Académique Documents
Professionnel Documents
Culture Documents
DUT 2
Équipe pédagogique
M. YEKEITE TIMBA
M. DIPOKO NJOH Jonathan
UE IUT GRT 33 : Configuration et exploitation de réseaux d’entreprise
GRT 332 : Introduction à la CyberSécurité Durée: 60h
OBJECTIF GENERAL
OBJECTIFS SPECIFIQUES
• Tunnel (VPN...)
• VLAN
• Aspects légaux
Equipe pédagogique
- netacad.com
- https://static-course-assets.s3.amazonaws.com/CyberEss/fr/index.html#8.0.1.1
À mesure que la culture du piratage a évolué, la lexicologie de ces jeux a été de plus en plus
présente. Même le monde extérieur commençait à utiliser l'image de puissants magiciens pour
faire référence à cette culture peu connue du piratage. Des livres tels que « Les sorciers du
Net : les origines de l'Internet », publié en 1996, n'ont fait qu'entretenir le mystère autour de
la culture du piratage. L'image et la lexicologie sont restées. Aujourd'hui, de nombreux
groupes de piratage ont adopté cette imagerie. L'un des groupes de hackers les plus tristement
célèbres se fait appeler Legion of Doom. Pour comprendre les criminels du monde virtuel et
leurs motivations, il est important de comprendre la cyberculture.
Sun Tzu était un philosophe et guerrier chinois au 6e siècle avant JC. Sun Tzu a écrit un livre
intitulé « L'art de la guerre ».Ce classique de la littérature présente différentes stratégies pour
vaincre l'ennemi. Ce livre a servi de référence aux tacticiens à travers les âges.
L'un des principes directeurs de Sun Tzu était l'importance de connaître son adversaire. Il
faisait certes référence à la guerre, mais une bonne partie de ses conseils peuvent être
appliqués à d'autres aspects du quotidien, notamment les challenges de la cybersécurité. Dans
ce chapitre, nous commençons par expliquer la structure du monde de la cybersécurité et les
raisons pour lesquelles il continue à se développer.
Dans ce chapitre, nous traitons également du rôle des cybercriminels et de leurs motivations.
Enfin, dans ce chapitre, nous expliquons comment devenir un spécialiste de la cybersécurité.
Ces cyberhéros mettent en échec les cybercriminels qui menacent le monde virtuel.
Il suffit de s'approcher de plus près pour voir comment ces châteaux sont construits.
Fondamentalement, ces châteaux tirent leur force de leur capacité à collecter les données des
utilisateurs avec leur consentement. Ces données incluent souvent les parcours des
utilisateurs, leurs discussions, leurs mentions « j'aime », leurs géolocalisations, leurs voyages,
leurs intérêts, leurs amis et les membres de leurs familles, leurs professions, leurs passe-
temps, et leurs projets professionnels et personnels. Les cybermagiciens créent une formidable
valeur ajoutée pour les entreprises souhaitant utiliser ces données pour mieux comprendre et
communiquer avec leurs clients et leurs collaborateurs.
Croissance d’un monde virtuel
Les données collectées dans le monde virtuel vont bien au-delà de celles fournies
volontairement par les utilisateurs. Le royaume virtuel croît en même temps que les sciences
et les technologies évoluent, permettant aux cybermagiciens de collecter d'autres formes de
données. Les cybermagiciens disposent désormais d'une technologie capable d'assurer le suivi
des tendances météorologiques dans le monde entier, de surveiller les océans et d'analyser le
déplacement et le comportement des personnes, des animaux et des objets en temps réel.
Amateurs : les amateurs, ou « script kiddies », ont peu ou pas de compétences. Ils utilisent
souvent des outils ou des instructions trouvés sur Internet pour lancer des attaques. Certains
sont simplement curieux, tandis que d'autres essaient de démontrer leurs compétences et
provoquent des dommages. Ils peuvent utiliser des outils basiques, mais le résultat peut quand
même être dévastateur.
Hackers : ce groupe de criminels s'introduit dans les ordinateurs et les réseaux. Leurs motifs
sont variés. Selon le type d'intrusion, les hackers sont classés dans l'une des trois catégories
suivantes : hackers au chapeau blanc, gris ou noir. Les hackers au chapeau blanc s'introduisent
dans les systèmes réseau et informatiques pour en découvrir les faiblesses et en améliorer la
sécurité. Les propriétaires du système leur donnent l'autorisation de s'y introduire et reçoivent
les résultats du test. D'un autre côté, les hackers au chapeau noir profitent de toute
vulnérabilité à des fins personnelles, financières ou politiques illégales. Les hackers au
chapeau gris se trouvent entre les Chapeaux noirs et les Chapeaux blancs. Parfois, les hackers
au chapeau gris détectent une vulnérabilité et en font part aux propriétaires du système si cela
s'intègre à leurs objectifs Mais certains hackers au chapeau gris publient leurs découvertes sur
Internet pour que d'autres hackers puissent les exploiter.
La figure propose des détails sur les termes pirates informatiques Chapeau blanc, pirate
informatique Chapeau noir et pirate informatique Chapeau gris.
Hackers organisés : ces criminels sont notamment des organisations de cybercriminels, des
hacktivistes, des terroristes et des hackers financés par des gouvernements. Les
cybercriminels sont généralement des groupes de criminels professionnels qui misent sur le
contrôle, le pouvoir et la richesse. Ils sont très expérimentés et organisés, et ils peuvent même
proposer leurs services dans le secteur du cybercrime. Les hacktivistes effectuent des
déclarations politiques pour sensibiliser sur les questions qui leur sont importantes. Les
hacktivistes rendent publiques des informations compromettantes sur leurs victimes. Les
agresseurs financés par des gouvernements rassemblent des renseignements ou commettent
des sabotages au nom de leurs gouvernements. Ces agresseurs sont généralement très
entraînés et disposent de fonds importants. Leurs attaques ciblent des objectifs spécifiques
présentant un avantage pour leur gouvernement. Certains hackers financés par des
gouvernements sont même membres des forces armées de leurs pays.
Pirates au chapeau blanc : Il s'agit de pirates éthiques qui utilisent leurs compétences en
matière de programmation à des fins bénéfiques, éthiques et légales. Les hackers en chapeau
blanc peuvent effectuer des tests de pénétration du réseau en utilisant leurs connaissances des
systèmes de sécurité informatique pour compromettre les réseaux et les systèmes afin de
découvrir les vulnérabilités des réseaux. Les vulnérabilités de sécurité sont signalées aux
développeurs afin qu'ils les corrigent avant qu'elles ne puissent être exploitées. Certaines
entreprises offrent des prix ou des récompenses aux hackers en chapeau blanc lorsqu'ils les
informent d'une vulnérabilité.
Pirates au chapeau gris : Il s'agit de personnes qui commettent des délits et dont l'éthique est
discutable, mais qui ne le font pas pour leur gain personnel ou pour causer des dommages. Ce
peut être par exemple une personne qui compromet un réseau sans autorisation, puis dévoile
publiquement la vulnérabilité. Les hackers au chapeau gris peuvent dévoiler une vulnérabilité
à l'entreprise affectée après avoir compromis son réseau. Cela permet à l'entreprise de
résoudre le problème.
Pirates au chapeau noir : Il s'agit de criminels malhonnêtes qui enfreignent la sécurité des
ordinateurs et des réseaux pour leur gain personnel ou à des fins malveillantes, telles que
l'attaque de réseaux. Les hackers en chapeau noir exploitent les vulnérabilités afin de
compromettre les systèmes informatiques et les réseaux.
Motivations des cybercriminels
Les profils et les motivations des cybercriminels ont changé au fil des ans. Le hacking a
commencé dans les années 1960 par le piratage téléphonique (phone freaking ou phreaking).
Cette pratique consistait à utiliser différentes fréquences audio pour manipuler les systèmes
téléphoniques. Dans le milieu des années 1980, les criminels utilisaient des modems
commutés pour connecter des ordinateurs à des réseaux et utilisaient des programmes de
piratage de mots de passe pour accéder aux données. Aujourd'hui, les criminels ne se
contentent plus de voler des informations. Les criminels utilisent maintenant les malwares et
les virus comme armes technologiques. Toutefois, la plus grande motivation de la plupart des
cybercriminels est financière. La cybercriminalité est devenue plus lucrative que le trafic de
stupéfiants.
Script Kiddies (hackers néophytes) : Ce terme est apparu dans les années 1990 et fait
référence aux adolescents ou aux hackers inexpérimentés exécutant des scripts, des outils ou
des exploits susceptibles de provoquer des dommages. Ils agissaient généralement sans
objectif de profit.
Hackers financés par les Etats : Selon les points de vue, il peut s'agir de hackers au chapeau
blanc ou au chapeau noir qui volent des secrets aux gouvernements, collectent des
renseignements et sabotent les réseaux. Ils ciblent généralement les gouvernements étrangers,
les groupes terroristes et les grandes entreprises.
Hacktivistes : Il s'agit de hackers au chapeau gris qui manifestent et contestent des idées
politiques et sociales différentes des leurs. Les hacktivistes protestent publiquement contre les
entreprises ou les gouvernements en publiant des articles et des vidéos, en divulguant des
informations sensibles et en lançant des attaques par déni de service distribué (DDoS).
Cybercriminels : Il s'agit de hackers au chapeau noir qui travaillent à leur compte ou pour de
grandes organisations de piratage informatique. Chaque année, les cybercriminels volent des
milliards de dollars auprès clients et d'entreprises.
Contrer les cybercriminels
Contrecarrer les plans des cybercriminels est une tâche difficile. Il n'existe pas de solution
« miracle ». Toutefois, les entreprises, les gouvernements et les organisations internationales
commencent à mener des actions coordonnées pour les limiter ou les contrer. Voici quelques
exemples d'actions coordonnées :
La figure présente des mesures pour contrer les cybercriminels et une brève description de
chacune.
Les menaces
Les cybermagiciens sont des innovateurs et des visionnaires. Ce sont eux qui construisent le
royaume de la cybersécurité. Ils connaissent la puissance des données et savent qu'il faut
exploiter cette puissance pour créer de grandes entreprises, fournir des services et protéger les
utilisateurs contre les cyberattaques. Ils sont conscients de la menace représentée par les
données lorsqu'elles sont utilisées contre des individus.
Les menaces et les vulnérabilités sont leurs principales préoccupations. Une menace est la
possibilité qu'un événement nuisible, tel qu'une attaque, survienne. Une vulnérabilité est une
faiblesse qui rend une cible susceptible d'être attaquée. Par exemple, entre de mauvaises
mains, les données peuvent être responsables de la divulgation de l'identité de leur
propriétaire, porter atteinte à leur crédit ou mettre leur carrière ou leurs relations personnelles
en péril. Le vol d'identité n'a rien d'anodin. Toutefois, ce ne sont pas forcément les comptes
Google et Facebook qui présentent les plus grands risques. Les écoles, les hôpitaux, les
institutions financières, les organismes publics, les lieux de travail et le commerce
électronique posent des risques encore plus grands. Les entreprises comme Google et
Facebook ont les ressources nécessaires pour recruter les meilleurs experts en cybersécurité
capables de protéger leur château. Plus les entreprises sont nombreuses à construire des
châteaux de données, plus le besoin en professionnels de la cybersécurité augmente. Les plus
petites entreprises et organisations se battent donc pour attirer les professionnels de la
cybersécurité restants. Les menaces de cybersécurité sont particulièrement dangereuses pour
certains secteurs d'activité et les données qu'ils gèrent.
Dossiers médicaux
Chaque fois que vous vous rendez chez le médecin, il ajoute des informations
supplémentaires à votre dossier de santé électronique (DSE). La prescription du médecin
traitant est enregistrée dans le DSE. Un DSE inclut des informations sur la santé physique, la
santé mentale et d'autres informations personnelles qui pourraient ne pas concerner la santé.
