Vous êtes sur la page 1sur 13

Introduction Introduction

Les types d’incidents Les types d’incidents


Les technologies de protection Les technologies de protection
La sécurité des systèmes d’information La sécurité des systèmes d’information
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du cours
Introduction à la sécurité des systèmes
• Introduction
d’information et des réseaux
• Les types d’incidents
• Les technologies de protection
• La sécurité des systèmes d’information
École Polytechnique Internationale Privée de Tunis ◦ La gestion des risques et l’évaluation de la sécurité
2015 - 2016 ◦ Notion de politique de sécurité
• Les principaux acteurs
Mohamed Koubàa ◦ Le pirate
Département Technologies de l’Information et des Communications ◦ L’administrateur
École Nationale d’Ingénieurs de Tunis • Quelques attaques
courriel: mohamed.koubaa@enit.rnu.tn
◦ L’ingénierie sociale
◦ Les attaques réseaux
◦ Les attaques du système

mohamed.koubaa@enit.rnu.tn C&C - PI 1 mohamed.koubaa@enit.rnu.tn C&C - PI 2

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La sécurité des systèmes d’information La sécurité des systèmes d’information
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du cours Introduction (1)

• Introduction • Le petit robert définit la sécurité comme étant un état qui résulte de
l’absence de risque
• Les types d’incidents
• La sécurité informatique est l’ensemble des moyens mis en œuvre
• Les technologies de protection
pour minimiser la vulnérabilité d’un système contre des menaces
• La sécurité des systèmes d’information accidentelles ou intentionnelles
◦ La gestion des risques et l’évaluation de la sécurité
◦ Notion de politique de sécurité • L’objectif de la sécurité est de protéger les éléments sensibles d’un
réseau (d’une architecture) afin d’assurer sa pérennité en cas
• Les principaux acteurs
d’incidents de sécurité
◦ Le pirate
◦ L’administrateur • Sécurité versus sûreté
◦ La sûreté (safety) est l’ensemble des moyens mis en œuvre pour
• Quelques attaques
protéger un système d’informations (SI) contre les accidents dus à
◦ L’ingénierie sociale l’environnement, les défauts du système, . . .
◦ Les attaques réseaux ◦ La sécurité (security) est l’ensemble des moyens mis en œuvre pour
◦ Les attaques du système protéger un SI contre des actions malveillantes intentionnelles

mohamed.koubaa@enit.rnu.tn C&C - PI 3 mohamed.koubaa@enit.rnu.tn C&C - PI 4


Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La sécurité des systèmes d’information La sécurité des systèmes d’information
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Introduction (2) Plan du cours


• Identifier
◦ Obtenir l’identité d’une personne ou d’une entité • Introduction
• Authentifier • Les types d’incidents
◦ Vérifier qu’une personne ou une entité correspond bien à son identité • Les technologies de protection
déclarée (par exemple par identifiant et mot de passe)
• La sécurité des systèmes d’information
• Autoriser
◦ Vérifier qu’une personne ou une entité a les droits nécessaires pour ◦ La gestion des risques et l’évaluation de la sécurité
accéder ou modifier une ressource ◦ Notion de politique de sécurité
• Confidentialité • Les principaux acteurs
◦ Propriété d’une information qui n’est ni disponible, ni divulguée aux ◦ Le pirate
personnes ou entités non autorisées ◦ L’administrateur
• Intégrité • Quelques attaques
◦ Propriété d’une information qui n’a pas été modifiée ou altérée lors ◦ L’ingénierie sociale
d’un échange (par exemple sur un réseau) ou pendant sa conservation ◦ Les attaques réseaux
• Disponibilité ◦ Les attaques du système
◦ Capacité d’une ressource à être accessible
mohamed.koubaa@enit.rnu.tn C&C - PI 5 mohamed.koubaa@enit.rnu.tn C&C - PI 6

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La sécurité des systèmes d’information La sécurité des systèmes d’information
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Les types d’incidents (1) Les types d’incidents (2)

• Le Computer Crime Survey, sondage réalisé par le FBI en 2005


(observation des 12 mois précédents, auprès de 2000 organisations
publiques et privées situées aux états unis présenté à titre
d’information pour observation pas nécessairement pour
commentaires (les chiffres ne parlent pas, on en parle . . .
• Les diapositives suivantes se lisent pourcentage d’organisations ayant
rencontré . . .

