Académique Documents
Professionnel Documents
Culture Documents
Nadia BATTAT
nadia.battat@univ-bejaia.dz 2022-2023 M2 ASR
Plan
Principes de sécurité
La lutte contre les malveillances informatiques
La sécurité par le chiffrement
La sécurité par les systèmes pare-feu
La sécurité des infrastructures de télécommunication
Le système Kerberos
Le système RADIUS (Remote Authentification Dial-In User Service)
Le système LDAP(Lightweight Directory Access Protocol)
Principes de sécurité informatique
Sécurité informatique Introduction
Les sociétés sont devenues dépendantes de leur outil informatique
Les affaires se traitent de plus en plus en ligne (donc de plus en plus d’argent et
de pouvoir passent par Internet).
Les sociétés évoluent dans un milieu hostile:
Perte ou mise en danger de la vie humaine.
Espionnage économique.
Catastrophes climatiques : inondations, feux, tempêtes, tremblements de Terre,…
Environnement politique : actes de guerre, actes terroristes, etc.
Non-fiabilité des systèmes et logiciels informatiques:
Déni de service.
Utilisation ou abus non autorisée des systèmes informatiques.
Perte, changement et/ou altération des données ou logiciels,
Etc.
Etc.
Principes de sécurité informatique
Sécurité informatique Définitions
Quoi protéger ? • Des données, des applications, des OS et des communications réseaux.
• Des dispositifs matériels
Contre qui ? • Des attaques
Comment protéger ? • Contre-mesures (Ce sont les procédures ou les techniques permettant de
résoudre une vulnérabilité ou de contrer une attaque spécifique).
Principes de sécurité informatique
Sécurité informatique Objectifs et fonctions associées
La notion de sécurité fait référence à la propriété d’un système, d’un service ou
d’une entité. Elle s’exprime le plus souvent par les objectifs de sécurité suivants :
• La disponibilité
• L'intégrité
• La confidentialité
• L’authentification
• La non répudiation
Principes de sécurité informatique
Sécurité informatique Objectifs et fonctions associées
Interne Externe
Exemple : Exemple:
• utilisateur malveillant, • Piratage, virus, intrusion,…
erreur involontaire,…
Principes de sécurité informatique
Attaques Classifications
Attaque passive : consiste à écouter ou copier des informations (adresses IP
importantes, informations d’authentification,…) de manière illicite.
Attaque active : consiste à altérer (modifier) des informations ou à altérer le bon
fonctionnement d’un service.
Les attaques passives n’altèrent pas la cible de l’attaque (écoute non autorisée, interception
de flux sans modification, etc.), tandis que les attaques actives portent atteintes à
l’environnement ciblé (perte d’intégrité, de disponibilité, vol, destruction, déni de service, etc.).
Motivations
Vengeance/rancune.
Politique/religion.
Défis intellectuels.
Envie de nuire aux autres.
Désir d’argent.
Attirer l’attention.
Etc.
Principes de sécurité informatique
Attaques Les différentes étapes d’une attaque
Identification de la cible : Cette étape est indispensable à toute attaque organisée.
Elle permet de récolter un maximum de renseignements sur la cible en utilisant des
informations publiques et sans engager d’actions hostiles.
Le scanning : L’objectif est de compléter les informations réunies sur une cible visées,
il est ainsi possible d’obtenir les adresses IP utilisées, les services accessibles de même
qu’un grand nombre d’informations de topologie détaillée (OS, versions des
services, subnet, règles de firewall, etc.).
Programmes et scripts de tests de vulnérabilité et d’erreurs de configuration
(satan et cops).
Injection de code pour obtenir l’accès à la machine de la victime (cheval de
Troie).
Echange de techniques d’attaques par forums et publications.
Utilisation massive de ressources pour détruire des clefs par exemple.
Les attaquant utilisent des outils pour se rendre anonyme et invisible sur le réseau.
Etc.
Principes de sécurité informatique
Attaques Les différentes étapes d’une attaque
L’exploitation : Cette étape permet d’exploiter les failles identifiées sur les éléments
de la cible, que ce soit au niveau protocolaire, des services et applications ou des
systèmes d’exploitation présents sur le réseau.