Par exemple, un individu peut avoir été suivi dans son enfance par un psychologue suite à des
changements majeurs dans sa famille. Cela est enregistré quelque part dans son dossier
médical. Parallèlement aux antécédents médicaux et aux informations personnelles, le DSE
peut également contenir des informations concernant la famille de la personne concernée.
Plusieurs lois encadrent la protection des dossiers des patients.
Les dispositifs médicaux, comme les bracelets de remise en forme, utilisent la plate-forme
cloud pour activer le transfert, le stockage et l'affichage sans fil de données cliniques telles
que la fréquence cardiaque, la pression artérielle et la glycémie. Ces dispositifs peuvent
générer une grande quantité de données cliniques pouvant être enregistrées dans un dossier
médical.
Dossiers scolaires
Les dossiers scolaires incluent des informations sur les cursus, les résultats aux tests, la
présence aux cours, les cours suivis, les récompenses, les diplômes délivrés et les rapports
disciplinaires. Ce dossier peut également contenir des coordonnées, des dossiers de santé et de
vaccination, ainsi que des dossiers scolaires particuliers, dont les programmes d'éducation
personnalisés (IEP).
Les informations professionnelles incluent les emplois et les performances passés. Les
dossiers professionnels peuvent également inclure des informations sur les salaires et les
assurances. Les dossiers financiers peuvent inclure des informations sur les revenus et les
dépenses. Les dossiers fiscaux peuvent comprendre des fiches de paie, des relevés bancaires,
des antécédents de crédit et d'autres informations bancaires.
La figure montre que vos données peuvent comprendre : des informations médicales, votre
emploi, des informations en ligne, votre identité, des données sur votre parcours scolaire, des
données financières et des données sur vos équipements informatiques.
Les criminels utilisent des outils d'interception des paquets pour capturer les flux de données
sur un réseau. Cela signifie que toutes les données sensibles, comme les noms d'utilisateurs,
les mots de passe et les numéros de carte bancaire, sont susceptibles d'être dérobées. Ces
outils surveillent et enregistrent toutes les informations qui transitent sur un réseau. Les
criminels peuvent aussi utiliser des appareils non autorisés, comme des points d'accès Wi-Fi
non protégés. Si un criminel installe un tel appareil près d'un lieu public, comme un café, les
personnes peu méfiantes qui se connectent permettent à l'analyseur de paquet de copier leurs
informations personnelles.
Les exemples donnés ne font qu'effleurer les types de menaces pouvant être lancées contre les
services du royaume.
Au cours des 10 dernières années, les cyberattaques comme Stuxnet ont prouvé qu'une telle
attaque pouvait parvenir à détruire ou interrompre des infrastructures critiques. Concrètement,
l'attaque Stuxnet a ciblé le système SCDA (Supervisory Control and Data Acquisition) utilisé
pour contrôler et surveiller les processus industriels. SCADA peut être intégré aux divers
processus industriels des systèmes de fabrication, de production, de distribution d'énergie et
de communication.
Une cyberattaque peut perturber ou interrompre les secteurs d'activité comme les
télécommunications, les transports ou les systèmes de génération et de distribution
d'électricité. Elle peut également mettre un coup d'arrêt au secteur des services financiers.
L'un des problèmes des environnements intégrant des systèmes SCADA est que les
concepteurs n'ont pas connecté ces systèmes à un environnement informatique classique et à
Internet. Par conséquent, ils n'ont pas correctement pris en compte la cybersécurité pendant la
phase de développement de ces systèmes. Comme les autres secteurs d'activité, les entreprises
qui utilisent des systèmes SCADA savent combien il est important de collecter des données
pour améliorer les opérations et diminuer les coûts. Elles utilisent donc généralement des
systèmes SCADA connectés à des systèmes informatiques classiques. Pourtant, cette
configuration augmente la vulnérabilité des secteurs d'activités utilisant des systèmes
SCADA.
Menaces internes et externes
Menaces internes pour la sécurité
Les attaques peuvent provenir de l'intérieur d'une entreprise ou de l'extérieur, comme illustré
sur la figure. Un utilisateur interne, par exemple un employé ou un partenaire contractuel,
peut accidentellement ou intentionnellement :
faciliter les attaques venant de l'extérieur en connectant un support USB infecté dans
le système informatique de l'entreprise ;
inviter accidentellement un malware dans le réseau par des e-mails ou des sites Web
malveillants.
Les menaces internes sont susceptibles d'entraîner des dégâts plus importants que les menaces
externes, car les utilisateurs internes disposent d'un accès direct au bâtiment et à l'équipement
de l'infrastructure. Les hackers internes connaissent généralement le réseau de l'entreprise, ses
ressources et ses données confidentielles. Ils connaissent aussi parfois les mesures de sécurité,
les politiques et les privilèges administratifs de niveau supérieur.
Les menaces externes provenant de hackers amateurs ou expérimentés tirent parti des
vulnérabilités des appareils réseau ou font appel à des techniques d'ingénierie sociale, comme
la supercherie, pour accéder aux données. Les attaques externes exploitent les faiblesses ou
les vulnérabilités pour accéder aux ressources internes.
Données traditionnelles
Avec l'émergence de l'IoT, vous devez protéger et gérer encore plus de données. Toutes ces
connexions, associées à la l'augmentation de la capacité de stockage et aux services de
stockage via le cloud et la virtualisation, ont engendré une croissance exponentielle des
données. Cette expansion des données a créé un nouveau centre d'intérêt dans le domaine de
la technologie et de l'entreprise. C'est ce qu'on appelle le « Big Data ».
Les exemples d'attaques ciblant de grandes entreprises ne manquent pas dans les journaux.
Les entreprises comme Target, Home Depot et PayPal subissent des attaques très médiatisées.
Par conséquent, les systèmes d'entreprise doivent être profondément remaniés : les solutions
de sécurité doivent être repensées et des mises à niveau substantielles des technologies et des
pratiques s'imposent. En outre, les gouvernements et les différents secteurs d'activités mettent
en œuvre davantage de réglementations et de règles qui exigent une meilleure protection des
données et l'application de contrôles de sécurité afin de protéger le Big Data.
Aujourd'hui, les cyberattaques sont de plus en plus sophistiquées. Une menace persistante
avancée est un piratage informatique continu ciblant un objet spécifique qui reste indétecté.
Les criminels choisissent habituellement une attaque persistante avancée pour des raisons
économiques ou politiques. Une attaque persistante avancée se déroule sur une longue période
sans être détectée grâce à un malware sophistiqué.
Les attaques basées sur des algorithmes assurent le suivi des données autodéclarées du
système, comme la quantité d'énergie utilisée par un ordinateur, et les utilisent pour choisir
une cible ou lancer de fausses alertes. Les attaques algorithmiques peuvent également
désactiver un ordinateur en le forçant à utiliser sa mémoire ou en surchargeant son processeur.
Les attaques basées sur des algorithmes sont plus sournoises, car elles exploitent des
conceptions utilisées pour multiplier les économies d'énergie, diminuer les pannes du système
et améliorer l'efficacité.
Enfin, la nouvelle génération d'attaques choisit plus soigneusement ses victimes. Avant, les
attaques sélectionnaient des cibles faciles ou les victimes les plus vulnérables. Mais la
détection et l'isolation des cyberattaques étant de plus en plus efficaces, les cybercriminels
sont de plus en plus prudents. S'ils sont détectés trop tôt, les spécialistes de la cybersécurité
fermeront les grilles du château. En conséquence, la plupart des attaques les plus
sophistiquées ne sont lancées que si le hacker est en mesure de reproduire la signature d'objet
ciblée.
L'identité fédérée relie l'identité électronique d'un sujet à plusieurs systèmes distincts de
gestion des identifications. Par exemple, un sujet peut se connecter à Yahoo! avec ses
informations d'identification Google ou Facebook. C'est un exemple de connexion sociale.
La gestion des identités fédérées a pour objectif de partager automatiquement les informations
d'identification à plus grande échelle. Du point de vue de l'utilisateur, cela implique une
connexion unique au web.
Il est impératif que les entreprises étudient de près les informations d'identification partagées
avec leurs partenaires. Les numéros de sécurité sociale, les noms et les adresses sont autant
d'informations que les voleurs d'identité peuvent dérober aux partenaires pour perpétrer une
fraude. Pour protéger les identités fédérées, il convient généralement de relier les autorisations
de connexion à un appareil autorisé.
Résumé
Au cours de ce chapitre, nous avons expliqué la structure de l'univers de la cybersécurité et
pourquoi il continue à gagner du terrain avec l'augmentation du nombre de données et
d'informations à protéger.
Nous vous avons également présenté le rôle des cybercriminels et leurs motivations. Nous
avons montré l'étendue des forces obscures liée aux transformations techniques toujours plus
nombreuses qui se déroulent partout dans le monde.
Enfin, nous avons expliqué comment devenir un spécialiste de la cybersécurité et lutter contre
les cybercriminels qui nourrissent les forces obscures. Nous avons détaillé quelles étaient les
ressources disponibles pour augmenter le nombre de héros. Nous avons démontré que les
cyberhéros doivent avoir les mêmes compétences que les cybercriminels.
Si vous souhaitez approfondir les concepts présentés dans ce chapitre, consultez la page
dédiée aux activités et aux ressources complémentaires dans la section relative aux ressources
destinées aux élèves.
Chapitre 2 : Le cube magique de la
cybersécurité
On appelle magiciens les professionnels de la cybersécurité qui veillent sur le cyberespace. À
l'instar des magiciens des contes fantastiques, les cybermagiciens ont pour mission de faire
régner le bien et de protéger les autres. John McCumber peut être considéré comme l'un des
premiers magiciens de la cybersécurité. Il a mis au point un modèle, appelé Cube de
McCumber, utilisé par les magiciens de la cybersécurité pour protéger le cyberespace. Le
Cube de McCumber ressemble à un Rubik's Cube.
Données en transit
Le cube magique identifie les trois types de pouvoirs, ou armes, utilisés pour assurer leur
protection. Le premier type de pouvoir comprend les technologies, les appareils et les produits
disponibles pour protéger les systèmes d'information et repousser les cybercriminels. Les
professionnels de la cybersécurité sont connus pour maîtriser les outils technologiques mis à
leur disposition. Cependant, John McCumber leur rappelle que les outils technologiques seuls
ne suffisent pas pour mettre en échec les cybercriminels. En effet, ils doivent également ériger
de solides défenses en développant des politiques, des procédures et des directives permettant
aux citoyens du cyberespace de rester protégés et de respecter de bonnes pratiques
d'utilisation. Enfin, comme c'est le cas dans le monde de la magie, les citoyens du cyberespace
doivent en apprendre toujours plus sur leur monde et sur les dangers qui le menacent. Ils
doivent être assoiffés de connaissances, et établir une culture d'apprentissage et de prise de
conscience.
Le principe de confidentialité
Le principe confidentialité consiste à empêcher la divulgation d'informations à des personnes,
des ressources ou des processus non autorisés. Une autre expression utilisée pour la
confidentialité est le respect de la vie privée. Au sein des entreprises, l'accès est limité afin de
s'assurer que seuls les opérateurs autorisés peuvent utiliser les données ou d'autres ressources
réseau. Par exemple, un programmeur ne doit pas avoir accès aux informations personnelles
de tous les employés.
Les entreprises doivent former leurs collaborateurs sur les bonnes pratiques permettant de
préserver la confidentialité des informations sensibles afin de se protéger eux-mêmes et leur
entreprise contre des attaques. Diverses méthodes permettent de garantir la confidentialité des
données, notamment le chiffrement des données, l'authentification et le contrôle d'accès.
Figure 1 : aucune ; Figure 2 : les numéros de sécurité sociale, les dossiers médicaux, les
numéros de carte de crédit et les dossiers financiers sont des exemples d'informations
personnelles. Figure 3 : les secrets commerciaux, les projets d'acquisition, les données
financières et les informations client sont des exemples d'informations de l'entreprise
sensibles. Figure 4 : le gouvernement classe les données selon leur confidentialité : top secret,
secret, confidentiel, ou accès restreint.