mohamed.koubaa@enit.rnu.tn C&C - PI 7 mohamed.koubaa@enit.rnu.tn C&C - PI 8


Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La sécurité des systèmes d’information La sécurité des systèmes d’information
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du cours Les technologies de protection

• Introduction
• Les types d’incidents
• Les technologies de protection
• La sécurité des systèmes d’information
◦ La gestion des risques et l’évaluation de la sécurité
◦ Notion de politique de sécurité
• Les principaux acteurs
◦ Le pirate
◦ L’administrateur
• Quelques attaques
◦ L’ingénierie sociale
◦ Les attaques réseaux
◦ Les attaques du système

mohamed.koubaa@enit.rnu.tn C&C - PI 9 mohamed.koubaa@enit.rnu.tn C&C - PI 10

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La gestion des risques et l’évaluation de la sécurité La gestion des risques et l’évaluation de la sécurité
La sécurité des systèmes d’information La sécurité des systèmes d’information
Notion de politique de sécurité Notion de politique de sécurité
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du cours La gestion des risques et l’évaluation de la sécurité

• Introduction
• Les types d’incidents
• Les technologies de protection
• Identification des éléments sensibles
• La sécurité des systèmes d’information
◦ La gestion des risques et l’évaluation de la sécurité • Déterminer les objectifs de sécurité pour ces ressources
◦ Notion de politique de sécurité • Analyse des risques qui leur sont attachés
• Les principaux acteurs • Définition des exigences de sécurité
◦ Le pirate • Sélection et implémentation des contrôles de sécurité
◦ L’administrateur
• Quelques attaques
◦ L’ingénierie sociale
◦ Les attaques réseaux
◦ Les attaques du système

mohamed.koubaa@enit.rnu.tn C&C - PI 11 mohamed.koubaa@enit.rnu.tn C&C - PI 12


Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La gestion des risques et l’évaluation de la sécurité La gestion des risques et l’évaluation de la sécurité
La sécurité des systèmes d’information La sécurité des systèmes d’information
Notion de politique de sécurité Notion de politique de sécurité
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Les éléments sensibles (ou ressources critiques) Les objectifs de la sécurité (1)

• Matériels (ordinateurs, équipements réseaux, . . . ) • Disponibilité garantie l’accès et l’utilisation des ressources (services,
• Données (bases de données, sauvegardes, . . . ) bande passante, données) de manière continue et non altérée
• Systèmes (exploitation des matériels) • Intégrité garantie qu’une ressource (données, applications, matériels)
• Réseaux (échange des données) n’a pas été modifiée, altérée ou détruite (transfert sécurisé)
• Logiciels (sources des programmes, services démons (DNS, FTP, • Confidentialité permet de garder privé des échanges de données
. . . ), applications web, . . . ) (contrôle d’accès, chiffrement)
• Personnes (salariés, personnel en régie, . . . ) • Identification indique qui vous prétendez être (login)

mohamed.koubaa@enit.rnu.tn C&C - PI 13 mohamed.koubaa@enit.rnu.tn C&C - PI 14

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La gestion des risques et l’évaluation de la sécurité La gestion des risques et l’évaluation de la sécurité
La sécurité des systèmes d’information La sécurité des systèmes d’information
Notion de politique de sécurité Notion de politique de sécurité
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Les objectifs de la sécurité (2) Plan du cours

• Introduction
• Les types d’incidents
• Authentification valide l’identité prétendue (mot de passe) • Les technologies de protection
• Autorisation détermine les actions et ressources auxquelles un • La sécurité des systèmes d’information
utilisateur identifié est autorisé a accès ◦ La gestion des risques et l’évaluation de la sécurité
• Non-répudiation garantie qu’un message a bien été envoyé par un ◦ Notion de politique de sécurité
émetteur authentifié • Les principaux acteurs
• Traçabilité permet de retrouver les opérations réalisées sur les ◦ Le pirate
ressources (logs) ◦ L’administrateur
• Quelques attaques
◦ L’ingénierie sociale
◦ Les attaques réseaux
◦ Les attaques du système

mohamed.koubaa@enit.rnu.tn C&C - PI 15 mohamed.koubaa@enit.rnu.tn C&C - PI 16


Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La gestion des risques et l’évaluation de la sécurité La gestion des risques et l’évaluation de la sécurité
La sécurité des systèmes d’information La sécurité des systèmes d’information
Notion de politique de sécurité Notion de politique de sécurité
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Notion de politique de sécurité Les domaines concernés par la politique de sécurité

