement la portion logicielle. Elle couvre


également tous les contrôles et mesures de sécurité impliquées dans le cycle de
vie de l’application.

Par Guillaume Sigui – Expert en système d’information

P a g e 46 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Les applications restent susceptibles de vulnérabilité.

V.4.2 Portée de la sécurité applicative

La sécurité applicative regroupe toutes les activités pour assurer la sécurité dans
l’usage des applications. Elle couvre tout le cycle de développement de l’application
de la conception à la mise en production de l’application.

La sécurité applicative concerne aussi les types d’application suivants :

 Application intranet/extranet ;

 Systèmes client/serveur ;

 Application mobiles et IoT ;

 Clients riches ;

 Systèmes distribués ;

 Systèmes embarqués.

V.4.3 Norme ISO 27034

La norme ISO/CEI 27034 fournit une approche systématique qui guide les
organisations dans la mise en œuvre des concepts, des principes et des processus
de sécurité dans la structure de sécurité des applications.

La sécurité des applications est un concept international qui soutient le cadre de


sécurité de l'information et guide une organisation vers la réalisation d'une solide
structure de sécurité de l'information au sein de ses opérations.

L’ISO/CEI 27034 - « sécurité des applications » fournit des directives claires et


complètes sur la conception, la spécification, le développement, la mise en œuvre,
l'essai et le maintien des mesures de sécurité et des fonctions dans les systèmes
d'application.

L'ISO / CEI 27034 offre une approche de processus aux organisations pour
l'intégration des mesures de sécurité et l'établissement d'une structure de
protection dans les processus utilisés pour gérer leurs applications.

Par Guillaume Sigui – Expert en système d’information

P a g e 47 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

La norme couvre toutes les étapes de programmation d’application :

V.4.4 OWASP : Open Web Application Security Project

Open Web Application Security Project (OWASP) est une communauté en


ligne travaillant sur la sécurité des applications Web. Sa philosophie est d'être à la
fois libre et ouverte à tous.

Elle a pour vocation de publier des recommandations de sécurisation Web et de


proposer aux internautes, administrateurs et entreprises des méthodes et outils
de référence permettant de contrôler le niveau de sécurisation de ses applications
Web.

L’organisation OWASP établit le top 10 des types de vulnérabilités les plus


courantes :

1. The Injection : correspond au risque d’injection SQL, Shell...

2. Broken Authentification and Session Management : correspond au


risque de casser la gestion de l’authentification et de la session. Comprend
notamment le vol de session ou la récupération de mots de passe.

3. Cross-Site Scripting : correspond au XSS soit l’injection de contenu dans


une page, qui provoquent des actions non désirées sur une page Web. Les
failles XSS sont particulièrement répandues parmi les failles de sécurités
Web.

4. Insecure Direct Object References : correspond aux failles de sécurité


des ID de données visualisées. Nécessite de mettre en place un contrôle
d’accès aux données.
Par Guillaume Sigui – Expert en système d’information

P a g e 48 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

5. Security Misconfiguration : correspond aux failles de configuration liés


aux serveurs Web, applications, base de données ou framework.

6. Sensitive Data Exposure : correspond aux failles de sécurité liées aux


données sensibles comme les mots de passe, les numéros de carte de
paiement ou encore les données personnelles et la nécessité de chiffrer ces
données.

7. Missing Function Level Access Control : correspond aux failles de


sécurité liés aux accès de fonctionnalité.

8. Cross-Site Request Forgery (CSRF) : correspond aux failles liées à


l’exécution de requêtes à l’insu de l’utilisateur.

9. Using Components with Known Vulnerabilities : correspond aux failles


liées à l’utilisation de composants tiers.

10. Unvalidated Redirects and Forwards : correspond aux failles liées


aux redirect et forward générique des applications.

Travaux pratiques

Suivre les instructions

VI Architecture de sécurité réseau


Introduction à la sécurité réseau

VI.1.1 Présentation générale de la sécurité réseau

La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines
du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines
possèdent uniquement les droits qui leur ont été octroyés.