Contrôle d'accès
Le contrôle d'accès définit plusieurs dispositifs de protection conçus pour interdire les accès
non autorisés à un ordinateur, un réseau, une base de données ou d'autres ressources de
données. Les concepts désignés par AAA correspondent à trois services de sécurité :
l'authentification, l'autorisation et la journalisation (Authentification,Authorization,
Accounting). Ces services fournissent le cadre principal pour le contrôle d'accès.
Par exemple, pour retirer de l'argent à un guichet automatique, vous avez besoin de votre carte
de crédit (c'est-à-dire une chose que vous possédez) et vous devez connaître votre code secret.
Il s'agit également d'un exemple d'authentification multifacteur, en ce sens qu'elle nécessite
plusieurs types d'authentification. La forme d'authentification la plus répandue est l'utilisation
de mots de passe.
Les services d'autorisation identifient les ressources auxquelles les utilisateurs peuvent
accéder, ainsi que les opérations qu'ils peuvent effectuer (comme le montre la Figure 2). Pour
ce faire, certains systèmes utilisent une liste de contrôle d'accès ou ACL. Cette liste détermine
si, une fois authentifié, un utilisateur dispose de certains privilèges d'accès. Le fait que vous
puissiez vous connecter au réseau d'entreprise ne signifie pas nécessairement que vous êtes
autorisé à utiliser l'imprimante couleur haut débit. L'autorisation permet également de
contrôler les périodes au cours desquelles un utilisateur peut accéder à une ressource
spécifique. Par exemple, il est possible que les employés puissent accéder à une base de
données des ventes pendant les heures de travail, mais que cet accès leur soit interdit en
dehors des heures de bureau.
La journalisation consiste à suivre les actions des utilisateurs : les éléments auxquels ils
accèdent, le temps d'accès aux ressources, les modifications effectuées. Une banque, par
exemple, opère ce type de contrôle pour chaque compte client. Un audit de ce système peut
révéler l'heure et le montant de toutes les transactions, ainsi que l'employé ou le système
responsable de leur exécution. Dans le domaine de la cybersécurité, les services de
journalisation adoptent un fonctionnement identique. Le système effectue le suivi de chaque
transaction de données et fournit des résultats d'audit. Un administrateur peut configurer des
politiques informatiques, comme illustré à la figure 3, pour activer l'audit du système.
Figure 1 :
Figure 2 : la Figure 2 montre qu'une fois que JohnS s'est correctement authentifié sur un
système, il dispose d'autorisations de lecture, d'écriture et d'exécution sur File01 et File02.
Figure 3 : Traçabilité
Figure 4 :
Les méthodes utilisées pour assurer l'intégrité des données comprennent le calcul de hashs, les
contrôles de validité des données et les contrôles d'accès. Les systèmes d'intégrité des données
peuvent inclure une ou plusieurs des méthodes répertoriées ci-dessus.
La protection de l'intégrité des données représente un défi permanent pour la plupart des
entreprises. La perte de l'intégrité des données peut rendre des ressources de données entières
non fiables, voire inutilisables.
Les besoins en matière d'intégrité des données sont définis selon quatre classifications. Au
niveau critique figurent les services de santé et d'urgence, où toutes les données sont validées
et testées ; elles sont vérifiées et supposées fiables. Il s'agit par exemple des dossiers
médicaux ou financiers. Les informations de commerce électronique et d'analyse se situent à
un niveau élevé, car toutes les données sont validées ; elles sont vérifiées et supposées fiables.
Une base de données constitue un bon exemple de domaine dans lequel un haut niveau
d'intégrité des données est nécessaire. Les ventes en ligne et les moteurs de recherche
constituent un niveau intermédiaire, car peu de vérifications y sont effectuées et les données
ne sont pas totalement fiables. C'est le cas par exemple des données collectées via des
formulaires diffusés publiquement. Au niveau le plus bas figurent les blogs et les sites
personnels, dans lesquels les données ne sont pas forcément vérifiées, ce qui les rend peu
fiables. Cette catégorie comprend les sites d'expression d'opinion publique et de contribution
ouverte.
Vérification de l'intégrité
Une vérification de l'intégrité permet de mesurer la cohérence d'un ensemble de données (un
fichier, une image ou un enregistrement). Le processus de vérification de l'intégrité consiste à
exécuter une opération appelée fonction de hash pour enregistrer l'état des données à un
moment précis. Le processus de vérification de l'intégrité utilise cet instantané pour s'assurer
que les données ne subissent aucune altération.
Une somme de contrôle est un exemple de fonction hash. Elle vérifie l'intégrité des fichiers,
ou des chaînes de caractères, avant et après leur transfert d'un appareil vers un autre via un
réseau local ou Internet. Les sommes de contrôle convertissent simplement chaque élément
d'information en une valeur et calculent le total. Pour tester l'intégrité des données, le système
de réception répète cette opération. Si les deux sommes sont égales, les données sont valides
(Figure 1). Dans le cas contraire, une modification s'est produite à un moment donné
(Figure 2).
Les fonctions hash courantes sont MD5, SHA-1, SHA-256 et SHA-512. Elles utilisent des
algorithmes mathématiques complexes. La valeur hachée est simplement présente pour
comparaison. Par exemple, après avoir téléchargé un fichier, l'utilisateur peut vérifier son
intégrité en comparant les valeurs de hash de la source avec celles générées par un calculateur
hash, quel qu'il soit.
Les entreprises ont recours au contrôle de version pour éviter toute modification accidentelle
de la part des utilisateurs autorisés. Un même objet ne peut pas être mis à jour par deux
utilisateurs. Les objets peuvent être des fichiers, des enregistrements de base de données ou
encore des transactions. Par exemple, le premier utilisateur à ouvrir un document est autorisé
à le modifier ; le deuxième dispose, lui, d'une version en lecture seule.
L'autorisation détermine les personnes autorisées à accéder aux ressources d'une entreprise en
fonction de leurs besoins. Par exemple, les autorisations de fichiers et les contrôles d'accès
d'utilisateur font en sorte que seuls certains utilisateurs peuvent modifier les données. Un
administrateur peut définir les autorisations d'un fichier en lecture seule. Par conséquent, un
utilisateur qui y accède ne pourra y apporter aucune modification.
Le principe de disponibilité
On appelle disponibilité des données le principe selon lequel il est nécessaire d'assurer une
disponibilité en continu des systèmes et services d'information. Certains dysfonctionnements
et attaques peuvent empêcher l'accès aux systèmes et services d'information. Ainsi, pirater le
site web d'un concurrent pour le rendre indisponible peut être bénéfique à une entité rivale.
Ces attaques dites de déni de service (DoS) menacent la disponibilité du système et
empêchent les utilisateurs légitimes d'accéder aux informations et de les exploiter quand ils en
ont besoin.
Les attaques malveillantes, les défaillances des équipements et les catastrophes naturelles
constituent des menaces pour la disponibilité des données.
Les « cinq neuf »
Les utilisateurs se servent de divers systèmes d'information dans la vie de tous les jours.
Communications, transports, fabrication de produits… L'informatique est aujourd'hui présente
à tous les niveaux ! La disponibilité continue des systèmes d'information est donc cruciale
dans le monde moderne. Le terme de haute disponibilité décrit des systèmes conçus pour
éviter les interruptions. Ce concept garantit un niveau de performances sur une période plus
longue que la normale. Les systèmes à haute disponibilité répondent en général à ces trois
principes de conception (Figure 1) :
L'objectif est de garantir la continuité des activités, même dans des conditions extrêmes ;
pendant une attaque, par exemple. Le concept des « cinq neuf » constitue l'une des pratiques
de haute disponibilité les plus courantes. Ces cinq neuf correspondent à 99,999 %, soit un
temps d'interruption inférieur à 5,26 minutes par an. La Figure 2 illustre 3 méthodes mises en
œuvre pour atteindre les « cinq neuf ».
Figure 1 : pour éliminer les points de défaillance uniques, identifiez tous les équipements et
composants d'un système dont la défaillance entraînerait une panne. Les équipements de
secours à chaud, les composants redondants et les connexions ou chemins multiples
constituent des méthodes permettant d'éliminer les points de défaillance uniques. Pour assurer
un transfert fiable, utilisez des alimentations redondantes, des systèmes d'alimentation de
secours et des systèmes de communication de secours. La surveillance active des équipements
et des systèmes détecte de nombreux types d'événements, y compris les défaillances du
système ou des équipements. Les systèmes de surveillance peuvent même déclencher le
système de secours en cas de défaillance. Figure 2 : la standardisation des systèmes permet
d'avoir des systèmes utilisant les mêmes composants. La maintenance des inventaires de
pièces est plus facile. Le remplacement de composants en cas d'urgence est possible. Les
systèmes à composants partagés sont conçus de façon telle qu'un système de secours peut
totalement remplacer celui qui est défaillant. Le regroupement en clusters de plusieurs
appareils permet d'offrir un service apparaissant comme une entité unique à l'utilisateur. Si
l'un des appareils est en panne, les autres restent disponibles.
Assurer la disponibilité
Les entreprises garantissent la disponibilité des informations grâce aux mesures suivantes :
Tests de sauvegarde
Tests de disponibilité
Une maintenance régulière des équipements peut conduire à une forte amélioration du temps
de bon fonctionnement du système. La maintenance comprend le remplacement des
composants, leur nettoyage et leur alignement. Les systèmes d'exploitation, les applications et
les logiciels modernes sont constamment mis à jour pour corriger les erreurs et éliminer les
vulnérabilités. Tous les systèmes, applications et logiciels doivent être mis à jour selon un
planning régulier. Les professionnels de la cybersécurité peuvent s'abonner à des alertes qui
annoncent les nouvelles mises à jour. La sauvegarde des données de l'entreprise, de
configuration et personnelles garantit la disponibilité du système. Les systèmes de sauvegarde
doivent également être testés afin de s'assurer qu'ils fonctionnent correctement et que les
données peuvent être récupérées en cas de perte. La planification des sinistres est un élément
essentiel pour accroître la disponibilité des systèmes. Les collaborateurs et les clients doivent
savoir comment réagir en cas de sinistre. L'équipe de cybersécurité doit s'exercer aux ripostes
et tester les systèmes de sauvegarde. Elle doit connaître les procédures de restauration des
systèmes stratégiques. La haute disponibilité exige une évaluation permanente et un test des
nouvelles technologies afin de contrecarrer les nouvelles menaces et attaques. Les
cybercriminels font appel aux derniers outils et astuces. Les informaticiens professionnels
doivent également utiliser les nouvelles technologies, produits et équipements. Une
surveillance permanente du système augmente sa disponibilité. La surveillance du journal des
événements, des alertes systèmes et des journaux d'accès procure au spécialiste de la
cybersécurité des informations en temps réel. Ces informations permettent d'identifier les
attaques après qu'elles se soient produites, tout en permettant aux professionnels de la
cybersécurité de les contrer lorsqu'elles surviennent. Tous les systèmes doivent faire l'objet
d'un test afin de détecter les vulnérabilités. Le test peut inclure l'analyse des ports, l'analyse
des vulnérabilités et les tests de pénétration.
Un RAID (Redundant Array of Independent Disks) utilise plusieurs disques durs associés en
baie et pris en charge comme un disque unique par le système d'exploitation. Un RAID
permet de bénéficier d'une performance et d'une tolérance aux pannes améliorées.
Un stockage en réseau NAS est composé d'un terminal de stockage connecté à un réseau pour
permettre le stockage et la récupération de données depuis un emplacement centralisé par les
utilisateurs réseau autorisés. Les terminaux NAS sont flexibles et évolutifs, ce qui permet aux
administrateurs d'augmenter la capacité si nécessaire.