• L’objectif d’une politique de sécurité est de protéger les éléments • Audits des éléments physiques, techniques et logiques constituants
sensibles d’une organisation afin d’assurer sa pérennité en cas du système d’informations
d’incidents de sécurité • Sensibilisation des responsables et du personnel
• Une politique consiste à rédiger des documents qui décrivent : • Formation du personnel
◦ à un niveau formel les règles de sécurité dans l’organisation (guide, • Structuration et protection des locaux et du matériel
standard, recommandation)
• Gestion du système d’informations
◦ la mise en œuvre opérationnelle et technique de la politique (procédure)
• Définition d’un cadre juridique et réglementaire
• La politique est l’expression d’un besoin tandis que la procédure est
l’implémentation du besoin • Classification des informations selon différents niveaux de
confidentialité et de criticité

mohamed.koubaa@enit.rnu.tn C&C - PI 17 mohamed.koubaa@enit.rnu.tn C&C - PI 18

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du cours Le pirate (1)

• Introduction • On appelle pirate toute personne commettant des actes illégaux liés
à l’informatique
• Les types d’incidents
• Un pirate est un criminel informatique doté de vastes connaissances
• Les technologies de protection
capable de défier les systèmes de sécurité les plus performants
• La sécurité des systèmes d’information
• On appelle hacker toute personne apte à modifier astucieusement un
◦ La gestion des risques et l’évaluation de la sécurité
objet pour le destiner à un autre usage que celui prévu initialement
◦ Notion de politique de sécurité
• Les principaux acteurs • Le hacking est considéré comme un crime dans un grand nombre de
pays car il est effectué d’une manière volontaire et dans le but de
◦ Le pirate
◦ L’administrateur causer des dommages
• Quelques attaques • La mise en défaut d’un système de sécurité perfectionné implique
fréquemment des jours, des semaines voire des mois de travail
◦ L’ingénierie sociale
acharné
◦ Les attaques réseaux
◦ Les attaques du système ◦ White hat hacker
◦ Black hat hacker
mohamed.koubaa@enit.rnu.tn C&C - PI 19 mohamed.koubaa@enit.rnu.tn C&C - PI 20
Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Le pirate (2) Le pirate (3)


• Les programmeurs et propagateurs de virus
◦ Distinction entre programmeurs et propagateurs de virus
• White hat hacker (hacker éthique ou bon hacker) ◦ Seul le fait de propager un virus est réprimandable par la loi
◦ Un consultant, un administrateur ◦ En l’absence de lois précises, les fautifs s’en sortent souvent avec une
◦ Une fois infiltré cherche à avertir l’administrateur ou le fabriquant d’un simple réprimande (le programmateur du virus Melissa inculpé et
produit de la faille et propose les solutions ; ne cause pas des reconnu coupable, a écopé de 20 mois de prison et d’une amande de
dommages ; n’ose pas de chantage avec ses victimes 5000= C)
• Black hat hacker (mauvais hacker) • Les script Kiddies
◦ Des pirates néophytes, faible statut, grande menace
◦ Un créateur de virus, cyber-espion, cyber-terroriste et cyber-escroc
◦ Les scripts sont développés par des hackers pour automatiser des
◦ Il préfère les actions illégales, il est motivé par les dommages qu’il peut
fonctions répétitives puis utilisés par des moins compétents aussi
causer ; lorsqu’il n’en cause pas, il ne laisse pas de trace (n’avertit
déterminés et souvent mal intentionnés
personne)
◦ En février 2000, un certain nombre de sociétés dont CNN, ebay, yahoo,
• Les hackers, généralement, basculent entre les deux catégories amazon, Dell ont été victimes d’une vague d’attaques par saturation
particulièrement dévastatrice paralysant leurs systèmes pendant
plusieurs heures d’affilié, l’auteur des attaques arrêté était un
adolescent de 15 ans
mohamed.koubaa@enit.rnu.tn C&C - PI 21 mohamed.koubaa@enit.rnu.tn C&C - PI 22

