Vous êtes sur la page 1sur 14

Définir les objectifs de sécurité informatique :

Confidentialité ,Intégrité ,Non répudiation ,Authentification ,Disponibilité

les mécanismes les plus utilisés pour sécuriser les ressources


nécessaires au fonctionnement d’un SI:

Chiffrage symétrique ,Chiffrage asymétrique ,Signature électronique ,Hachage,


Certificats…

Ransomware : est un logiciel malveillant qui prend en otage des données personnelles.
La Cybersécurité : consiste en l’effort continu pour protéger les systèmes mis en
réseau et les données contre l’utilisation ou le méfait non autorisés.

Les conséquences d’une brèche dans la sécurité : Réputation


ruinée , vandalisme , Vol , Perte du chiffre d’affaire , propriété
intellectuelle endommagé .

SMSI : ensemble de politiques, procédures, lignes directrices et des ressources


et activités associées, gérées collectivement par un organisme dans le but de
protéger ses actifs informationnels.

La sécurité de l’information : garantit la confidentialité, la disponibilité et


l’intégrité de l’information. s’obtient par la mise en oeuvre d’un ensemble de mesures
de sécurité applicables, gérées à l’aide d’un SMSI
CIA :
La confidentialité garantit l’anonymat des données en limitant l’accès par le
chiffrement de l’authentification.
 ! L’intégrité garantit que l’information est exacte et fiable.
 ! La disponibilité garantit que les personnes autorisées peuvent accéder à
l’information.

Démarche de sécurisation du système d'information doit passer par
4 étapes de définition :
1. périmètre à protéger (liste des biens sensibles),
2. nature des menaces,
3. impact sur le système d'information,
4. mesures de protection à mettre en place.

modèle PDCA : Pour garantir que la sécurité reste optimale au fil du temps,
PDCA :
! Plan : planifier,
! Do : mettre en œuvre,
! Check : vérifier,
! Act : améliorer.

Système informatique : Ensemble de : Matériels, logiciels, médiums d’enregistrements,


équipements de communication, données et personnels qui sont mis à profit pour effectuer du
traitement d’information ou de données

Terminologie de sécurité :
Préjudice : Une perte ou un dommage possible dans un système informatique
Vulnérabilité :Une faiblesse dans un système qui pourrait être exploitée pour causer
préjudice(perte ou dommage)
Attaque : L’exploitation d’une vulnérabilité
Menace: ensemble de circonstances pouvant causer des préjudices.
Contrôle : Une mesure protectrice ou préventive, action, un mécanisme, procédure ou
technique qui réduit l’incidence d’une ou de vulnérabilités.
Objectifs de sécurité :
Confidentialité : Assurer que seuls les utilisateurs habilités dans les conditions normalement
prévues ont accès aux données
Authentification : Assurer que les éléments du système (logiciels, données, équipements,
personnes) sont bien ce qu’on pense qu’ils sont Unidirectionnel ou mutuelle
Intégrité : Assurer qu’une information n’est modifiée que par les utilisateurs habilités, dans
les conditions normalement prévues
Disponibilité : Assurer qu’un système puisse être utilisé par les utilisateurs habilités, dans les
conditions d’accès et d’usage (notamment de performances) normales.
Non répudiation : Assurer que l’expéditeur ne pourra nier être à l’origine du message.
Moyens de défense :
Contrôle : Des mécanismes opérationnels pour protéger le système : exemple =>
Existence d’un mot de passe.
Lié au chiffrage et mécanismes associés :
De nature logiciel :
Intégrés :
Aux programmes
Au système d’exploitation
Aux processus de développement

De nature matériel :
● Blindage (empêcher les signaux de sortir)
● Cartes à puces
● Clé physique
● système anti sabotage
De nature physique :
● Portes
● Gardiens
● backups
Politiques
● Règlements
● Education
● Loi
● Exemple :
● Durée de vie du mot de passe
Efficacité des contrôles 
Principe d’efficacité :
Les contrôles doivent être utilisés pour être efficaces
● Pratiques
● Faciles à utiliser
● Appropriés
● Recouvrement des contrôles
● Révision périodique et fréquente des contrôles

Notion de confiance : Foi en l’honnêteté l’intégrité, la fiabilité, l’équité d’une personne ou


d’une entité.