Il peut s'agir :

 D’empêcher des personnes non autorisées d'agir sur le système de façon


malveillante ;

Par Guillaume Sigui – Expert en système d’information

P a g e 49 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 D'empêcher les utilisateurs d'effectuer des opérations involontaires


capables de nuire au système ;

 De sécuriser les données en prévoyant les pannes ;

 De garantir la non-interruption d'un service.

La sécurité informatique de l'entreprise repose sur une bonne connaissance des


règles par les employés, grâce à des actions de formation et de sensibilisation
auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les
champs suivants :

 Un dispositif de sécurité physique et logique, adapté aux besoins de


l'entreprise et aux usages des utilisateurs ;

 Une procédure de management des mises à jour ;

 Une stratégie de sauvegarde correctement planifiée ;

 Un plan de reprise après incident ;

 Un système documenté à jour.

VI.1.2 Composants de base d’un réseau informatique

 Répéteurs

Dispositif électronique combinant un récepteur et un émetteur, qui


compense les pertes de transmission d'un média (ligne, fibre, radio) en
amplifiant et traitant éventuellement le signal, sans modifier son contenu.

 Concentrateur ou hub
Appareil informatique permettant de concentrer les transmissions Ethernet
de plusieurs équipements sur un même support dans un réseau
informatique local.

 Commutateur ou Switch

Un commutateur réseau (en anglais switch), est un équipement qui relie


plusieurs segments (câbles ou fibres) dans un réseau informatique et de
télécommunication et qui permet de créer des circuits virtuels.

Par Guillaume Sigui – Expert en système d’information

P a g e 50 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Passerelle ou Gateway

Dispositif permettant de relier deux réseaux informatiques de types


différents, par exemple un réseau local et le réseau Internet.

 Pont

Equipement informatique d'infrastructure de réseaux de type passerelle.


Son objectif est d'interconnecter deux segments de réseaux distincts, soit
de technologies différentes, soit de même technologie, mais physiquement
séparés à la conception pour diverses raisons (géographique, extension de
site etc.).

 Routeur

Elément intermédiaire dans un réseau informatique assurant le routage des


paquets. Son rôle est de faire transiter des paquets d'une interface réseau
vers une autre, au mieux, selon un ensemble de règles.

VI.1.3 Architecture de base d’un réseau informatique


d’entreprise (LAN

Par Guillaume Sigui – Expert en système d’information

P a g e 51 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

VI.1.4 Protocole TLS ou SSL

Transport Layer Security (TLS) ou Sécurité de la couche de transport, et son


prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des
échanges sur Internet.

TLS (ou SSL) fonctionne suivant un mode client-serveur.

Il permet de satisfaire aux objectifs de sécurité suivants :

 L'authentification du serveur ;

 La confidentialité des données échangées (ou session chiffrée) ;

 L'intégrité des données échangées ;

 De manière optionnelle, l'authentification du client (mais dans la réalité


celle-ci est souvent assurée par le serveur).

Composants clés d’une architecture de


sécurité

VI.2.1 Eléments clés principaux

Pare-feu

Un pare-feu (firewall) est un logiciel et/ou un matériel permettant de faire


respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types
de communications autorisés sur ce réseau informatique. Il surveille et contrôle les
applications et les flux de données.

Un pare-feu contrôle le trafic entre le réseau d’entreprise et internet.

Par Guillaume Sigui – Expert en système d’information

P a g e 52 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

IDS (Intrusion Detection System)

Un système de détection d'intrusion (ou IDS : Intrusion Detection System) est un


mécanisme destiné à repérer des activités anormales ou suspectes sur la cible
analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les
tentatives réussies comme échouées des intrusions.

Il existe trois grandes familles distinctes d’IDS :

 Les NIDS (Network Based Intrusion Detection System), qui


surveillent l'état de la sécurité au niveau du réseau ;

 Les HIDS (HostBased Intrusion Detection System), qui surveillent


l'état de la sécurité au niveau des hôtes ;

 Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes
plus pertinentes.