La négligence interne des utilisateurs vis à vis des droits et autorisations d’accès.
Les clefs de cryptographie trop courtes peuvent être cassées.
Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des
applications.
Etc.
Principes de sécurité informatique
Attaques Les différentes étapes d’une attaque
La progression : Il est temps pour l’attaquant de réaliser ce pourquoi il a franchi les
précédentes étapes.
• Le but ultime étant d’élever ses droits vers root (administrateur) sur un système
afin de pouvoir y faire tout ce qu’il souhaite (inspection de la machine,
récupération d’informations, nettoyage des traces,. . .).
Effacer les traces
• Rester anonyme et donc ne pas laisser de trace sur le système.
• Utiliser l'identité d'une autre personne connu du système.
Principes de sécurité informatique
Politique de sécurité Définitions
Ce qu’est une politique de sécurité est différent d’un auteur à l’autre. Elle peut dans
certains cas contenir des stratégies dont le but est de garantir que les objectifs sont
satisfaits.
C’est l’ensemble des lois, règles et pratiques qui gèrent la façon dont l’information
sensible et les autres ressources sont gérées, protégées et distribuées à l’intérieur
d’un système spécifique.
Une politique de sécurité est une façon de définir les événements que l’on veut
éviter dans le fonctionnement d’un système.
Toutes méthodes, techniques et outils concourant à la protection de l’information
contre un large éventail de menaces afin de garantir la continuité d’activité de
l’entreprise, réduire les dommages éventuels sur l’activité de l’entreprise et
maximiser le retour sur investissement des systèmes d’Information.
Principes de sécurité informatique
Politique de sécurité objectifs
S’assurer que les utilisateurs observent les bonnes pratiques et les règles concernant
l’utilisation des technologies de l’information.
S’assurer que les normes en matière de sécurité informatique soient dûment mises en
application.
Réviser périodiquement les résultats des vérifications et contrôles, notamment pour y
relever les anomalies et autres incidents.
Recommander les actions à prendre pour corriger les situations anormales ou
dangereuses, notamment, les processus opérationnels et les grandes stratégies en
matière informatique et les achats d’équipement.
Etc.
Principes de sécurité informatique
Politique de sécurité Mise en place d’une politique
Deux philosophies pour la mise en place d’une politique :
• Prohibitive: tout ce qui n’est pas explicitement autorisé est interdit.
• Permissive: tout ce qui n’est pas explicitement interdit est autorisé .
Principes de sécurité informatique
La politique de sécurité Composantes
Politique de confidentialité (ensemble des mécanismes permettant qu’une
communication de données reste privée entre un émetteur et un destinataire).
Politique d’accès (information permettant de déterminer quelles sont les ressources de
l’entreprise auxquelles l’utilisateur identifié aura accès ainsi que les actions autorisées sur ces
ressources).
R1 : Any agent playing the role “User” is permitted to read any public file.
R2 : Any agent playing the role “User” is permitted to write his own public file.
Politique d’authentification (information permettant de valider l’identité ).
Politique d’intégrité (ensemble des mécanismes garantissant qu’une information n’a pas
été modifiée).
Politique de disponibilité (ensemble des mécanismes garantissant que les ressources de
l’entreprise sont accessibles).
Non-répudiation(mécanisme permettant de trouver qu’un message a bien été envoyé
par un émetteur et reçu par un destinataire).
Politique de responsabilité.
Politique de maintenance.
Politique de rapport de violations.
Etc.
Principes de sécurité informatique
Politique de sécurité Établissement
Identifier les risques et leurs conséquences (analyse de risque: défaillance matérielle,
défaillance logicielle, accidents (incendies, inondations…), erreur humaine, vol via
des dispositifs physique, virus, piratage).
Évaluation des probabilités associées à chacune des menaces.
Evaluation du coût d’une intrusion réussie.
Élaborer des règles et des procédures à mettre en œuvre pour les risques identifiés
(contre mesures).
Evaluation des coûts des contre-mesures.
Surveillance et veille technologique sur les vulnérabilités découvertes.
Actions à entreprendre et personnes à contacter en cas de détection d'un
problème.