Une architecture de réseau de stockage SAN est un système de stockage basé sur le réseau.
Les systèmes SAN se connectent au réseau via des interfaces haut débit, ce qui leur permet de
gagner en performance et de relier plusieurs serveurs à un référentiel de stockage sur disque
centralisé.
Le stockage cloud est une option de stockage à distance qui utilise l'espace disponible auprès
d'un fournisseur de data center. Ce stockage est accessible à partir de n'importe quel
ordinateur avec accès à Internet. Google Drive, iCloud et Dropbox sont des exemples de
fournisseurs de stockage cloud.
Défis relatifs à la protection des données
stockées
Pour les entreprises, la protection des données stockées représente un défi de taille. Pour
améliorer le stockage, l'une des solutions consiste à automatiser et centraliser les sauvegardes
de données.
Le stockage à connexion directe (DAS) peut être l'un des types de stockage les plus difficiles
à gérer et à contrôler. Il est, en effet, vulnérable aux attaques malveillantes sur l'hôte local.
Les données stockées peuvent également inclure des données de sauvegarde. Les sauvegardes
peuvent être manuelles ou automatiques. Les entreprises doivent limiter les types de données
stockées sur un stockage à connexion directe (DAS). Les données essentielles, notamment, ne
doivent pas y être stockées.
Les systèmes de stockage réseau (RAID, SAN et NAS) sont plus sécurisés. Ce type de
stockage garantit de meilleures performances et une redondance accrue. Cependant, leur
configuration et leur gestion s'avèrent plus complexes. Ils gèrent également davantage de
données, ce qui fait courir un plus grand risque à l'entreprise en cas de panne de l'appareil. La
configuration, les tests et la surveillance sont les principaux défis que les entreprises doivent
relever avec les systèmes de stockage réseau.
Sneaker net : des supports amovibles sont utilisés pour déplacer physiquement des
données d'un ordinateur vers un autre.
Réseaux sans fil : les données sont transmises par le biais d'ondes radioélectriques.
Les réseaux filaires sont composés de fils de cuivre et de câbles optiques. Ils desservent une
aire géographique limitée (réseaux locaux ou LAN) ou ils peuvent couvrir de grandes
distances (réseaux étendus ou WAN).
Les réseaux sans fil remplacent progressivement les réseaux filaires. Leur débit ne cesse
d'augmenter et ils sont capables de traiter plus de bande passante. Ces réseaux augmentent le
nombre d'utilisateurs invités équipés de terminaux mobiles sur les réseaux à domicile/de petits
bureaux et sur les réseaux d'entreprise.
Les réseaux filaires et sans fil utilisent tous deux des paquets ou unités de données. Le terme
« paquet » désigne une unité de données qui circule entre un point d'origine et un point de
destination sur le réseau. Les protocoles standard, comme IP (Internet Protocol) et HTTP
(HyperText Transfer Protocol), définissent la structure et la mise en forme des paquets de
données. Il s'agit de standards Open Source à la disposition du public. La protection de la
confidentialité, de l'intégrité et de la disponibilité des données transmises est l'une des tâches
les plus importantes qui incombent à un professionnel de la cybersécurité.
La protection de l'intégrité des données commence lors de la saisie initiale des données. Les
entreprises collectent des données via différentes méthodes, comme la saisie manuelle,
l'analyse des formulaires, le chargement de fichiers et la collecte de données par capteurs.
Chacune de ces méthodes met potentiellement en péril l'intégrité des données. Des erreurs de
saisie de données et des capteurs système déconnectés, défaillants ou inutilisables sont des
exemples de corruption de données pouvant survenir pendant le processus de saisie. Un
mauvais étiquetage et des formats de données incorrects ou incompatibles en sont d'autres
exemples.
La modification des données fait référence à tout changement apporté aux données d'origine.
On peut citer, par exemple, la modification manuelle des données par les utilisateurs, le
traitement et la modification des données par les programmes ou encore les pannes matérielles
engendrant une modification des données. Les processus comme le codage/décodage, la
compression/décompression et le chiffrement/déchiffrement sont des exemples de
modification des données. Le code malveillant engendre également la corruption des données.
Une corruption des données se produit également lors du processus de sortie. La sortie des
données correspond à leur transmission vers des imprimantes, des dispositifs d'affichage
électronique ou directement vers d'autres appareils. L'exactitude des données en sortie est
essentielle, dans la mesure où elles fournissent des informations et influencent la prise de
décision. Voici quelques exemples de corruption de données en sortie : utilisation incorrecte
de séparateurs de données, configurations incorrectes des communications, erreur de
configuration des imprimantes…
Pour protéger les données en cours de traitement, la conception des systèmes doit être
parfaitement étudiée. Les politiques et procédures conçues par les professionnels de la
cybersécurité prévoient que les systèmes soient testés, maintenus et mis à jour pour qu'ils
continuent de fonctionner avec un minimum d'erreurs.
Les scanners de vulnérabilité sont des programmes informatiques conçus pour évaluer
les faiblesses des ordinateurs ou des réseaux.
Les systèmes de détection d'intrusion (IDS) basés sur l'hôte examinent l'activité sur les
systèmes hôtes uniquement. Ils génèrent des fichiers journaux et des messages
d'alarme lorsqu'ils détectent une activité inhabituelle. Un système qui stocke des
données sensibles ou qui fournit des services stratégiques est un bon candidat au titre
de système IDS basé sur l'hôte.
Plusieurs technologies matérielles sont utilisées pour protéger les ressources d'une entreprise :
Les appliances de pare-feu bloquent le trafic indésirable. Les pare-feu intègrent des
règles qui définissent le trafic entrant et sortant autorisé sur le réseau.
Les systèmes de détection d'intrusion (IDS) dédiés détectent les symptômes d'une
attaque ou d'un trafic inhabituel sur un réseau et envoient une alerte.
Les systèmes de prévention des intrusions (IPS) détectent les symptômes d'une attaque
ou d'un trafic inhabituel sur un réseau, génèrent une alerte et prennent des mesures
correctives.
Plusieurs technologies basées sur le réseau sont utilisées pour protéger les ressources de
l'entreprise :
Le réseau privé virtuel (VPN) est un réseau virtuel sécurisé qui utilise le réseau
public (c'est-à-dire Internet). La sécurité d'un VPN dépend du chiffrement du contenu
du paquet entre les terminaux qui définissent le VPN.
Les fournisseurs de services cloud ont étendu ces options de manière à inclure l'IT en tant que
service (ITaaS), lequel fournit une prise en charge informatique pour les modèles de service
IaaS, PaaS et SaaS. Dans le modèle ITaaS, une entreprise charge le fournisseur de cloud de
réaliser des services individuels ou groupés.
Les fournisseurs de services cloud utilisent des appliances de sécurité virtuelles qui
s'exécutent à l'intérieur d'un environnement virtuel avec un système d'exploitation renforcé
prêt à l'emploi, exécuté sur du matériel virtualisé.
Politiques
Une politique de sécurité regroupe les différents objectifs de sécurité définis par l'entreprise.
Elle comprend des règles de comportement à l'intention des utilisateurs et des administrateurs,
et définit une configuration système requise. Ces objectifs, ces règles et ces exigences
assurent ensemble la sécurité du réseau, des données et des systèmes informatiques d'une
entreprise.
Les politiques de sécurité informent les utilisateurs, le personnel et les dirigeants des
exigences de l'entreprise quant à la protection des ressources d'informations et technologiques.
Une politique de sécurité spécifie également les mécanismes requis pour répondre aux
exigences en matière de sécurité.
Comme illustré sur cette figure, une politique d'audit crée un fichier journal de sécurité utilise
de sécurité se compose généralement des éléments suivants :
Politiques de mot de passe : elles garantissent que les mots de passe remplissent les
conditions minimales requises et sont changés régulièrement.
Règles de bon usage : elles identifient les ressources réseau et l'utilisation considérées
comme acceptables par l'entreprise. Elles peuvent également identifier les
conséquences d'une infraction.
Politiques d'accès à distance : elles indiquent la manière dont les utilisateurs distants
peuvent accéder à un réseau, ainsi que les ressources accessibles à distance.
Politiques de gestion des incidents : elles décrivent la manière dont sont gérés les
incidents liés à la sécurité.
La règle d'utilisation acceptable est l'une des composantes les plus courantes de la politique de
sécurité. Cette règle définit les autorisations des utilisateurs au niveau des divers composants
système. La règle d'utilisation acceptable doit être aussi explicite que possible pour éviter tout
malentendu. Elle peut ainsi répertorier les sites web, groupes de discussion et autres
applications gourmandes en bande passante auxquels les utilisateurs ne peuvent pas accéder à
l'aide des ordinateurs ou du réseau de l'entreprise.
Domaines de la cybersécurité
ISO/IEC 27000 est une norme relative à la sécurité des informations publiée en 2005 et
révisée en 2013. ISO publie les normes ISO 27000. Même si les normes ne sont pas
obligatoires, la plupart des pays les utilisent comme cadre de facto lorsqu'ils mettent en place
leur solution de sécurité de l'information.
La famille de normes ISO 27000 décrit la mise en œuvre d'un système complet de gestion de
la protection des informations (ISMS). Un système ISMS comprend l'ensemble des contrôles
administratifs, techniques et opérationnels nécessaires pour préserver la sécurité des
informations au sein de l'entreprise. Le standard ISO 27000 est constitué de douze domaines
indépendants. Ces douze domaines permettent de regrouper de vastes ensembles
d'informations sous le terme commun de sécurité de l'information.
La structure du modèle de cybersécurité ISO diffère du modèle OSI, en ce sens qu'elle utilise
des domaines plutôt que des couches pour décrire les catégories de sécurité. Cela est dû au fait
que le modèle de cybersécurité ISO n'est pas une relation hiérarchique. Il s'agit d'un modèle
homologue dans lequel chaque domaine entretient une relation directe avec les autres
domaines. Le modèle de cybersécurité ISO 27000 présente de fortes similitudes avec le
modèle OSI. Il est donc vital que les magiciens de la cybersécurité maîtrisent ces deux
modèles pour être parfaitement efficaces.
Cliquez sur chaque domaine illustré pour en obtenir une brève description.
Ce chapitre examine les attaques les plus courantes lancées par les cybercriminels. Les
cybermagiciens doivent bien comprendre le fonctionnement de chaque attaque, les faiblesses
qu'elle exploite et en quoi elle affecte la victime. La première partie de ce chapitre est
consacrée aux menaces que constituent les malwares et le code malveillant. Il sera ensuite
question des différents types de supercherie mis en œuvre dans le cadre de l'ingénierie sociale.
Une cyberattaque est une manœuvre offensive malveillante effectuée par les cybercriminels
pour cibler des systèmes informatiques, des réseaux d'ordinateurs ou d'autres appareils
informatiques. Les réseaux sans fil et filaires peuvent être la cible de ce type d'attaques.
Virus
Un virus est un code exécutable malveillant attaché à un autre fichier exécutable, tel qu'un
programme légitime. La plupart des virus doivent être lancés par l'utilisateur et peuvent
s'activer à une heure ou une date spécifique. Les trois modes de diffusion des virus
informatiques sont les suivants : supports amovibles, téléchargements effectués sur Internet et
pièces jointes dans un e-mail. Les virus peuvent être inoffensifs et afficher simplement une
image, ou ils peuvent être destructeurs, comme ceux qui modifient ou suppriment des
données. Pour éviter d'être détecté, un virus mute. Le simple fait d'ouvrir un fichier peut
déclencher un virus. Un virus de secteur d'amorçage, ou de système de fichiers, infecte les
clés USB et peut affecter le disque dur du système. L'exécution d'un programme spécifique
peut activer un virus de programme. Une fois actif, ce virus infecte généralement d'autres
programmes sur l'ordinateur qui l'héberge ou sur d'autres ordinateurs du réseau. Melissa est un
exemple célèbre de virus diffusé par e-mail. Melissa a touché des dizaines de milliers
d'utilisateurs et causé des dégâts estimés à 1,2 milliard de dollars. Cliquez ici pour en savoir
plus sur les virus.