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Motivations du hacker vis-à-vis des ressources Méthodologie du hacker


sensibles
• La collecte d’informations et recherche de vulnérabilités
◦ Calcul d’empreinte en analysant les activités économiques d’une
entreprise à travers son site web, son forum d’aide, ou par interrogation
de DNS . . .
• La prise de connaissance d’un certain nombre d’informations ◦ Balayage des systèmes pour connaı̂tre les services offerts, les ports
• La modification de données ouverts, les systèmes d’exploitation (OS), la version, . . .
◦ Énumération intrusive en exploitant les caractéristiques propres à
• L’altération et la destruction de données
chaque OS, service, port . . . pour connaı̂tre des noms d’utilisateurs,
• La paralysie d’un service ou d’un réseau l’existence de données en partage . . .
• L’espionnage • L’attaque
• L’exploitation pour des fins personnelles ◦ Réseau
◦ Système
• L’élimination des traces
◦ Logiciel
• L’approche est cyclique puisque en général une attaque amène à une
autre pour une quête accrue de privilèges et de connaissances
mohamed.koubaa@enit.rnu.tn C&C - PI 23 mohamed.koubaa@enit.rnu.tn C&C - PI 24
Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

La typologie des attaques Plan du cours

• Introduction
• Les types d’incidents
• Les technologies de protection
• La sécurité des systèmes d’information
◦ La gestion des risques et l’évaluation de la sécurité
◦ Notion de politique de sécurité
• Les principaux acteurs
◦ Le pirate
◦ L’administrateur
• Quelques attaques
◦ L’ingénierie sociale
◦ Les attaques réseaux
◦ Les attaques du système

mohamed.koubaa@enit.rnu.tn C&C - PI 25 mohamed.koubaa@enit.rnu.tn C&C - PI 26

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Méthodologie générique de stratégie de sécurité Les sources de menaces


• Identification des menaces (virus, erreur, . . . )
• Choix d’une stratégie de défense
◦ Pro-active (prévenir l’attaque)
 Prédiction des dommages possibles (courte indisponibilité, réinstallation,
...) • L’ensemble des actions de l’environnement d’un système pouvant
 Calcul du degré de vulnérabilité entraı̂ner des pertes financières
◦ Réactive (minimiser les conséquences d’une attaque) ◦ Les menaces relevant de problèmes non spécifiques à l’informatique
 Identification des origines de l’attaque (fichiers logs, . . . ) (au-delà du contenu de ce cours)
 Réparation des dommages causés ◦ Les pannes et les erreurs non intentionnelles
• Mise en œuvre de solutions techniques pour minimiser l’impact des ◦ Les menaces intentionnelles
dommages
• Élaboration d’un plan de contingence décrivant les actions à réaliser
en situation critique
• Analyse des résultats (de simulation ou d’attaques réelles) et
améliorer la stratégie
mohamed.koubaa@enit.rnu.tn C&C - PI 27 mohamed.koubaa@enit.rnu.tn C&C - PI 28
Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Les menaces relevant de problèmes non spécifiques Les pannes et les erreurs non intentionnelles
à l’informatique
• Pannes et dysfonctionnement du matériel
• Risque matériels accidentels • Pannes et dysfonctionnement du logiciel de base
◦ Incendie, explosion, inondation, tempête, foudre • Erreurs d’exploitation
◦ Techniques de protection assez bien maı̂trisées ◦ Oubli de sauvegarde
• Vol et sabotage de matériels ◦ Écrasement de fichiers
◦ Vol d’équipements matériels • Erreurs de manipulation des informations
◦ Destruction d’équipements ◦ Erreur de saisie
◦ Destructions de supports de sauvegarde ◦ Erreur de transmission
• Autre risques ◦ Erreur d’utilisation
◦ Tout ce qui peut entraı̂ner des pertes financières dans une société • Erreurs de conception des applications
(pertes plutôt associées à l’organisation, à la gestion des personnels)
◦ Départ de personnels stratégiques, grèves, . . . • Erreurs d’implantation

mohamed.koubaa@enit.rnu.tn C&C - PI 29 mohamed.koubaa@enit.rnu.tn C&C - PI 30

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Les menaces intentionnelles La typologie des sources de menaces