Par Guillaume Sigui – Expert en système d’information

P a g e 53 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

IPS (Intrusion Prevention System)

Un système de prévention d'intrusion (ou IPS, Intrusion Prevention System) est


un outil des spécialistes en sécurité des systèmes d'information, similaire aux IDS,
permettant de prendre des mesures afin de diminuer les impacts d'une attaque.

C'est un IDS actif, il détecte un balayage automatisé, l'IPS peut bloquer les ports
automatiquement. Les IPS peuvent donc parer les attaques connues et inconnues.

Comme les IDS, ils ne sont pas fiables à 100 % et risquent même en cas de faux
positif de bloquer du trafic légitime.

Concept de DPI (Deep Packet Inspection)

Le deep packet inspection (DPI), en français inspection des paquets en


profondeur, est l'activité pour un équipement d'infrastructure de réseau
consistant à analyser le contenu (au-delà de l'en-tête) d'un paquet réseau (paquet
IP le plus souvent) de façon à en tirer des statistiques, à filtrer ceux-ci, à les
prioriser ou à détecter des intrusions, du spam ou tout autre contenu prédéfini. Le
DPI peut servir notamment à la censure sur Internet ou dans le cadre de dispositifs
de protection de la propriété intellectuelle.

Par Guillaume Sigui – Expert en système d’information

P a g e 54 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Filtrage applicatif

Dans le filtrage de niveau applicatif, également appelé proxy, le pare-feu agit


comme un filtre au niveau applicatif, c'est-à-dire au niveau 7 du modèle OSI.

Pour y parvenir, chaque application (Telnet, FTP, SMTP, HTTP, etc.) est
implémentée sur le pare-feu par l'intermédiaire d'un agent agissant comme un
relais applicatif.

Chaque connexion qui traverse le périmètre de sécurité correspond à deux


connexions réalisées par le proxy applicatif :

 L’une entre l'utilisateur et le pare-feu,

 L’autre entre le pare-feu et l'application visée par l'utilisateur.

Les requêtes sont traitées par des processus dédiés, par exemple une requête de
type HTTP sera filtrée par un processus proxy HTTP. Le pare-feu rejettera toutes
les requêtes qui ne sont pas conformes aux spécifications du protocole. Cela
implique que le pare-feu proxy connaisse toutes les règles protocolaires des
protocoles qu'il doit filtrer.

Par Guillaume Sigui – Expert en système d’information

P a g e 55 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

WAF ou Web Application Firewall

Un Web Application Firewall (WAF) est un type de pare-feu qui protège le


serveur d'applications Web dans le backend contre diverses attaques.

Le WAF garantit que la sécurité du serveur Web n'est pas compromise en


examinant les paquets de requête HTTP / HTTPS et les modèles de trafic Web.

Un WAF est placé en avant de l'application Web qui doit être protégée. Chaque
demande envoyée est d'abord examinée par le WAF avant qu'elle n'atteigne
l'application Web. Si cette demande est conforme avec l'ensemble de règles du
pare-feu, ce dernier peut alors transmettre la demande à l'application. D'une
manière générale, un WAF peut être défini comme une politique de sécurité mise
en place entre une application web et l'utilisateur final.

DMZ ( Zone démilitarisée)

Une zone démilitarisée, ou DMZ (en anglais, demilitarized zone) est un


sousréseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre
réseau) par un pare-feu.

Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis


Internet.

Par Guillaume Sigui – Expert en système d’information

P a g e 56 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Représentation synoptique d’un réseau sécurisé


d’entreprise

VPN ou Virtual Private Network

Un réseau privé virtuel, abrégé VPN – Virtual Private Network est un système
permettant de créer un lien direct entre des ordinateurs distants, en isolant ce
trafic.

On utilise notamment ce terme dans le travail à distance.

Par Guillaume Sigui – Expert en système d’information

P a g e 57 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté
au réseau local. Il permet d'avoir un accès au réseau interne (réseau d'entreprise,
par exemple) ou de créer un réseau de pairs.