Vers
Les vers sont des codes malveillants qui se répliquent en exploitant de façon indépendante les
vulnérabilités au sein des réseaux. Les vers ralentissent généralement les réseaux. Alors que le
virus nécessite un programme hôte pour s'exécuter, les vers peuvent fonctionner par eux-
mêmes. À l'exception de l'infection initiale, les vers n'ont plus besoin d'intervention
extérieure. Dès qu'un ver a infecté un hôte, il peut se répandre très rapidement sur le réseau.
Les vers partagent des modèles similaires. Ils s'activent par la présence d'une vulnérabilité, un
moyen pour eux de se propager et contiennent tous une charge utile.
Les vers sont responsables de certaines des attaques les plus dévastatrices sur Internet. En
2001, par exemple, le ver Code Red a frappé 658 serveurs. 19 heures plus tard, plus de
300 000 serveurs étaient infectés.
Cheval de Troie
Un cheval de Troie est un type de malware qui effectue des opérations malveillantes sous le
couvert d'une opération souhaitée ; jouer à un jeu en ligne, par exemple. Ce code malveillant
exploite les privilèges de l'utilisateur qui l'exécute. Un cheval de Troie est différent d'un virus
parce qu'il se lie à des fichiers non exécutables, comme des fichiers images, audio ou des
jeux.
Bombes logiques
Une bombe logique est un programme malveillant qui utilise un élément déclencheur pour
réveiller le code malveillant. Par exemple, il peut se déclencher à certaines dates ou heures,
lors de l'exécution d'autres programmes ou à la suppression d'un compte utilisateur. La bombe
logique reste inactive jusqu'à l'événement déclencheur. Après activation, elle implémente un
code malveillant qui endommage l'ordinateur. Une bombe logique peut saboter des
enregistrements de base de données, effacer des fichiers et attaquer des systèmes
d'exploitation ou des applications. Des cybermagiciens ont récemment découvert des bombes
logiques qui attaquent et détruisent les composants matériels d'un poste de travail ou d'un
serveur, tels que les ventilateurs, le processeur, la mémoire, les disques durs et les systèmes
d'alimentation. Les bombes logiques surchargent les appareils jusqu'à ce qu'ils surchauffent
ou tombent en panne.
Ransomware
Un ransomware prend en otage un système informatique, ou les données qu'il héberge, jusqu'à
ce que la victime verse une rançon. En général, le ransomware chiffre les données sur
l'ordinateur à l'aide d'une clé inconnue de l'utilisateur. Ce dernier doit alors verser une rançon
aux criminels pour lever la restriction.
D'autres versions de ransomware peuvent tirer parti des vulnérabilités spécifiques du système
pour le verrouiller. Un ransomware se propage sous la forme d'un cheval de Troie. Il est le
résultat d'un fichier téléchargé ou d'une faiblesse logicielle.
L'objectif poursuivi par le cybercriminel est toujours le versement d'une rançon par le biais
d'un système de paiement intraçable. Une fois le paiement effectué, le criminel fournit un
programme qui permet de déchiffrer les données ou envoie un code de déblocage. Cliquez ici
pour en savoir plus sur les ransomwares.
Un rootkit modifie le système d'exploitation pour créer une porte dérobée. Les agresseurs
utilisent ainsi la porte dérobée pour accéder à distance à l'ordinateur. La plupart des rootkits
profitent des vulnérabilités des logiciels pour effectuer une élévation de privilèges et modifier
les fichiers système. L'élévation des privilèges exploite les erreurs de programmation ou les
défauts de conception pour accorder au cybercriminel un accès élevé aux données et
ressources du réseau. Il est également fréquent que les rootkits modifient les investigations du
système et les outils de surveillance, ce qui rend très difficile leur détection. En cas d'infection
par un rootkit, l'utilisateur doit généralement nettoyer et réinstaller le système d'exploitation
du système.
Courrier indésirable
Des milliards de personnes utilisent des services de messagerie dans le monde entier. Ce
service étant l'un des plus populaires, il constitue l'une des plus grandes vulnérabilités des
utilisateurs et des entreprises. Un courrier indésirable (ou « spam ») est un e-mail non
sollicité. Dans la plupart des cas, le courrier indésirable est une forme de publicité. Toutefois,
un courrier indésirable peut comporter des liens malveillants, un malware ou un contenu
trompeur. L'objectif ultime est d'obtenir des informations sensibles, comme un numéro de
sécurité sociale ou de compte bancaire. Les courriers indésirables (ou spam) proviennent
généralement de plusieurs ordinateurs infectés par un virus ou un ver. Ces ordinateurs
envoient autant d'e-mails que possible.
Mais même avec ces fonctionnalités de sécurité, certains messages peuvent passer entre les
mailles du filet. Soyez vigilant et vérifiez les éléments suspects suivants :
Le scareware convainc l'utilisateur d'effectuer une action donnée en jouant sur la peur. Le
scareware crée des fenêtres contextuelles factices avec la même apparence que les boîtes de
dialogue du système d'exploitation. Ces fenêtres transmettent de faux messages indiquant que
le système est vulnérable ou a besoin de l'exécution d'un programme spécifique pour
reprendre un fonctionnement normal. En réalité, il n'existe aucune menace. Cependant, si
l'utilisateur cède à la pression et autorise le programme mentionné à s'exécuter, le malware
infecte son système.
Phishing
Le phishing est une forme de fraude. Les cybercriminels se servent des e-mails, de la
messagerie instantanée ou d'autres réseaux sociaux pour essayer de recueillir des
informations, comme les informations de connexion ou des informations relatives au compte
des utilisateurs, en se faisant passer pour une entité ou une personne fiable. Le phishing
consiste à envoyer un e-mail frauduleux comme s'il provenait d'une source de confiance
légitime. L'objectif du message est de piéger le destinataire pour qu'il installe un malware sur
son appareil ou partage des informations personnelles ou d'ordre financier. Un exemple
d'hameçonnage est un e-mail factice ayant l'apparence de celui envoyé par un magasin,
demandant à l'utilisateur de cliquer sur un lien pour demander un prix. Le lien peut diriger
vers un faux site demandant des informations personnelles, ou installer un virus.
L'hameçonnage ciblé est une attaque d'hameçonnage très ciblée. Même si le phishing et le
phishing ciblé utilisent tous les deux des e-mails pour atteindre les victimes, le phishing ciblé
personnalise les e-mails visant ainsi une personne spécifique. Le cybercriminel recherche les
intérêts de la cible avant d'envoyer l'e-mail. Par exemple, un cybercriminel apprend que la
cible s'intéresse aux voitures et qu'il recherchait un modèle spécifique de voiture. Le
cybercriminel rejoint le même forum de discussion sur les voitures où la cible est membre,
crée une fausse mise en vente de voiture et envoie un courrier électronique à la cible. L'e-mail
contient un lien vers les photos de la voiture. Lorsque l'utilisateur ciblé clique sur le lien, il
installe, à son insu, un malware sur son ordinateur.
Le SMiShing est un type de phishing qui utilise des messages texte (SMS) sur des téléphones
mobiles. Les criminels usurpent l'identité d'un contact légitime dans le but de gagner la
confiance de la victime. Une attaque de ce type consiste, par exemple, à envoyer un lien de
site web à la victime. Lorsque la victime consulte le site web en question, le malware est
installé sur son téléphone mobile.
Le détournement de domaine (ou pharming) consiste à attirer la victime sur un site web
maquillé de façon à ressembler à un site web légitime pour l'inciter, par la ruse, à saisir ses
informations d'identification.
Le whaling est une technique de phishing qui cible les « gros poissons », en l'occurrence les
dirigeants d'une entreprise. Les politiques et les célébrités peuvent également être la cible de
ces attaques.
S'il est difficile d'éradiquer le spam, certaines méthodes permettent toutefois d'en limiter les
effets. Par exemple, la plupart des fournisseurs d'accès Internet filtrent le courrier indésirable
avant qu'il n'arrive dans la boîte de réception de l'utilisateur. De nombreux logiciels antivirus
et de messagerie procèdent à un filtrage automatique des e-mails. Cela signifie qu'ils détectent
et suppriment le courrier indésirable de la boîte de réception.
Les entreprises doivent également informer leurs employés des dangers que représentent les
pièces jointes aux e-mails, qui peuvent contenir un virus ou un ver informatique. Soyez
vigilant avec les pièces jointes des e-mails, même si les messages proviennent d'un contact de
confiance. Il se peut qu'un virus tente de se propager en utilisant l'ordinateur de l'expéditeur.
Analysez toujours les pièces jointes avec un programme antivirus avant de les ouvrir.
L'Anti-Phishing Working Group (APWG) est une association industrielle qui s'attache à
éliminer l'usurpation d'identité et la fraude dues au phishing et à l'usurpation d'adresse
électronique.
Veiller à la mise à jour des logiciels permet de s'assurer que le système dispose de tous les
correctifs de sécurité nécessaires pour éliminer les vulnérabilités connues.
Autorité : les gens obéissent plus facilement à un ordre lorsqu'il est donné par un
supérieur
Consensus/preuve sociale : les gens agissent s'ils pensent que cela sera bien vu par la
communauté
Rareté : les gens agissent lorsqu'ils pensent qu'un objet est disponible en quantité
limitée
Urgence : les gens agissent lorsqu'ils pensent avoir peu de temps pour le faire
Familiarité/lien : le criminel noue des liens avec la victime afin d'établir une relation
Confiance : le criminel établit une relation de confiance avec la victime, ce qui peut
prendre davantage de temps
Cliquez sur chaque technique illustrée dans cette figure pour afficher un exemple.
« La poubelle de l'un est le coffre aux trésors de l'autre. » Cet adage prend tout son sens dans
le domaine du Dumpster Diving, une technique qui consiste à fouiller les poubelles d'une
cible pour voir les informations dont se débarrasse une entreprise. Pensez à sécuriser les
poubelles. Pour éliminer toute information sensible, vous devez recourir à la technique de
déchiquetage ou utiliser des sacs à brûler, c'est-à-dire des conteneurs dans lesquels sont placés
des documents sensibles ou classifiés en vue d'être incinérés.
Un canular est une forme d'imposture perpétrée dans l'intention de tromper celui qui en est la
cible. Un canular informatique, ou hoax, peut se révéler tout aussi perturbateur qu'une
véritable faille de sécurité. L'objectif du canular est de susciter une réaction de la part de
l'utilisateur, lui infligeant ainsi une peur inutile et provoquant chez lui un comportement
irrationnel. Les canulars se propagent par e-mail ou sur les réseaux sociaux. Cliquez ici pour
consulter un site web qui répertorie les canulars.
Passage en double et talonnage
On parle de passage en double (piggybacking) lorsqu'un criminel suit une personne autorisée
pour obtenir l'accès à un site sécurisé ou une zone d'accès restreinte. Pour ce faire, les
criminels peuvent procéder de différentes manières :
Ils ciblent une victime qui néglige les règles en vigueur sur le site.
L'utilisation d'un sas constitue une excellente protection contre le piggybacking. La porte
donnant accès à la zone sécurisée ne s'ouvre, en effet, que lorsque la première porte a été
verrouillée.
Résister à l'envie de cliquer sur des liens et des e-mails proposant des offres
alléchantes.
Le repérage présente également des bénéfices. Les administrateurs réseau peuvent utiliser des
sniffers pour analyser le trafic réseau, identifier les problèmes de bande passante et résoudre
d'autres problèmes affectant le réseau.
La sécurité physique est un facteur important pour empêcher l'introduction de sniffers sur le
réseau interne.
