Vous êtes sur la page 1sur 39

les concepts de la sécurité

Abdelhakim Chattaoui

2021 Sécurite du réseau 1


Plan
 Le challenge de la sécurité
 Le risqué
 Le surface d'attaque
 Classifications des actifs, des Contre mesures et
des vulnérabilités
 Les attaquants potentiels
 Paysage des menaces de la sécurité réseau
 Méthodes d'attaque
 Directives pour sécuriser l'architecture réseau
2021 Sécurite du réseau 2
Plan
 BYOD: Bring Your Own Device
 Les 5 phases de hacking.
 Les logiciels malveillants.
 Les techniques utilisées pour contourner les
paramètres d’authentification ( login et mots de
passe).
 Sensibilisation à la sécurité.
 Des mesures pour arrêter les logiciels malveillants.
 Conclusion

2021 Sécurite du réseau 3


Le challenges de sécurité
 Cyber crime est un risque commun à tous et son
impact devient de plus en plus important. Le nombre
d’attaques augmente de 10% chaque année et son coût
aussi augmente d’une manière considérable .
 Les attaques prennent quelques minutes pour être
concrétisées, mais plusieurs jours pour être détectées
(211 jours) et plusieurs autres jours pour être
supprimées (54 jours).
 Chaque société contient plusieurs équipements de
sécurité, mais le problème et au niveau de la
communication entre ces equipments de securite.

2021 Sécurite du réseau 4


Le challenges de sécurité
 La composante cloud (privé, public et hybride) a
ajouté plus de chalenge en terme de sécurité.
 80% du trafic est crypté ( Encrypted Malware)
 Les changements rapides des équipements de sécurité
et des réseaux pour remédier au changement rapide dû
aux nouvelles menaces (thred).
 Les résistance au changement des employés et le choix
d’utiliser les mêmes équipements ou le même
constructeur au lieu d’apprendre de nouvelles
connaissances.

2021 Sécurite du réseau 5


Le challenges de sécurité
 Plus le réseau devient grand plus le chalenge en
sécurité et de maitrise devient plus grand.
 Le challenge de maintenir un staff bien formé et
compétant.
 Les architects reseau doivent prioriser la sécutité dans
toutes les phases (planification, mise en place et
exploitation).

2021 Sécurite du réseau 6


Le niveau de sécurité de tout système peut être
défini par la force de trois facteurs

https://hackingconcept.wordpress.com/2016/03/08/securityfunctionality-and-usability-triangle/

2021 Sécurite du réseau 7


La chaine de la sécurité a la
force du maillon le plus faible

https://www.mbocpas.com/blog

2021 Sécurite du réseau 8


La relation entre les menaces, les
vulnérabilités et les biens

Le risque: les
menaces qui
vont exploiter les
vulnérabilités
Pour causer des
pertes aux biens

2021 Sécurite du réseau 9


Risk assesment ou évaluation
des risques
 Identifier les dangers et les facteurs de risque
susceptibles de causer des dommages (identification
des dangers).
 Analyser et évaluer le risque associ é à ce danger (risk
analysis, and risk evaluation).
 Déterminer les moyens appropriés pour éliminer le
danger ou contrôler le risque lorsque le danger ne peut
pas être éliminé (risk control).
 Doit être effectué à différents niveaux et différentes
catégories de données.

2021 Sécurite du réseau 10


Managing Risks
Accept Transfer
Acknowledge that Shift responsibility
the risk exists, but for the risk to a third
apply no safeguard party (ISP,
Insurance, etc.)

Risk

Mitigate Avoid
Change the asset’s Eliminate the asset’s
risk exposure (apply exposure to risk, or
safeguard) eliminate the asset
altogether
Le surface d'attaque

2021 Sécurite du réseau 12


Le surface d'attaque
 Identifier tous les surface d'attaque
 Réduire leur taille
 Diminuer les risques d'attaques