Un VPN dispose généralement aussi d'une « passerelle » permettant d'accéder à


l'extérieur, ce qui permet de changer l'adresse IP source apparente de ses
connexions.

UTM : Unified Thread Management – Gestion


Unifiée des Menaces

Il s’agit d’une solution centralisée de sécurité incluant les fonctions d’un pare-feu
traditionnel, et d’autres fonctionnalités telles que le filtrage anti-spam, un logiciel
antivirus, un système de détection ou de prévention d'intrusion (IDS ou IPS), et
un filtrage de contenu applicatif (filtrage URL).

Toutes ces fonctionnalités sont regroupés dans un même boîtier, généralement


appelé appliance.

Par Guillaume Sigui – Expert en système d’information

P a g e 58 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Démarche de sécurisation d’un système


d’information

Mesures de base

La démarche de sécurisation d’un système d’information répond, tout d’abord, à


des exigences de base qu’on peut récapituler comme suit :

 Rester informer sur l’actualité de la sécurité.

 Avoir un inventaire de tous ses actifs informatiques.

 Interdire tout ce qui n’est pas autorisé sur le réseau.

 Veiller à la mise à jour des systèmes d’exploitation et des applications


(middleware, etc.).

 Définir une politique de sécurité interne (mots de passe, lancement


d'exécutables).

 Déployer des solutions de supervision et surveillance des actifs du système


d’information.

Détermination des exigences de sécurité

Chaque entreprise doit définir ces propres exigences de sécurité.

Une exigence de sécurité est une valeur ou une contrainte que doit atteindre un
aspect clé de l’organisation.

Un exemple d’exigence de sécurité est le RTO ( Recover Time Objective), ou


en français : durée maximale d'interruption admissible. C’est le délai
d'indisponibilité maximal autorisé ou admissible pour un service donné.

Par Guillaume Sigui – Expert en système d’information

P a g e 59 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

La détermination des exigences passe par une démarche résumée dans le schéma
ci-dessous :

Code de démarche

Le code de démarche de sécurisation d’un système d’information se résume à


définir les éléments suivants :

 Définition du domaine à protéger ;

Par Guillaume Sigui – Expert en système d’information

P a g e 60 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Définition de l'architecture et de la politique de sécurité :

o Equipements/Points de sécurité, o Paramètres de

sécurité,

o Mécanismes de prévention, détection et


enregistrement des incidents ;

 Plan de réponse après incident :

o Procédure de reprise, o Procédure pour empêcher

que cela se renouvelle ;

 Suppression de la vulnérabilité, ou suppression de l'attaquant ;

 Charte du bon comportement de l'employé ;

 Procédures d'intégration et de départ des employés ;

 Politique de mise à jour des logiciels ;  Méthodologie de développement

des logiciels ;

 Définition des responsabilités (organigramme).

Politique de sécurité de système d’information

La politique de sécurité des systèmes d'information (PSSI) est un plan d'actions


définies pour maintenir un certain niveau de sécurité.

Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI,


industrie, administration, État, unions d'États…) en matière de sécurité des
systèmes d'information (SSI).

La politique de sécurité des systèmes d'information est intrinsèquement liée à la


sécurité de l'information.

Aussi, un système d'information n'étant pas limité au système informatique, une


politique de sécurité des systèmes d'information ne se limite pas à la sécurité
informatique.

Par Guillaume Sigui – Expert en système d’information

P a g e 61 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Introduction à l’audit sécurité d’un


système d’information

L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de
tout ou partie du SI, permettant de comparer l'état du SI à un référentiel.

La mission d'audit de la sécurité est une opération qui englobe divers volets ayant
des relations directes avec le système d'information touchant les facteurs humains,
organisationnel, technique, physique, environnemental et voir même des facteurs
de qualité.

L'audit peut être effectué dans différents buts :

 Réagir à une attaque ;

 Se faire une bonne idée du niveau de sécurité du SI ;

 Tester la mise en place effective de la PSSI ;

 Tester un nouvel équipement ;

 Évaluer l'évolution de la sécurité (implique un audit périodique).