Mystification
La mystification est une attaque par usurpation d'identité qui tire parti d'une relation de
confiance entre deux systèmes. Si les deux systèmes acceptent l'authentification réalisée par
l'un d'eux, il est possible que l'utilisateur connecté à l'un des systèmes ne soit pas obligé de
s'authentifier une nouvelle fois pour accéder à l'autre système. Un hacker peut profiter de cette
situation en envoyant, à un système, un paquet qui semble provenir d'un système fiable. Le
relation de confiance étant établie, le système ciblé peut effectuer la tâche demandée sans
authentification.
L'usurpation d'adresse IP est une technique qui consiste à envoyer des paquets IP à
partir d'une adresse source usurpée pour masquer sa propre identité.
ARP (Address Resolution Protocol) est un protocole qui traduit les adresses IP en
adresses MAC pour transmettre des données. L'usurpation ARP envoie des messages
ARP mystifiés sur un réseau local afin de lier l'adresse MAC du criminel à l'adresse IP
d'un membre autorisé du réseau.
Cliquez sur les étapes illustrées dans la figure pour comprendre les principes de base d'une
attaque MitM.
MitMo est une variante de l'attaque man-in-the-middle qui prend le contrôle d'un terminal
mobile. Le terminal mobile infecté envoie alors des informations sensibles sur l'utilisateur aux
hackers. ZeuS, un exemple d'exploit avec des fonctionnalités MitMo, permet aux pirates de
s'emparer discrètement des messages de vérification à 2 étapes envoyés aux utilisateurs. Par
exemple, lorsqu'un utilisateur configure un identifiant Apple, il est invité à fournir un numéro
de téléphone auquel sera envoyé un code de vérification temporaire par SMS afin de prouver
son identité. Les malwares espionnent ce type de communication et transmettent les
informations obtenues aux criminels.
Une attaque par réinsertion se produit lorsqu'un hacker intercepte une partie d'une
communication entre deux hôtes, puis retransmet le message capturé. Ce type d'attaque
contourne les mécanismes d'authentification.
Enregistreur de frappe
Un enregistreur de frappe est un logiciel qui enregistre ou consigne les saisies effectuées au
clavier par l'utilisateur du système. Les hackers peuvent implémenter des enregistreurs de
frappe via un logiciel installé sur un système informatique ou via du matériel connecté
physiquement à un ordinateur. Ils configurent le logiciel enregistreur de frappe de sorte qu'il
envoie le fichier journal par e-mail. Les frappes consignées dans le fichier journal divulguent
les noms d'utilisateur, les mots de passe, les sites web visités et d'autres informations
sensibles.
Les enregistreurs de frappe peuvent être des logiciels légitimes, disponibles dans le
commerce. Il arrive fréquemment que des parents achètent ce type de logiciel pour analyser le
comportement de leurs enfants sur le Net et les sites qu'ils ont consultés. De nombreux
logiciels anti-espions sont en mesure de détecter et de supprimer les enregistreurs de frappe
non autorisés. Bien que les enregistreurs de frappe soient des logiciels légaux, les criminels
les utilisent pour commettre des actes répréhensibles.
Pour éviter les attaques DoS et DDoS, assurez-vous que les correctifs et mises à niveau sont à
jour, répartissez la charge de travail entre les serveurs et bloquez les paquets ICMP (Internet
Control Message Protocol) externes à la frontière du réseau. Les appareils réseau utilisent des
paquets ICMP pour envoyer des messages d'erreur. La commande Ping, par exemple, utilise
des paquets ICMP pour vérifier qu'un appareil peut communiquer avec un autre sur le réseau.
Pour éviter d'être la cible d'une attaque par réinsertion, les systèmes peuvent chiffrer le trafic,
fournir une authentification cryptographique et insérer un horodatage dans chaque partie du
message. Cliquez ici pour en savoir plus sur les méthodes de protection contre les
cyberattaques.
Un point d'accès non autorisé peut également faire référence au point d'accès d'un criminel.
Dans ce cas, le criminel configure le point d'accès en tant qu'appareil MitM pour intercepter
les informations de connexion des utilisateurs.
Dans le cas d'un phishing au point d'accès (ou attaque Evil Twin), l'intensité et la puissance du
signal du point d'accès du criminel sont améliorées, de sorte qu'il apparaisse comme une
meilleure option de connexion pour l'utilisateur. Une fois l'utilisateur connecté au point
d'accès frauduleux, les criminels peuvent analyser le trafic et mener des attaques MitM.
Bluejacking et bluesnarfing
Bluetooth est un protocole de faible puissance et de faible portée. La technologie Bluetooth
transmet des données au sein d'un réseau personnel (PAN). Elle est utilisée par des appareils
tels que des téléphones mobiles, des ordinateurs portables et des imprimantes. Plusieurs
versions du protocole Bluetooth ont déjà été publiées. Le Bluetooth se caractérise par sa
facilité de configuration ; aucune adresse réseau n'est ainsi nécessaire. Une procédure de
couplage est utilisée pour établir la connexion entre les appareils. Lors de cette procédure, les
deux appareils utilisent le même code d'accès.
Des vulnérabilités ont certes été mises au jour mais, en raison de la portée limitée de la
technologie Bluetooth, la victime et le hacker doivent se trouver à proximité l'un de l'autre.
Bluejacking est un terme qui désigne l'envoi de messages non sollicités vers un autre
appareil Bluetooth. Une variante de cette technique consiste à envoyer une image
choquante.
Dans le cas du bluesnarfing, le hacker copie les données de la victime depuis son
appareil. Il peut s'agir, par exemple, des e-mails et des listes de contacts.
WEP utilise une clé pour le chiffrement. Il n'existe aucune disposition concernant la gestion
des clés WEP, c'est pourquoi le nombre de personnes qui partagent une clé ne cesse
d'augmenter. Étant donné que tout le monde utilise la même clé, le criminel a accès à un plus
grand volume de trafic pour les attaques analytiques.
Le vecteur d'initialisation (IV), qui est l'un des composants du système cryptographique, pose
également quelques problèmes au protocole WEP :
Il est statique ; des flux de clés identiques se répètent donc sur un réseau chargé.
Le protocole WPA (Wi-Fi Protected Access) et, plus tard, le protocole WPA2 ont été publiés
en remplacement du protocole WEP. WPA2 ne pose pas les mêmes problèmes de chiffrement,
car un hacker ne peut pas récupérer la clé simplement en observant le trafic. WPA2 est
susceptible d'être attaqué parce que les cybercriminels peuvent analyser les paquets qui
transitent entre le point d'accès et un utilisateur légitime. Les cybercriminels utilisent un
analyseur de paquets, puis lancent les attaques hors ligne au niveau du mot de passe.
Une protection contre les attaques qui
touchent les terminaux mobiles et sans fil
Vous devez prendre plusieurs mesures pour vous protéger contre les attaques qui ciblent vos
terminaux mobiles et sans fil. La plupart des produits WLAN utilisent des paramètres par
défaut. Tirez parti des fonctionnalités basiques de sécurité sans fil, comme l'authentification et
le chiffrement, en modifiant les paramètres de configuration par défaut.
Limitez le placement des points d'accès en les positionnant en dehors du pare-feu ou dans une
zone démilitarisée (DMZ) qui contient d'autres terminaux non fiables, comme les serveurs
web et de messagerie.
Les outils WLAN comme NetStumbler peuvent détecter les postes de travail ou les points
d'accès non autorisés. Mettez en place une politique pour les connexions ponctuelles afin de
permettre à vos invités de se connecter à Internet sur votre réseau lors de leur visite. Pour les
collaborateurs autorisés, utilisez un réseau privé virtuel (VPN) accessible à distance pour
accéder au WLAN.
Cross-site scripting
Le cross-site scripting (XSS) est une vulnérabilité découverte dans les applications web. XSS
permet aux hackers d'injecter des scripts dans les pages web visionnées par les utilisateurs. Ce
script peut contenir du code malveillant.
Injection de code
Une base de données permet de stocker des données sur un site web. Il existe plusieurs types
de bases de données, comme les bases de données SQL (Structured Query Language) ou
XML (Extensible Markup Language). Les attaques par injection de code XML et SQL tirent
profit des faiblesses d'un programme, comme l'absence d'une validation appropriée des
requêtes de bases de données.
Injection XML
Lors de l'utilisation d'une base de données XML, une injection XML désigne une attaque
susceptible de corrompre les données. Dès que l'utilisateur a saisi des informations, le système
accède aux données requises par le biais d'une requête. Le problème se produit lorsque le
système n'analyse pas correctement la demande de saisie fournie par l'utilisateur. Les
criminels peuvent programmer la requête pour l'adapter à leurs besoins et accéder aux
informations de la base de données.
Ils ont alors accès à toutes les données sensibles stockées dans la base de données et peuvent
apporter au site web toutes les modifications qu'ils désirent. Une attaque par injection de
XML menace la sécurité du site web.
Injection SQL
Les cybercriminels exploitent une vulnérabilité en insérant une instruction SQL malveillante
dans un champ de saisie. Ici encore, le système ne filtre pas correctement les informations
saisies par l'utilisateur à la recherche des caractères d'une instruction SQL. Les criminels
utilisent l'injection de code SQL sur des sites web ou sur toute base de données SQL.
Ils peuvent usurper une identité, modifier des données existantes, détruire des données ou bien
devenir les administrateurs du serveur de base de données.
Java fonctionne par le biais d'un interprète, la machine virtuelle Java (JVM). JVM permet au
programme Java de fonctionner. JVM crée des sandboxes ou isole le code non fiable du reste
du système d'exploitation. Certaines vulnérabilités permettent au code non fiable de
contourner les restrictions imposées par la sandbox. Il existe également des vulnérabilités
dans la bibliothèque de classes Java qu'une application utilise pour sa sécurité. Java occupe la
deuxième place au classement des vulnérabilités de sécurité les plus sérieuses, juste derrière le
plug-in Flash d'Adobe.
Mettez à jour tous les logiciels, notamment les systèmes d'exploitation et les applications et
n'ignorez pas les invites de mises à jour. Tous les programmes ne se mettent pas à jour
automatiquement. Sélectionnez, au minimum, l'option de mise à jour manuelle. Les mises à
jour manuelles permettent aux utilisateurs de voir exactement quelles mises à jour ont été
effectuées.
Chapitre 4 : L'art de protéger des secrets
Les principes de cryptologie décrivent la manière dont les algorithmes et protocoles modernes
sécurisent les communications. La cryptologie est la science de la création et du
déchiffrement des codes secrets. La cryptographie désigne le développement et l'utilisation de
codes. La cryptanalyse (ou analyse cryptographique) est la science qui étudie et déchiffre les
codes. La cryptographie est utilisée depuis de nombreux siècles pour protéger des documents
secrets. Jules César, par exemple, utilisait un chiffrement alphabétique simple pour crypter
(chiffrer) les messages envoyés à ses généraux sur le champ de bataille. Ces derniers devaient
connaître la clé de chiffrement nécessaire au décryptage du message. Les méthodes
cryptographiques utilisées de nos jours garantissent l'établissement de communications
sécurisées.
Comme son nom l'indique, le contrôle d'accès est une méthode permettant de contrôler l'accès
à un immeuble, une salle, un système, une base de données, un fichier ou des informations.
Diverses techniques de contrôle d'accès sont mises en œuvre au sein des entreprises pour
protéger la confidentialité. Ce chapitre se penche sur les quatre étapes de la procédure de
contrôle d'accès, à savoir : 1) l'identification, 2) l'authentification, 3) l'autorisation et 4) la
traçabilité. En outre, il passe en revue les différents modèles et types de contrôle d'accès.
Ce chapitre se termine en évoquant les divers moyens mis à la disposition des utilisateurs pour
dissimuler (ou masquer) des données. L'obfuscation et la stéganographie sont deux techniques
qui permettent de masquer des données.
La confidentialité des données garantit que seul le destinataire pourra lire le message. Pour ce
faire, les deux parties ont recours au chiffrement. Il s'agit d'un processus qui consiste à
brouiller les données afin de rendre leur lecture difficile par une partie non autorisée.