• Les menaces passives


◦ Le détournement de données (l’écoute, les indiscrétions)
 Espionnage industriel
 Espionnage commercial
 Violations déontologiques
◦ Le détournement de logiciels
 Copies illicites
• Les menaces actives
◦ La modification des informations
 La fraude financière informatique
 Le sabotage des informations
◦ La modification des logiciels
 Bombes logiques
 Virus, ver, . . .

mohamed.koubaa@enit.rnu.tn C&C - PI 31 mohamed.koubaa@enit.rnu.tn C&C - PI 32


Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

La typologie des sources de menaces (2) Quelques règles de stratégie de sécurité (1)

• Découpage en périmètre logiques (e.g. réseau étudiant, enseignant,


personnel)
Les actions malveillantes (en croissance) 61% • Limitation et différenciation des contrôles d’accès à chaque
périmètre (e.g. filtrage de paquets, relais applicatifs (proxy))
Les risques accidentels 24%
• Mise en place de contrôle d’authentification aux accès
Les pannes et erreurs 12%
• Identification des besoins en termes de privilèges et mise à
Autres 3%
disposition de ces privilèges en fonction des besoins de chaque
utilisateur
• Chiffrement des communication inter-site transitant sur des réseaux
publics et transportant des informations confidentielles

mohamed.koubaa@enit.rnu.tn C&C - PI 33 mohamed.koubaa@enit.rnu.tn C&C - PI 34

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
Le pirate Le pirate
La sécurité des systèmes d’information La sécurité des systèmes d’information
L’administrateur L’administrateur
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Quelques règles de stratégie de sécurité (2) Quelques règles de stratégie de sécurité (3)
• La signature numérique (données supplémentaires permettant de
vérifier l’intégrité et l’origine de l’information)
• Un responsable pour chaque périmètre • La notarisation qui consiste à passer par un tiers de confiance pour
• Définition de contrôles d’accès au sein de chaque périmètre afin de assurer certain services de sécurité
contrôler les portes dérobées • La journalisation (logs) en enregistrement les activités de chaque
• Une zone d’administration dédiée et séparée pour chacun des acteur. La journalisation permet de constater que des attaques ont
périmètres eu lieu, de les analyser et potentiellement de faire en sorte qu’elles
• Contrôle de tout vecteur de propagation de virus (e.g. document, ne se reproduisent pas
média amovible, . . . ) avant pénétration dans un périmètre • L’horodatage
• Lancement de campagnes d’information et de sensibilisation • Le contrôle du routage par la sécurisation des chemins (liens et
• Contrôle régulier de la politique de sécurité appliquée pour validation équipements d’interconnexion)
• Un pare-feu (firewall) ; il n’empêche pas un attaquant d’utiliser une
connexion autorisée pour attaquer le système. Un pare-feu ne
protège pas contre une attaque venant du réseau intérieur
mohamed.koubaa@enit.rnu.tn C&C - PI 35 mohamed.koubaa@enit.rnu.tn C&C - PI 36
Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection L’ingénierie sociale Les technologies de protection L’ingénierie sociale
La sécurité des systèmes d’information Les attaques réseaux La sécurité des systèmes d’information Les attaques réseaux
Les principaux acteurs Les attaques du système Les principaux acteurs Les attaques du système
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du cours L’ingénierie sociale (social engineering)


• L’ingénierie sociale est le fait d’obtenir de l’information par de la
• Introduction supercherie
• Les types d’incidents Variante par courriel
• Les technologies de protection From : resp-sec@organisation.com
To : empl@organisation.com
• La sécurité des systèmes d’information Eric
◦ La gestion des risques et l’évaluation de la sécurité Nous sommes un peu en situation de crise actuellement (un pirate cherche à pénétrer
◦ Notion de politique de sécurité notre réseau). Pouvez-vous remplacer immédiatement votre mot de passe par la séquence
sécurisée suivante : HOP/G3Tu11
• Les principaux acteurs Merci
◦ Le pirate Variante par installation d’un logiciel
◦ L’administrateur X-Tetris (trojan qui installe un spyware)
• Quelques attaques • Les contre-mesures possibles :
◦ L’ingénierie sociale ◦ Choix judicieux du mot de passe (long, n’appartenant à aucun
◦ Les attaques réseaux dictionnaire)
◦ Les attaques du système ◦ Secret du mot de passe (ne jamais donner son mot de passe à
quiconque, même pas à un autre employé, . . . )
mohamed.koubaa@enit.rnu.tn C&C - PI 37 mohamed.koubaa@enit.rnu.tn C&C - PI 38