Il a pour but suprême de vérifier et de respecter la sécurité.

Dans une entreprise, l’audit interne s’inscrit dans une logique d’amélioration
continue. La démarche PDCA est le plus souvent le plus approprié.

Par Guillaume Sigui – Expert en système d’information

P a g e 62 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Plan
Elaboration de la politique sécurité des SI, précision du périmètre
d'intervention, définition des objectifs, analyse et maîtrise des risques,
identification et évaluation, cartographie.

 Do
Plan et déploiement des mesures de sécurité, élaboration et application
des procédures spécifiques, sensibilisation et formation, sélection des
indicateurs et réalisation des tableaux de bord de la sécurité.

 Check
Audit et contrôles internes, revue.

 Act
Action corrective, identification des voies d'amélioration, bouclage.
Par Guillaume Sigui – Expert en système d’information

P a g e 63 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Travaux pratiques

Suivre les instructions

Par Guillaume Sigui – Expert en système d’information

P a g e 64 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

VII Sécurité du Cloud et connaissance des


risques

Introduction à la virtualisation

Il existe plusieurs types de virtualisation. Les plus notables sont :

 Virtualisation système
C’est la forme la plus classique. Elle consiste à exécuter sur une machine
hôte dans un environnement isolé des systèmes d'exploitation. On parle
alors de virtualisation système.

 Virtualisation d’applications

Il s’agit de dissocier les applications du système d’exploitation, permettant


à l’IT de les fournir de manière aussi efficace que possible.

Par Guillaume Sigui – Expert en système d’information

P a g e 65 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Virtualisation des données

C’est une approche permettant d'unifier les données de plusieurs sources


dans une même couche afin que les applications, les outils de génération
de rapports et les utilisateurs finaux puissent accéder aux données sans
avoir besoin de détails sur la source, l'emplacement et les structures de
données d'origine.

Introduction au cloud computing

VII.2.1 Définition générale

Le cloud computing, en français l'informatique en nuage, consiste à exploiter la


puissance de calcul ou de stockage de serveurs informatiques distants par
l'intermédiaire d'un réseau, généralement Internet.

VII.2.2 Principaux types de services cloud

Les principaux services proposés en cloud computing sont :


Par Guillaume Sigui – Expert en système d’information

P a g e 66 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 IaaS (Infrastructure as a Service)

C’est le service de plus bas niveau. Il consiste à offrir un accès à un parc


informatique virtualisé.

 PaaS (Platform as a Service)

Dans cette offre, le système d'exploitation et les outils d'infrastructure sont


sous la responsabilité du fournisseur. Le consommateur a le contrôle des
applications et peut ajouter ses propres outils.

 SaaS (Software as a Service)

Dans cette offre, les applications sont directement mises à la disposition des
consommateurs. Les applications peuvent être manipulées à l'aide d'un
navigateur Web ou installées de façon locale.

VII.2.3 Types de cloud

Il existe trois types de cloud : 

Cloud public
Par Guillaume Sigui – Expert en système d’information

P a g e 67 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Services gérés par un fournisseur sur Internet.

 Cloud privé
Services hébergés sur une infrastructure locale (on-premise).

 Cloud hybride

Environnement mixte entre les deux types de cloud.

Risques de sécurité du cloud computing

Le cloud computing présente plusieurs risques dont les plus pertinents répertoriés
par l’ISACA sont :

1. L’existence de brèches de sécurité tant sur l’une des couches logiques


du Datacenter que celles issues d’erreurs humaines ;

2. La fragilité dans la gestion des accès et des identités, bien que


certains fournisseurs renforcent les interfaces d’authentification avec
d’autres moyens tels que les certificats, les smartcards, la technologie OTP
et bien d’autres ;

3. L’utilisation d’API non sécurisées pour l’intégration des


applications avec les services cloud ;
Par Guillaume Sigui – Expert en système d’information

P a g e 68 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

4. L’exploit de vulnérabilités des systèmes d’exploitation sur les serveurs


du cloud et même sur les applications hébergées ;