Lorsque vous activez le chiffrement, les données lisibles sont en texte clair, tandis que la
version chiffrée affiche du texte crypté. Le chiffrement convertit le message lisible en texte
clair en texte chiffré, qui est un message illisible. Le déchiffrement réalise le processus
inverse. Le chiffrement nécessite également une clé, laquelle joue un rôle essentiel dans le
cadre du chiffrement et du déchiffrement d'un message. La personne qui possède cette clé
peut déchiffrer le texte chiffré en texte clair (c'est-à-dire lisible).
L'histoire de la cryptographie
La cryptographie a vu le jour dans les cercles diplomatiques il y a plusieurs milliers d'années.
Les messagers de la cour d'un roi amenaient des messages cryptés à d'autres cours. Il arrivait
que d'autres cours, qui n'étaient pas impliquées dans la communication, essayent de voler les
messages envoyés à un royaume qu'ils considéraient comme leur adversaire. Peu de temps
après, les chefs militaires ont commencé à utiliser le chiffrement pour protéger leurs
messages.
Au fil des siècles, diverses méthodes de chiffrement, procédés physiques et appareils ont été
utilisés pour chiffrer et déchiffrer des messages :
Scytale
Chiffre de César
Chiffre de Vigenère
Machine Enigma
Toutes les méthodes de chiffrement utilisent une clé pour chiffrer ou déchiffrer un message.
Cette clé est une composante importante de l'algorithme de chiffrement. L'efficacité d'un
algorithme de chiffrement dépend de la clé utilisée. Plus la clé est complexe, plus l'algorithme
est sécurisé. La gestion des clés est un facteur essentiel du processus.
La gestion des clés est la partie la plus difficile de la conception d'un système de
cryptographie. De nombreux systèmes de cryptographie ont échoué en raison d'erreurs dans la
gestion des clés et tous les algorithmes cryptographiques modernes nécessitent des procédures
de gestion des clés. Dans la pratique, la plupart des attaques visant les systèmes
cryptographiques ciblent le système de gestion des clés plutôt que l'algorithme
cryptographique proprement dit.
Deux méthodes sont possibles pour garantir la sécurité des données lors de l'utilisation du
chiffrement. La première consiste à protéger l'algorithme. Si la sécurité d'un système de
chiffrement dépend de la confidentialité de l'algorithme, il faut, à tout prix, protéger ce
dernier. Chaque fois que quelqu'un découvre les détails de l'algorithme, toutes les parties
concernées doivent le changer. Cette méthode n'est ni très sûre, ni très facile à gérer. La
deuxième méthode consiste à protéger les clés. Avec la cryptographie moderne, les
algorithmes sont publics. Ce sont les clés cryptographiques qui garantissent la confidentialité
des données. Ces clés sont des mots de passe qui font partie des informations saisies dans un
algorithme de chiffrement, parallèlement aux données qui doivent être chiffrées.
Algorithmes symétriques : ces algorithmes utilisent la même clé prépartagée, appelée parfois
paire de clés secrète, pour chiffrer et déchiffrer les données L'expéditeur et le destinataire
connaissent tous deux la clé prépartagée avant de commencer à communiquer. Comme illustré
à la Figure 1, les algorithmes symétriques utilisent la même clé pour chiffrer et déchiffrer le
texte en clair. Les algorithmes de chiffrement qui utilisent une clé commune sont plus simples
et nécessitent moins de puissance de calcul.
Par exemple, Alice et Bob résident dans des villes différentes et souhaitent s'échanger des
messages secrets par courrier. Alice souhaite faire parvenir un message secret à Bob.
Le chiffrement par clé privée utilise un algorithme symétrique. Comme vous pouvez le voir
sur cette figure, Alice et Bob possèdent des clés identiques pour ouvrir un même cadenas.
L'échange de clés a eu lieu avant l'envoi des messages secrets. Alice écrit un message secret et
le place dans une petite boîte qu'elle verrouille à l'aide du cadenas. Elle envoie la boîte à Bob.
Pendant le transfert, le message est en sécurité dans la boîte. Lorsque Bob reçoit la boîte, il
utilise sa clé pour ouvrir le cadenas et récupérer le message. Bob peut alors réutiliser la boîte
et le cadenas pour renvoyer un message secret à Alice.
Si Bob désire communiquer avec Carol, il a besoin d'une nouvelle clé prépartagée pour que
cette communication ne soit pas révélée à Alice. Plus le nombre de personnes avec lesquelles
Bob souhaite communiquer de manière sécurisée sera élevé, plus le nombre de clés à gérer
sera important.
Le chiffrement par bloc transforme un bloc de texte en clair d'une longueur fixe en bloc de
texte crypté de 64 ou 128 bits. La taille du bloc correspond à la quantité de données chiffrées
à un moment donné. Pour déchiffrer ce texte crypté, appliquez la transformation inverse au
bloc de texte crypté en utilisant la même clé secrète.
En règle générale, le chiffrement par bloc génère des données de sortie plus volumineuses que
les données d'entrée, car le texte chiffré doit être un multiple de la taille du bloc. DES (Data
Encryption Standard), par exemple, est un algorithme symétrique qui chiffre les blocs en
segments de 64 bits à l'aide d'une clé de 56 bits. Pour ce faire, l'algorithme prélève les
données par segment (des segments de 8 octets, par exemple), jusqu'à ce que tout le bloc soit
rempli. Si la quantité de données d'entrée est inférieure à un bloc complet, l'algorithme ajoute
des données artificielles, ou des blancs, jusqu'à ce que les 64 bits soient utilisés (comme
illustré pour les 64 bits dans la partie gauche de la Figure 1).
Chiffrement de flux
Contrairement au chiffrement par bloc, le chiffrement de flux chiffre du texte en clair, à raison
d'un bit à la fois, comme illustré à la Figure 2. Le chiffrement de flux correspond à un
chiffrement par bloc avec une taille de bloc d'un seul bit. Avec le chiffrement de flux, la
transformation de ces plus petites unités de texte en clair dépend de leur position dans le
processus de chiffrement. Le chiffrement de flux peut se révéler beaucoup plus rapide que le
chiffrement par bloc. De plus, cette méthode n'entraîne pas d'augmentation de la taille du
bloc, car elle peut chiffrer un nombre arbitraire de bits.
3DES (Triple DES) : DES (Digital Encryption Standard) est un algorithme de chiffrement
symétrique avec une taille de bloc de 64 bits qui utilise une clé de 56 bits. Il prend un bloc de
texte en clair de 64 bits en entrée et génère un bloc de texte crypté de 64 bits. Il fonctionne
toujours sur des blocs de taille identique, et utilise les méthodes de permutation et de
substitution dans l'algorithme. La permutation est une méthode d'organisation de tous les
éléments d'un ensemble.
Triple DES chiffre les données trois fois et utilise une clé différente au moins une fois sur
trois, d'où une taille de clé cumulée de 112 à 168 bits. L'algorithme 3DES résiste aux attaques,
mais se montre beaucoup plus lent que DES.
IDEA : l'algorithme IDEA (International Data Encryption Algorithm) utilise des blocs de
64 bits et des clés de 128 bits. IDEA réalise huit sessions de transformations sur chacun des
16 blocs qui résultent de la division de chaque bloc de 64 bits. IDEA a remplacé DES ; PGP
(Pretty Good Privacy) l'utilise dorénavant. PGP est un programme qui assure la confidentialité
et l'authentification des communications de données. GnuPG ou GPG (GNU Privacy Guard)
est une version gratuite de PGP distribuée sous licence.
AES : l'algorithme AES (Advanced Encryption Standard) a une taille de bloc fixe de 128 bits,
avec une taille de clé de 128, 192 ou 256 bits. L'institut NIST (National Institute of Standards
and Technology) a approuvé l'algorithme AES en décembre 2001. Le gouvernement
américain utilise AES pour protéger les informations classifiées.
AES est un puissant algorithme qui utilise des clés plus longues. Plus rapide que DES et
3DES, il constitue une solution adaptée aussi bien aux applications logicielles qu'au matériel
utilisé dans les pare-feu et les routeurs.
Skipjack (développé par la NSA), Blowfish et Twofish sont d'autres types de chiffrement par
bloc.
Processus de chiffrement asymétrique
Le chiffrement asymétrique, appelé également chiffrement à clé publique, utilise une clé pour
le chiffrement et une autre pour le déchiffrement. Il est impossible pour un criminel de
calculer la clé de déchiffrement d'après la clé de chiffrement et inversement dans un délai
raisonnable.
Si Alice et Bob échangent un message secret à l'aide du chiffrement à clé publique, ils
utilisent un algorithme asymétrique. Cette fois, Bob et Alice n'échangent pas de clés avant de
s'envoyer des messages secrets. Au lieu de cela, ils utilisent chacun un cadenas distinct avec
des clés correspondantes séparées. Pour envoyer un message secret à Bob, Alice doit d'abord
le contacter et lui demander de lui envoyer son cadenas ouvert. Bob envoie alors son cadenas,
mais conserve sa clé. Lorsqu'Alice reçoit le cadenas, elle écrit son message secret et le place
dans une petite boîte. Elle y place également son cadenas ouvert, mais conserve sa clé.
Ensuite, elle verrouille la boîte avec le cadenas de Bob. Une fois le cadenas fermé, Alice ne
peut plus ouvrir la boîte, car elle ne possède pas la clé appropriée. Elle envoie la boîte à Bob
par courrier. Personne ne peut ouvrir la boîte alors qu'elle est en transit. Lorsque Bob reçoit la
boîte, il peut utiliser sa clé pour ouvrir le cadenas et récupérer le message d'Alice. Pour
envoyer une réponse sécurisée, Bob place son message secret dans la boîte, accompagné de
son cadenas ouvert, et verrouille la boîte avec le cadenas d'Alice. À son tour, Bob envoie la
boîte fermée à Alice.
Alice utilise la clé publique de Bob pour chiffrer un message à l'aide d'un algorithme convenu
par les deux parties.
Alice envoie le message chiffré à Bob qui utilise alors sa clé privée pour le déchiffrer
.
Algorithmes de chiffrement asymétriques
Les algorithmes asymétriques utilisent des formules que tout le monde peut consulter.
L'utilisation d'une paire de clés non liées constitue un gage de sécurité. Voici les algorithmes
asymétriques :
Diffie-Hellman : fournit une méthode d'échange électronique pour partager la clé secrète. Les
protocoles sécurisés comme SSL (Secure Sockets Layer), TLS (Transport Layer Security),
SSH (Secure Shell) et IPsec (Internet Protocol Security) utilisent Diffie-Hellman.
Cryptographie sur les courbes elliptiques (ECC) : utilise des courbes elliptiques pour créer
un algorithme. Aux États-Unis, la NSA (National Security Agency) utilise ECC pour générer
des signatures numériques et échanger des clés.
La gestion des clés est la partie la plus difficile de la conception d'un système de
cryptographie. De nombreux systèmes de cryptographie ont échoué en raison d'erreurs dans
leurs procédures de gestion des clés. Dans la pratique, la plupart des attaques visant les
systèmes cryptographiques ciblent la couche de gestion des clés plutôt que l'algorithme
cryptographique proprement dit.
Comme vous pouvez le voir sur cette figure, plusieurs caractéristiques essentielles de la
gestion des clés doivent être prises en compte.
Espace de clés - Il s'agit du nombre de possibilités qu'une longueur de clé donnée peut
générer.
Vérification de clé : Certaines clés sont meilleures que d'autres. Pratiquement tous les
algorithmes de chiffrement comportent des clés faibles qui ne doivent pas être utilisées. Grâce
au recours aux procédures de vérification de clé, il est possible d'identifier les clés faibles et
de les régénérer pour offrir un chiffrement plus sûr. Avec le chiffrement Caesar, l'utilisation
d'une clé de 0 ou 25 ne chiffre pas le message ; celle-ci ne doit donc pas être utilisée.