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection L’ingénierie sociale Les technologies de protection L’ingénierie sociale
La sécurité des systèmes d’information Les attaques réseaux La sécurité des systèmes d’information Les attaques réseaux
Les principaux acteurs Les attaques du système Les principaux acteurs Les attaques du système
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du cours La cartographie du réseau

• Introduction
• Whois ? Centre d’information sur Internet (NIC - Network
• Les types d’incidents
Information Center), informant sur une adresse IP et/ou un nom de
• Les technologies de protection domaine
• La sécurité des systèmes d’information • En France, l’AFNIC - Association Française pour le Nommage
◦ La gestion des risques et l’évaluation de la sécurité Internet en Coopération se charge de la gestion administrative et
◦ Notion de politique de sécurité technique des noms de domaine en .fr (France) et .re (Île de la
• Les principaux acteurs Réunion)
◦ Le pirate • Les variantes possibles :
◦ L’administrateur
◦ Site web de l’entreprise
• Quelques attaques ◦ nslookup
◦ L’ingénierie sociale ◦ ping
◦ Les attaques réseaux ◦ traceroute
◦ Les attaques du système

mohamed.koubaa@enit.rnu.tn C&C - PI 39 mohamed.koubaa@enit.rnu.tn C&C - PI 40


Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection L’ingénierie sociale Les technologies de protection L’ingénierie sociale
La sécurité des systèmes d’information Les attaques réseaux La sécurité des systèmes d’information Les attaques réseaux
Les principaux acteurs Les attaques du système Les principaux acteurs Les attaques du système
Quelques attaques Quelques attaques
Plan du module Plan du module

L’usurpation d’identité (IP spoofing) (1) L’usurpation d’identité (2)


• L’usurpation d’identité est le fait de falsifier son adresse IP.
L’objectif est d’acquérir des privilèges d’une machine pour accéder à
un certain nombre de services
◦ C souhaite usurper l’identité de A auprès de B • Difficile à mettre en œuvre
 C apprend l’algorithme d’incrémentation des numéros de séquence (SN - • Les variantes possibles :
Sequence Number) de B en lui envoyant des paquets et en analysant les ◦ Attaque de routage
réponses
◦ Man-in-the-middle
 C rend inopérant A
 C forge un paquet en falsifiant son IP avec celle de A et demande une ◦ ARP spoofing (plus aisé sur un réseau local)
connexion à B (SYN) • Les contre-mesures possibles
 B envoie à A un paquet SYN/ACK, que ce dernier ne peut valider car
◦ Interdire l’accès par confiance aux machines externes
rendu inopérant
 C acquitte alors la connexion (ACK) avec le NS prévu. La connexion est ◦ Refuser toutes requêtes externes d’una machine interne
établie en toute impunité ◦ Améliorer la génération des NS (chiffrement)

mohamed.koubaa@enit.rnu.tn C&C - PI 41 mohamed.koubaa@enit.rnu.tn C&C - PI 42

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection L’ingénierie sociale Les technologies de protection L’ingénierie sociale
La sécurité des systèmes d’information Les attaques réseaux La sécurité des systèmes d’information Les attaques réseaux
Les principaux acteurs Les attaques du système Les principaux acteurs Les attaques du système
Quelques attaques Quelques attaques
Plan du module Plan du module

Le déni de service (DOS - Denial of Service) Plan du cours


• Le déni de service (DoS) est une attaque qui vise à rendre
indisponible un service, un système, un réseau • Introduction
• Le DoS est une attaque par inondation • Les types d’incidents
◦ Une ou plusieurs (DDoS - Distributed DoS) machines inondent le
• Les technologies de protection
réseau de paquets
• Les variantes possibles • La sécurité des systèmes d’information
◦ Ping of Death ◦ La gestion des risques et l’évaluation de la sécurité
 Envoi d’une requête ICMP (ICMP request) sans précision d’un délai ◦ Notion de politique de sécurité
d’attente
 La machine victime répond aussi vite qu’elle peut (ICMP rely) • Les principaux acteurs
 ping -l 65510 victim@organisation.com ◦ Le pirate
◦ Smurf and Fraggle ◦ L’administrateur
 Envoi d’une requête ICMP avec une fausse adresse IP vers une adresse de
diffusion • Quelques attaques
 Toutes les stations du domaine de diffusion répondent ensuite à la victime ◦ L’ingénierie sociale
surchargeant sa connexion ◦ Les attaques réseaux
◦ Inondation SYN ◦ Les attaques du système
 Demande d’établissement de connexion sans jamais la terminer. Le serveur
réserve alors de plus en plus de ressources (ports, mémoires, . . . )
mohamed.koubaa@enit.rnu.tn C&C - PI 43 mohamed.koubaa@enit.rnu.tn C&C - PI 44
Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection L’ingénierie sociale Les technologies de protection L’ingénierie sociale
La sécurité des systèmes d’information Les attaques réseaux La sécurité des systèmes d’information Les attaques réseaux
Les principaux acteurs Les attaques du système Les principaux acteurs Les attaques du système
Quelques attaques Quelques attaques
Plan du module Plan du module