5. Le piratage de compte, qui est un vieux type d’attaque informatique,


vient avec une forte recrudescence depuis l’avènement d’Internet et
encore celui du cloud computing ;

6. Une action malveillante initiée en interne dans les effectifs du


fournisseur. Une personne malveillante dans l’équipe de gestion du
Datacenter peut facilement nuire à la confidentialité et l’intégrité des
environnements hébergés ;

7. Les menaces persistantes avancées (en anglais, APT : Advanced


Persistent Threats) qui consistent en une forme d’attaque où le hacker
réussit à installer d’une façon ou d’une autre un dispositif dans le réseau
interne de l’organisation, à partir duquel il peut extirper des données
importantes ou confidentielles. C’est une forme d’attaque difficile à
détecter pour un fournisseur de services cloud ;

8. La perte de données qui peut être causée par une attaque informatique
(logique) du Datacenter, une attaque physique (incendie ou
bombardement), une catastrophe naturelle, ou même simplement à un
facteur humain chez le fournisseur de services, par exemple en cas de
faillite de la société ;

9. Les insuffisances dans les stratégies internes d’adoption ou de


passage au cloud. Les entreprises ou les organisations ne prennent pas
souvent en compte tous les facteurs de sécurité liés à leur fonctionnement
avant de souscrire à un service cloud. Certaines négligences, tant au
niveau du développement d’application qu’au niveau de l’utilisation
basique, leur sont parfois fatales ;

10.Utilisation frauduleuse des technologies cloud en vue de cacher


l'identité et de perpétrer des attaques à grande échelle.
Généralement, il s’agit de comptes créés pendant les périodes d’évaluation
(la plupart des FAI proposent 30 jours d’essai gratuits) ou des accès
achetés frauduleusement ;

11.Le déni de service qui est une attaque qui consiste à rendre indisponible
un service par une consommation abusive des ressources telles que les
processeurs, la mémoire ou le réseau. L’idée, pour le pirate, c’est de réussir
à surcharger les ressources du Datacenter en vue d’empêcher d’autres
utilisateurs de profiter des services ;

12.Les failles liées à l’hétérogénéité des technologies imbriquées dans


l’architecture interne du cloud, et l'architecture externe d'interfaçage avec
les utilisateurs.

Par Guillaume Sigui – Expert en système d’information

P a g e 69 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

SIEM (Security Information Management


System)

VII.4.1 Définition du SIEM

Un SIEM est un système composé de deux parties un SIM (Security Information


Management) et un SEM (Security Event Management).

Un SIEM est une solution de corrélation de plusieurs évènements liés à une même
source.

VII.4.2 Fonctionnalités principales d’un SIEM

Les SIEM font :

1. La collecte : les SIEM prennent en entrée les événements collectés du SI,


les journaux système des équipements : pare-feux, routeurs, serveurs,
bases de données…

2. La normalisation : les traces brutes sont stockées sans modification pour


garder leur valeur juridique. Ces traces sont généralement copiées puis
normalisées sous un format plus lisible. En effet, la normalisation permet
de faire des recherches multi-critères, sur un champ ou sur une date. Ce
sont ces évènements qui seront enrichis avec d'autres données puis
envoyés vers le moteur de corrélation.
Par Guillaume Sigui – Expert en système d’information

P a g e 70 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

3. L’agrégation : plusieurs règles de filtrage peuvent être appliquées. Ils


sont ensuite agrégés selon les solutions, puis envoyés vers le moteur de
corrélation.

4. La corrélation : les règles de corrélation permettent d'identifier un


événement qui a causé la génération de plusieurs autres (un hacker qui
s'est introduit sur le réseau, puis a manipulé tel équipement…). Elles
permettent aussi de remonter une alerte via un trap, un e-mail, SMS ou
ouvrir un ticket si la solution SIEM est interfacée avec un outil de gestion
de tickets.

5. Le reporting : les SIEM permettent également de créer et générer des


tableaux de bord et des rapports. Ainsi, les différents acteurs du SI, RSSI,
administrateurs, utilisateurs peuvent avoir une visibilité sur le SI (nombre
d'attaques, nombre d'alertes par jour…).