Echange de clé : Les procédures de gestion de clé doivent offrir un mécanisme d'échange de
clés sécurisé permettant un accord sécurisé sur le matériel de clé avec l'autre partie,
probablement sur un support non fiable.
Durée de validité de la clé : L'utilisation de courtes durées de vie pour les clés améliore la
sécurité des anciens chiffrements utilisés sur les connexions à haut débit. Dans IPsec, une
durée de vie de 24 heures est standard. Toutefois, le passage à une durée de vie de 30 minutes
renforce la sécurité des algorithmes.
Applications
Il existe de nombreuses applications pour les algorithmes symétriques et asymétriques.
Un token de création de mots de passe uniques est un appareil qui utilise la cryptographie
pour générer un mot de passe unique. Un mot de passe unique est une chaîne numérique ou
alphanumérique de caractères générée automatiquement qui authentifie un utilisateur pour une
transaction dans une seule session. Le nombre change toutes les 30 secondes environ. Le mot
de passe de la session apparaît à l'écran et l'utilisateur le saisit.
Le secteur du paiement électronique utilise 3DES. Les systèmes d'exploitation utilisent DES
pour protéger les fichiers de l'utilisateur et les données du système à l'aide de mots de passe.
La plupart des systèmes de fichiers de chiffrement, comme NTFS, utilisent AES.
IKE (Internet Key Exchange), qui est un composant fondamental des réseaux privés
virtuels (VPN) IPsec.
SSH (Secure Shell), qui assure une connexion à distance sécurisée aux appareils
réseau.
PGP (Pretty Good Privacy), qui est un programme informatique qui assure la
confidentialité et l'authentification cryptographiques afin de renforcer la sécurité des
communications par e-mail.
Un VPN est un réseau privé qui utilise un réseau public, généralement Internet, pour créer un
canal de communication sécurisé. Un VPN établit une connexion entre deux terminaux, par
exemple deux bureaux distants, via Internet.
Les VPN utilisent IPsec. IPsec est une suite de protocoles développée pour protéger les
services sur les réseaux. Les services IPsec se chargent de l'authentification, de l'intégrité, du
contrôle d'accès et de la confidentialité. Grâce à IPsec, les sites distants peuvent échanger des
informations chiffrées et vérifiées.
Le contrôle d'accès physique détermine quels individus sont autorisés à entrer (ou sortir), où
et quand ils peuvent entrer (ou sortir).
Des systèmes d'accès par carte magnétique permettent d'accéder aux zones d'accès
limité.
Des sas permettent d'accéder à une zone sécurisée après la fermeture de la porte 1.
Les listes de contrôle d'accès (ACL) définissent le type de trafic autorisé sur un réseau.
Les protocoles sont des ensembles de règles qui régissent l'échange de données entre
des appareils.
Les systèmes de détection d'intrusion (IDS) surveillent les activités suspectes sur un
réseau.
Cliquez sur chaque type de contrôle d'accès logique illustré dans la figure pour en savoir plus
à son sujet.
Les procédures détaillent les étapes à suivre pour effectuer une activité.
Les pratiques de recrutement décrivent les procédures suivies par une entreprise pour
trouver des employés qualifiés.
La vérification des antécédents est un processus de filtrage des employés qui porte sur
les antécédents professionnels, l'historique de crédit et les antécédents criminels d'un
candidat.
Dans les systèmes qui utilisent des contrôles d'accès discrétionnaires, le propriétaire d'un objet
peut déterminer les sujets autorisés à y accéder, ainsi que l'accès dont ils peuvent bénéficier.
Pour ce faire, on a généralement recours à des autorisations, comme illustré sur cette figure.
Le propriétaire d'un fichier peut spécifier les autorisations (lecture/écriture/exécution)
accordées à d'autres utilisateurs.
Une liste de contrôle d'accès est un autre mécanisme d'implémentation du contrôle d'accès
discrétionnaire utilisé couramment. Ce type de liste utilise des règles pour déterminer le trafic
entrant ou sortant autorisé sur le réseau.
RBAC peut être combiné à DAC ou MAC en appliquant les politiques de l'un ou l'autre. Le
contrôle d'accès RBAC permet de mettre en place une administration de la sécurité au sein
des grandes entreprises comptant des centaines d'utilisateurs et des milliers d'autorisations
possibles. Son utilisation est largement répandue dans l'environnement des entreprises pour
gérer des autorisations informatiques dans un système ou une application.
Contrôle d'accès basé sur les règles
Le contrôle d'accès basé sur les règles utilise des listes de contrôle d'accès (ACL) pour
déterminer s'il convient ou non d'accorder l'accès à des données à un utilisateur spécifique. La
liste de contrôle d'accès contient une série de règles, comme illustré sur la figure. Ces règles
déterminent l'autorisation ou l'interdiction d'accès. À titre d'exemple, une de ces règles stipule
qu'aucun collaborateur ne peut accéder au fichier des paies en dehors des heures de bureau ou
le week-end.
Comme c'est le cas pour le contrôle d'accès obligatoire (MAC), les utilisateurs ne peuvent pas
modifier les règles d'accès. Les entreprises peuvent associer le contrôle d'accès basé sur les
règles à d'autres stratégies pour instaurer des restrictions d'accès. Les méthodes MAC
peuvent, par exemple, adopter une approche basée sur les règles pour la mise en œuvre.
Un identifiant unique garantit une association correcte entre les opérations autorisées et les
sujets. Le nom d'utilisateur est la méthode utilisée le plus couramment pour identifier un
utilisateur. Il peut s'agir d'une combinaison de caractères alphanumériques, d'un code PIN,
d'une carte à puce ou d'une caractéristique biométrique, telle qu'une empreinte digitale, une
lecture rétinienne ou la reconnaissance vocale.
Contrôles d'identification
Les politiques de cybersécurité indiquent les contrôles d'identification à utiliser. La sensibilité
des informations et des systèmes d'information détermine le niveau de rigueur des contrôles.
La multiplication des violations de données a obligé de nombreuses entreprises à renforcer
leurs contrôles d'identification. Par exemple, aux États-Unis, le secteur des cartes de crédit
exige que tous les fournisseurs migrent vers les systèmes d'identification par carte à puce.
Plusieurs publications recommandent une taille de mot de passe d'au moins huit caractères. Il
est conseillé de ne pas définir de mots de passe trop longs, car ils sont difficiles à mémoriser
ou, à l'inverse, de mots de passe trop courts et, de ce fait, faciles à pirater. Les mots de passe
doivent combiner des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.
Les utilisateurs sont invités à définir des mots de passe différents pour plusieurs systèmes,
pour la simple raison que si un hacker pirate un mot de passe unique, il aura accès à
l'ensemble de leurs comptes. Un gestionnaire de mots de passe peut aider un utilisateur à créer
et mémoriser des mots de passe forts.
Sécurité par carte à puce (Figure 1) : une carte à puce est une petite carte plastique, environ
de la taille d'une carte de crédit, et contenant une petite puce. Cette puce est un support de
données intelligent, capable de traiter, de stocker et de protéger des données. Les cartes à puce
permettent de stocker des informations privées, comme des numéros de comptes bancaires,
des données d'identification personnelle, des dossiers médicaux et des signatures numériques.
Elles fournissent l'authentification et le chiffrement pour la sécurisation des données.
Jeton d'authentification (Figure 2) : un jeton d'authentification est un dispositif
suffisamment petit pour être attaché à un porte-clés. Il utilise un processus appelé
authentification à deux facteurs, qui est plus sécurisée que la simple combinaison nom
d'utilisateur/mot de passe. Tout d'abord, l'utilisateur entre un code PIN. S'il est correct, le
jeton d'authentification affiche un numéro. C'est le deuxième facteur, que l'utilisateur doit
entrer pour se connecter à l'appareil ou au réseau.
La biométrie est de plus en plus populaire dans les systèmes de sécurité publique, les
appareils électroniques grand public et les applications de point de vente. La mise en œuvre
de cette technologie requiert un dispositif de lecture, un logiciel qui convertit les informations
lues au format numérique et une base de données qui stocke les données biométriques à des
fins de comparaison.
Authentification multifacteur
L'authentification multifacteur utilise au moins deux méthodes de vérification. Un jeton
d'authentification en est un bon exemple. Les deux facteurs sont un élément que vous
connaissez, par exemple un mot de passe, et un autre élément en votre possession, comme un
jeton d'authentification. Vous pouvez aller encore plus loin en ajoutant un élément qui vous
définit, comme une lecture d'empreintes digitales.
L'autorisation est un processus automatique qui ne requiert, de la part des utilisateurs, aucune
étape supplémentaire après l'authentification. Implémentez l'autorisation immédiatement après
l'authentification de l'utilisateur.
Utilisation de l'autorisation
Définir des règles d'autorisation est la première étape du processus de contrôle d'accès. C'est
une politique d'autorisation qui fixe ces règles.
Comme son nom l'indique, la politique d'appartenance à un groupe définit l'autorisation sur la
base d'une appartenance à un groupe bien précis. Par exemple, tous les employés d'une
entreprise possèdent une carte magnétique qui leur donne accès au site. S'il n'est pas
nécessaire qu'un employé ait accès à la salle des serveurs dans le cadre de son travail, sa carte
de sécurité ne l'autorisera pas à y pénétrer.
Une politique de niveau décisionnel définit les autorisations d'accès en fonction de la position
d'un employé au sein de l'entreprise. Par exemple, l'accès à la salle des serveurs est réservé
aux seuls employés du service informatique ayant le statut de cadre.
Plusieurs techniques de masquage de données permettent de faire en sorte que les données
restent compréhensibles, tout en les modifiant suffisamment pour les protéger.
La substitution remplace les données par des valeurs authentiques en apparence afin
de rendre anonymes les enregistrements de données.
Plusieurs éléments interviennent dans la dissimulation des données. Il y a tout d'abord les
données intégrées, c'est-à-dire le message secret. Le texte, l'image ou le son de couverture
dissimule les données intégrées en générant le texte, l'image ou le son stéganographique. C'est
une clé de stéganographie qui contrôle le processus de dissimulation.
Techniques de stéganographie
La méthode du bit de poids faible (LSB) est utilisée pour intégrer les données dans une image
de couverture. Cette méthode utilise des bits de chaque pixel de l'image. Le pixel est l'unité de
base d'une couleur programmable dans une image informatique. La couleur exacte d'un pixel
est une combinaison de trois couleurs : le rouge, le vert et le bleu (RVB). Trois octets de
données définissent la couleur d'un pixel (un octet par couleur). Huit bits forment un octet. Un
système couleur 24 bits utilise les trois octets. La méthode LSB utilise un bit de chacune des
composantes couleurs rouges, verte et bleue. Chaque pixel peut stocker trois bits.
Cette figure montre trois pixels d'une image couleur 24 bits. L'une des lettres du message
secret est le « T ». L'insertion du caractère « T » modifie uniquement deux bits de la couleur.
L'œil humain ne peut pas identifier les modifications apportées aux bits de poids faible. Cela
se traduit donc par un caractère caché.
En moyenne, il suffit de modifier à peine 50 % des bits d'une image pour dissimuler
efficacement un message secret.
Obfuscation
L'obscurcissement de données est l'utilisation et la pratique des techniques de stéganographie
et de masquage de données dans le domaine de la cybersécurité. L'obfuscation consiste à
rendre le message confus, ambigu ou difficile à comprendre. Un système peut
intentionnellement brouiller les messages pour éviter tout accès non autorisé à des
informations sensibles.
Applications
Le filigrane logiciel protège les logiciels contre tout accès non autorisé ou toute modification.
Le filigrane logiciel insère un message secret dans le programme comme preuve de propriété.
Ce message secret correspond au filigrane logiciel. Si quelqu'un tente de supprimer le
filigrane, le code ne fonctionnera plus.