2021 Sécurite du réseau 13


Classification des Contre mesures
 Administrative : Celles-ci consistent en des
politiques, procédures, directives et normes écrites.
 Physique : C’est la sécurité physique pour le serveurs
de réseau, équipements et infrastructures, Exemple :
* Une porte verrouillée entre les utilisateurs et le local
technique.
* Un système redondant hautement disponible
(Source électrique).
 Logique : Les contrôles logiques comprennent les
mots de passe, les pare-feu, les systèmes de prévention
des intrusions, listes d'accès, tunnels VPN, etc.
2021 Sécurite du réseau 14
Classification des vulnérabilités
 Policy flaws
 Design errors
 Protocol weaknesses
 Misconfiguration
 Software vulnerabilities
 Human factors
 Malicious software
 Hardware vulnerabilities
 Physical access to network resources

2021 Sécurite du réseau 15


Les attaquants potentiels
 Cyber Terrorists
 Cyber Criminals
 Government agencies and the cyber warriors
 Nation states
 Hackers
 Disgruntled employees
 Competitors
 Anyone with access to a computing device (sad, but
true)

2021 Sécurite du réseau 16


Paysage de menaces de
sécurité réseau
 Financial
 Disruption
 Protester contre les actions, décisions ou
comportements d'une entreprise
 Servir de distraction pendant que les acteurs
malveillants installent quelque chose dans le réseau
 Attirer l'attention des médias sur les actions du
groupe ou de l'individu malveillant.
 Geopolitical

2021 Sécurite du réseau 17


Méthodes d'attaque
 Covert channel
 Trust exploitation
 Brute-force(password guessing) attacks
 Botnet
 DoS and DDoS
 Man-in-the-Middle
 Phishing
 Spear phishing

2021 Sécurite du réseau 18


Phishing

2021 Sécurite du réseau 19


Directives pour sécuriser
l'architecture réseau
 Rule of Least privilege
 Defense in Depth
 Separation of duties
 Auditing

2021 Sécurite du réseau 20


https://www.brighthub.com/computing/smb-security/articles/2217/
2021 Sécurite du réseau 21
2021 Sécurite du réseau 22
BYOD: Bring Your Own Device
 Wide variety of consumer devices
 Blurred lines between work and play
 Connect me anytime, anywhere

2021 Sécurite du réseau 23


BYOD: Bring Your Own Device

2021 Sécurite du réseau 24


BYOD: Mobile Device Management
 Blockage par code PIN;
 Imposer des password robustes pour minimiser la
possiblité de réussite des attaques de type brute-force
 Detection des tentatives de “jailbreak” ou “root” sur
les devices
 Renforceer le cryptage des données
 Fournir la possiblité de bloquer à distance des devices
perdus ou volés et aussi la possiblité d’y effacer toutes
les données
 Administrer et exécuter DLP pour les BYOD devices.

2021 Sécurite du réseau 25


Les 5 phases de hacking sont :
 La Reconnaissance : Des adresses IP, des systèmes
d’exploitation, des services, du personnel, des
numéros de téléphone, des Email, etc…
 Reconnaissance passive
 Reconnaissance active
 Le Scanning
 Découvrir les devices actifs (PC, serveur, AP, etc).
 Découvrir les OS, les IP et les Ports
 Vulnérabilité

2021 Sécurite du réseau 26


Les 5 phases de hacking
 Le Gaining Access puis monter en privilège en se
basant sur les vulnérabilités découvertes lors de la
phase du scanning
 Le Maintien de l’accès en installant d’autres logiciels
tout en restant discret.
 Couvrir les traces en changeant ou en effaçant les
logs.
=> Ces 5 phases ont besoin d’outils et de techniques du
hacking tels que :

2021 Sécurite du réseau 27


Malware :les logiciels malveillants
 Adware : juste un PoP-up pour acheter quelque chose ou
annoncer une publicité quelconque.
 Virus: ont besoin d'un programme hôte pour pouvoir
s'exécuter . Ils vont exécuter une action programmée par
le créateur de virus ( exp : ouvrir des ports, installer des
backdoor, crypter des donnes, etc.)
 Vers : n'ont pas besoin d'un programme hôte pour pouvoir
s'exécuter. Ils se répliquent en plusieurs copies et se
propagent via le réseau local ou la connexion Internet. les
infections peuvent se propager très rapidement via les
réseaux informatiques.