Types d’attaques :

Accès non autorisé : Entité parvenant à accéder à certaines ressources avec la


possibilité de les modifier.
Interception : Un accès non autorisé à un service, une ressource :
Copie illicite, écoute clandestine(une surveillance non autorisée)

Usurpation d’identité :
l’usurpation d’identité consiste à utiliser, sans l'accord de la victime, ses
données à caractère personnel aux fins de commettre des actes en son nom.
 Se faire passer pour une autre entité :
 La capacité d’une entité à fournir des informations d’identité d’une autre entité :
 Attaque par Spoofing :
S’authentifier auprès d’une entité au moyen de paquets qui semblent venir d’une
adresse source valide.
 Attaque par reproduction (replay attack)
Consiste à surveiller et capturer une séquence d’authentification réussie en vue de
les utiliser ultérieurement afin d’obtenir un accès authentifié
 Arp spoofing /poisoning : Pollution des caches arp avec de fausses associations
adresse mac/adresse IP. Permet des attaques de type "man in the middle", DOS,
transgression des règles d'un firewall par spoofing.

DDOS : Une attaque par déni de service est une attaque informatique ayant pour but de
rendre indisponible un service , une multitude de requêtes est envoyée en simultané
depuis de multiples points du Web.
Ssping : Elle consiste à envoyer un très grand nombre de packets ICMP très
fragmentés à l'ordinateur victime. Les conséquences sont diverses : Les
systèmes Win32 ont beaucoup de mal à s'y retrouver dans la
défragmentation des paquets.

Smurf : Inondation d'un réseau avec du trafic broadcast , Un serveur broadcast est un
serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes
sur le même réseau.

Comment se protéger
● IDS/IPS;
● Auditer le réseau à l’aide de scanner;
● Find_ddos;
● SARA;
● DDoSPing;
● RID
● Exécuter Zombie Zapper

Attaques par débordement de tampon : Insérer des données dans un emplacement trop
petit.
Buffer overflow : Écriture de données en dehors de la zone
allouée (pile ou tas).

Virus : programme malicieux qui est capable de se reproduire

Volatile  : disparaît lorsque le programme infecté se termine. Entre temps, il peut


avoir eu le temps d’infecter d’autres programmes
Permanent  : demeure actif ou activable après que le programme infecté se termine
transient : actif lorsque son hôte est actif.
résident : s'installe en mémoire et ne dépend donc plus de son programme hôte. Il peut
infecter d'autres virus.

Virus Macro : Ces virus sont des séquences de macro-instructions contenues dans un
document (texte, chiffrier) et qui sont exécutées lorsque ce document est ouvert.

Un cheval de Troie est une application, d'apparence inoffensive contenant du code


malveillant

Une porte dérobée est en gros un logiciel de contrôle à distance. Il fonctionne comme un
serveur, sur un port connu de celui qui a conçu le piège.
Spyware :envoie des informations diverses sur le contenu de votre machine, vos habitudes
sur l'Internet etc. à un serveur qui les récupère.

Les défauts logiciels :Permettent d'exploiter certaines failles de sécurité sur des applications
serveur "officielles" pour les utiliser comme porte d'entrée, en général par débordement de
pile.

Bombe: programme malicieux qui ne déclenche son action qu’après qu ’une certaine
condition soit remplie.

Ver :programme malicieux qui utilise un réseau pour se répandre

Chiffrage
● Chiffrage : Convertir un message clair en un message chiffré à l’aide d’une ou plusieurs
clés de chiffrage.
Est un mécanisme qui permet d’atteindre la confidentialité
● Déchiffrage : Reconstitution du message original à partir du message chiffré et de la clé de
déchiffrage.
Cryptogramme : Message chiffré
● Cryptographie : la pratique d’écriture et de lecture des messages chiffrés
● Cryptologie : la science au sens formelle qui étudie les techniques de protection

Chiffrage symétrique :
● Utilise la même clé pour chiffrer et déchiffrer un message.
● Cette clé doit demeurer secrète
Problème de distribution des clés , rapide
Chiffrage asymétrique :
N’utilise pas la même clé pour chiffrer et déchiffrer un message.

Pas de Problème de distribution des clés , lent


Chiffrage Hybride :

Cryptanalyse : Le travail de l’espion, Procéder au déchiffrage, mais sans accès légitime à la


clé

Evolution historique
● Mono alphabétique : César
● Poly alphabétique
● Vernam : One time pad
● Machine ENIGMA
Sécurité de RSA
● En pratique :
Peut on trouver d à partir de e et n
Sans connaître ni p ni q
● Pour cela
Taille de n doit être 1024 bits
● Clés de 2048
Espace de recherche : des décennies
Certificat
● Permet de lier une identité ou un rôle avec une clé
publique.
● Message signé numériquement qui permet
d’attester la validité de la clé publique d’une entité

Autorité de certification
● (en anglais CA)
● chargée d'émettre des certificats.
● Partie tierce de confiance qui garantit la
validité des certificats numériques
Eléments du certificat :
● L'identité du détenteur
● La période de validité de la clé (activation et expiration)
● La clé publique
● L'algorithme de la clé publique
● Autres attributs

La fonction de Hashage compresse les messages , on ne peut pas connaitre la longueur


du msg.on se protege des attaques force brut

Vous aimerez peut-être aussi