6. L’archivage : les solutions SIEM sont utilisées également pour des raisons
juridiques et réglementaires. Un archivage à valeur probante permet de
garantir l'intégrité des traces. Les solutions peuvent utiliser des disques en
RAID, calculer l'empreinte, utiliser du chiffrement ou autre pour garantir
l'intégrité des traces.

7. Le rejeu des évènements : la majorité des solutions permettent


également de rejouer les anciens évènements pour mener des
investigations post-incident. Il est également possible de modifier une
règle et de rejouer les évènements pour voir son comportement.

SOC (Security Operating Center)

VII.5.1 Définition et aperçu

Un SOC est un centre d’opérations et de sécurité de l’information.

C’est une plateforme où le système d'information de l'entreprise (sites Web,


applications, bases de données, centres de données, serveurs, réseaux et postes
de travail et autres terminaux) sont surveillés, évalués et défendus.

Par Guillaume Sigui – Expert en système d’information

P a g e 71 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Le SIEM (Security Information Event Management) est l’outil principal du SOC.

VII.5.2 Composants du SOC

Pour être à même de dispenser ces services, le SOC s’appuie sur trois composants
fondamentaux :

 Des moyens humains spécialisés en sécurité informatique (opérateurs,


analystes, experts) ;

 Des outils techniques, dont le Security Incident & Event Management (SIEM)
qui permet la collection, l’agrégation, la corrélation et l’analyse des logs ;

 Des processus clairement établis et documentés pour chaque étape


principale.

Par Guillaume Sigui – Expert en système d’information

P a g e 72 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

La mise en place d’un SOC est un projet d’envergure transverse à l’organisation


de l’Entreprise qui aura des impacts opérationnels. Le support explicite de la
Direction est indispensable pour sanctuariser les dépenses récurrentes induites par
une telle organisation.

Un SOC peut s’intégrer de façon suivante dans une architecture réseau


d’entreprise :

Par Guillaume Sigui – Expert en système d’information

P a g e 73 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

VII.5.3 Cloud SOC

Un Cloud Security Operations Center (CloudSOC) peut être configuré pour


surveiller l'utilisation des services du Cloud dans une entreprise.

Il peut aussi avoir pour fonction d’analyser et auditer l'infrastructure informatique


et les journaux d'applications via les technologies SIEM pour fournir des alertes et
des détails sur les activités suspectes.

Big Data pour la cybercriminalité

En termes de cyber sécurité, le Big Data représente à la fois une opportunité et


une menace pour les entreprises. Les technologies analytiques offrent de nouvelles
possibilités en termes de protection des données et de prévention d’éventuelles
cyberattaques.

Par Guillaume Sigui – Expert en système d’information

P a g e 74 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Traditionnellement, les technologies et les outils utilisés pour prévenir les


attaques informatiques ont été plus réactifs que proactifs.

Les outils analytiques du Big Data offrent aux professionnels de la cyber sécurité
la capacité d’analyser différents types de données en provenance de sources
diverses et de réagir en temps réel.

Travaux pratiques

Suivre les instructions

VIII Composants de sécurité pour une


architecture Big Data

Menaces de sécurité au Big Data

Le big data ou mégadonnées ou données massives, désigne des ensembles de


données devenus si volumineux qu'ils dépassent l'intuition et les capacités

Par Guillaume Sigui – Expert en système d’information

P a g e 75 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

humaines d'analyse et même celles des outils informatiques classiques de gestion


de base de données ou de l'information.

Selon le lebigdata.fr, il est estimé à environ 2,5 trillions d’octets de nouvelles


données générées tous les jours. Ce sont les informations provenant de partout :
mails, photos, documents, vidéos, informations climatiques, signaux GPS,
enregistrements transactionnels d’achats en ligne et bien d’autres encore.

Les principaux risques associés aux technologies du Big Data sont :

 Non maîtrise de cette nouvelle technologie pouvant introduire de nouvelles


vulnérabilités.