2021 Sécurite du réseau 28


Malware :les logiciels malveillants
 Trojan : c’est un logiciel. Une fois installé sur la
machine victime, il va exécuter des tâches depuis
l’intérieur.
 Backdoor : c’est un logiciel qui va ouvrir des ports pour
le hacker sur la machine victime.
 Rootkit : il est le plus dangereux des logiciels
malveillants car il s’installe sur le système
d’exploitation et s’ exécute avant l’Anti-virus , ce qui
rend sa détection très difficile.
 Botnet : un agent qui va être commandé à distance
pour exécuter un DDoS attaque.
2021 Sécurite du réseau 29
malware :les logiciels malveillants
 Logic bomb : code malicieux qui s’exécute sous une
condition le plus souvent c’est le temps.
 Spaywar e : des logiciels qui vont collecter les
information des PC victimes et les envoyer à un hacker.
 Keyloger : un logiciel ou hardware qui va collecter
toutes les information saisies à partir du clavier .
 Ransomware : le hacker va demander souvent de
l’argent en contre partie pour une attaque déjà
effectuée. (Le plus souvent suite au cryptage des
données) .
 Polymorfic malware: il va changer de comportement et
de forme pour ne pas être détecté.
2021 Sécurite du réseau 30
Evolution des malwares

2021 Sécurite du réseau 31


Propagation des malwares
 Email
 Les réseaux sociaux
 Les sites Web compromis ou malveillant,
 Les attaques par le biais de logiciels corrompus ( P2P)
 Les disques durs amovibles

2021 Sécurite du réseau 32


les techniques utilisées pour contourner
les login et les mots de passe
 Les attaques non techniques.
 Les attaques en ligne Active:
 Brute force (26+26+10+32 94exp8 or
6,095,689,385,410,816 (6.1 quadrillion) possibilities.
 Dictionnary
 Utilisation des malwares
 Les attaques en ligne passive:
 Sniffing
 MITM

2021 Sécurite du réseau 33


les techniques utilisées pour contourner
les login et les mots de passe
 Les attaques offline :
 Brut force
 Dictionnary
 Hybrid
 Rainbow Table

2021 Sécurite du réseau 34


Sensibilisation à la sécurité
 Formation sur les procédures et les politiques de
sécurité (exp consistence du mot de passe,
utilisation de flash, BYOD, peer-to-peer ou P2P,
etc.)
 Avoir une charte d’utilisation
 Classification des informations (Public, Secret,
Top Secret, etc.)
 Identification des informations personnelles.
 Faire une formation sur les nouvelles menaces et
comment s’y protéger.
2021 Sécurite du réseau 35
Quelques mesures pour arrêter les
logiciels malveillants
 Mise à jour de tous les systèmes utilisés (Windows,
linux, anti-virus, fireWall, IPS, etc)
 Installation d’un anti-virus , (vérifier qu’il ne s’agit pas
d’un scareware).
 Ne jamais cliquer sur un URL à partir d’un E-mail.
 Ne jamais visiter les sites douteux ( site http ou https
avec un certificat non trusted par le navigateur) .
 Faire attention dans le cas d’une redirection d’un site
web vers un autre.
 scanner tout flash disk ou disk externe avant
l'utilisation.
2021 Sécurite du réseau 36
Quelques mesures pour arrêter les
logiciels malveillants
 Mise en place d’un firewall pour sécuriser le réseau
dès l’extérieur .
 Mise en place d’un UTM qui peut comporter les
fonctionnalités suivantes :
 URL filtring
 IDS/IPS
 Web réputation
 Trafic shaiping
 antivirus
 concentrateur VPN
2021 Sécurite du réseau 37
Quelques mesures pour arrêter les
logiciels malveillants
 Mettre en place des outils de monitoring et supervision
et si possible un analyseur de trafic.
 Voir le log quotidiennement

2021 Sécurite du réseau 38


Conclusion
 Durant cette présentation nous avons vu la sécurité
d’une manière générale. Les chapitres suivants
porteront sur la sécurité des réseaux, comprendre les
menaces et les vulnérabilités, tester les attaques et
enfin, implémenter les contre-mesures.

2021 Sécurite du réseau 39

Vous aimerez peut-être aussi