Le cassage de mots de passe Le dépassement de tampon (Buffer overflow)

• Principe simple consistant à faire des essais répétitifs jusqu’à trouver


le bon mot de passe • Le principe est simple et consiste à profiter des faiblesses de
• Les variantes possibles : certaines fonctions de langages de programmation qui ne contrôlent
◦ Attaque par dictionnaire pas la taille de la chaı̂ne de caractères à enregistrer dans un tampon
 Mot de passe testé à partir d’une liste prédéfinie pour écraser la mémoire du processeur et faire exécuter du code
 La liste contient les mots de passe les plus courants avec des variantes de pernicieux
ceux-ci (mot à l’envers, avec un chiffre à la fin, . . . )
◦ Attaque par force brute • En langage C, les fonctions telles que scanf() (analyse de chaı̂ne de
 Toutes les possibilités sont examinées dans l’ordre jusqu’à trouver la bonne caractères) ou strcpy() (copie de chaı̂ne de caractères) ne contrôlent
solution pas la taille de la chaı̂ne à enregistrer dans un tampon
 Par exemple de aaaaaa à ZZZZZZ pour un mot de passe composé
strictement de six caractères alphabétiques

mohamed.koubaa@enit.rnu.tn C&C - PI 45 mohamed.koubaa@enit.rnu.tn C&C - PI 46

Introduction Introduction
Les types d’incidents Les types d’incidents
Les technologies de protection Les technologies de protection
La sécurité des systèmes d’information La sécurité des systèmes d’information
Les principaux acteurs Les principaux acteurs
Quelques attaques Quelques attaques
Plan du module Plan du module

Plan du module (1) Plan du module (2)


• Introduction à la sécurité
• La cryptographie • Les signatures numériques
◦ Les chiffres de substitution ◦ Signatures à clé symétrique
◦ Les chiffres de transposition ◦ Signatures à clé publique
◦ Les masques jetables (one-time-pad) ◦ Condensats de messages
◦ Les principes fondamentaux de la cryptographie ◦ Attaque de l’anniversaire
• Les algorithmes de chiffrement à clé symétrique • La gestion des clés publiques
◦ DES (Data Encryption Standard) ◦ Les certificats
◦ AES (Advanced Encryption Standard) ◦ Les infrastructures à clés publiques
◦ Modes de chiffrement • La sécurité des communication
◦ Cryptanalyse ◦ Le protocole IPsec
• Les algorithmes de chiffrement à clé publique ◦ Les pare-feux
◦ RSA (Rivest, Shamir et Adelman) ◦ Les réseaux virtuels privés
◦ Rabin ◦ La sécurité des transmissions radio
◦ Autres algorithmes à à clé publique
mohamed.koubaa@enit.rnu.tn C&C - PI 47 mohamed.koubaa@enit.rnu.tn C&C - PI 48
Introduction
Les types d’incidents
Les technologies de protection
La sécurité des systèmes d’information
Les principaux acteurs
Quelques attaques
Plan du module

Plan du module (3)

• Les protocoles d’authentification


◦ L’authentification à clé secrète partagée
◦ L’authentification à l’aide d’un centre de distribution de clés
◦ L’authentification au moyen de Kerberos
◦ L’authentification par cryptographie à clé publique
• La sécurité des applications
◦ La sécurité du courrier électronique
◦ La sécurité du web

mohamed.koubaa@enit.rnu.tn C&C - PI 49

Vous aimerez peut-être aussi