 Les mises en œuvre du Big Data utilisent du code open source : risque des
portes dérobées et des informations d'identification par défaut utilisées.

 La surface d'attaque des nœuds d'un cluster peut ne pas avoir été
examinée et les serveurs renforcés de manière adéquate.

 L'authentification des utilisateurs et l'accès aux données à partir de


plusieurs emplacements peuvent ne pas être suffisamment contrôlés.

 Les obligations légales peuvent ne pas être respectées, avec un accès


problématique aux fichiers journaux et aux pistes de contrôle.

 Risque important d’introduction de données malveillantes et de validation


inadéquate des données.
Par Guillaume Sigui – Expert en système d’information

P a g e 76 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Briques de sécurité appliquées à une


infrastructure Big Data

Les briques de sécurité du Big Data sont pratiquement équivalentes à celles d’un
système d’information standard.

Les quatre briques principales sont :

 Authentification

Techniques : authentification basique (login / mot de passe),


authentification forte (carte à puce, biométrie, etc.)

 Autorisation

Techniques :

 ABAC (Attribute Based Access Control) : contrôle d’accès basé sur les
attributs

 RBAC (Role Based Access Control) contrôle basé sur les rôles.

 Audit

Traçabilité des accès et des actions.

 Chiffrement

Chiffrer les données pour la protection des données.

Ces briques s’articulent comme suit :

Par Guillaume Sigui – Expert en système d’information

P a g e 77 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Modèle de sécurité Hadoop

VIII.3.1 Composants du Big Data Hadoop

Hadoop est un framework libre et open source écrit en Java destiné à faciliter la
création d'applications distribuées (au niveau du stockage des données et de leur
traitement) et échelonnables (scalables) permettant aux applications de travailler
avec des milliers de nœuds et des pétaoctets de données.

Par Guillaume Sigui – Expert en système d’information

P a g e 78 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

Le noyau d'Hadoop est constitué de trois parties principales :

 Le cluster : un modèle de traitement informatique en grappes destinées à


stocker de grandes quantités de données dans un environnement distribué,
et à les analyser.

 Le stockage : HDFS (Hadoop Distributed File System) : c’est second est un


filesystem de stockage des données. Le filesystem est l’application qui
permet d’identifier et de centraliser les informations sur les données et leur
emplacement, mais pas les données elles-mêmes.

Par Guillaume Sigui – Expert en système d’information

P a g e 79 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Le traitement appelée MapReduce.

A ces trois parties, s’ajoutent d’autres composants tels que les bases SQL et
NoSQL, les logiciels d’analyse, etc.

VIII.3.2 Sécurité du cluster Hadoop : le protocole


Kerberos

Le socle nécessaire à toute sécurisation d’un cluster Hadoop est Kerberos.

Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme


de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots
de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de
passe des utilisateurs.

Dans un réseau simple utilisant Kerberos, on distingue plusieurs entités :

 Le client (C), a sa propre clé secrète

Par Guillaume Sigui – Expert en système d’information

P a g e 80 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

 Le serveur (S), dispose aussi d'une clé secrète.

 Le service d'émission de tickets (TGS pour Ticket-Granting Service), a une


clé secrète et connaît la clé secrète du serveur.

 Le centre de distribution de clés (KDC pour Key Distribution Center),


connaît les clés secrètes.

 Le client C veut accéder à un service proposé par le serveur S.

Travaux pratiques

Suivre les instructions

Par Guillaume Sigui – Expert en système d’information

P a g e 81 | 82
COURS DE SECURITE INFORMATIQUE ET DES BIG DATA

IX Annexes
 Annexe 1 : La loi n°2013-450 du 19 Juin 2013 relative à la protection des
données en Côte d’Ivoire.

 Annexe 2 : L’arrêté N°511/MPTIC/CAB du 11 Novembre 2014 relative aux


attributions du délégué à la protection des données.

Par Guillaume Sigui – Expert en système d’information

P a g e 82 | 82

Vous aimerez peut-être aussi