Vous êtes sur la page 1sur 31

Institut Supérieur d'Informatique du Kef | ISI Kef

Chapitre 1: Enjeux de la sécurité


informatique

Dr. Anwer Kalghoum

anwer.kalghoum@gmail.com
Année Universitaire : 2023-2024 1
Objectifs

☞Comprendre les différents aspects de sécurité.


☞Analyser les risques qui pèsent sur les réseaux et systèmes
informatique.
☞Maîtriser comment choisir et déployer les contre-mesures appropriées
pour réduire les faiblesses face aux attaques.

2
1. Introduction

☞ Pourquoi a-t-on besoin de sécurité informatique ?

☞ Quels sont les risques en informatique ?

☞ Quelles sont les conséquences de l’absence de sécurité ?

☞ Comment sécuriser un ordinateur ?

☞ Qui est responsable de la sécurité informatique ?


3
1. Introduction

Système d’informatique : Le système d'information (SI) est un ensemble


organisé de ressources qui permet de collecter, stocker, traiter et distribuer
de l'information, en général grâce à un réseau d'ordinateurs.

Les composants d'un système informatique: serveurs, routeurs, pare-feu,


commutateurs, imprimantes, médias (câbles, air, etc.), points d'accès,
stations de travail, systèmes d'exploitation, applications, bases de données,

4
1. Introduction

▪ L’information est partout

▪ Nous sommes face non seulement à une augmentation de la quantité, mais


surtout de l'importance des données

Exemple:
les entreprises communiquent et diffusent des informations, que ce soit dans
leurs liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les
relations entre les employés eux-mêmes

5
1. Introduction
Définitions :

La sécurité informatique:
- Ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un
système contre des menaces accidentelles ou intentionnelles.
Une vulnérabilité (ou faille) est une faiblessedans un système

informatique.

- La sécurité informatique consiste à protéger un système informatique


contre toute violation, intrusion, dégradation ou vol de données au sein du
système d’information.
6
1. Introduction
Définitions :
⮲ La sécurité informatique consiste à la protection
▪ des systèmes,
▪ de l'information et
▪ des services
⮲ contre les menaces
▪ accidentelles ou
▪ délibérées
⮲ atteignant leur
▪ confidentialité
▪ intégrité
▪ disponibilité 7
1. Introduction

8
1. Introduction
Nécessité de la sécurité (1/2) :

9
1. Introduction
Nécessité de la sécurité (2/2):

10
1. Introduction
Nécessité de la sécurité (3/3):

- Les attaques informatiques malveillantes (cybercriminalité) augmentent à un rythme

alarmant. Selon Cybersecurity Ventures, le coût de ces attaques devrait atteindre 8 billions

de dollars en 2023 et grimper à 10,5 billions de dollars d'ici 2025.

11
1. Exemple pratique: l'attaque SQL injection
L'injection SQL est une technique d'attaque courante utilisée pour exploiter les failles de sécurité des
applications web.

Faille SQL « classique » (avec ‘OR 1=1 –) :

12
1. Introduction
Objectifs
Les cinq principaux objectifs de la sécurité informatique :

1. Confidentialité (Confidentiality) : La confidentialité consiste à garantir que seules les


personnes autorisées ont accès aux informations sensibles. Cela signifie que les
données doivent être protégées contre l'accès non autorisé, la divulgation ou la fuite.
2. Intégrité (Integrity) : L'intégrité concerne la protection des données contre toute
modification, altération ou corruption non autorisée. Les données doivent être
exactes et fiables, et toute modification doit être tracée et contrôlée.
13
1. Introduction

3. Authentification (Authentication) : L'authentification consiste à vérifier


l'identité des utilisateurs ou des systèmes qui tentent d'accéder aux ressources
informatiques. Cela peut être réalisé à l'aide de mots de passe, de cartes
d'identité, de biométrie, ou d'autres méthodes d'authentification.
4. Disponibilité (Availability) : La disponibilité garantit que les ressources
informatiques et les données sont accessibles lorsque cela est nécessaire. Cela
implique la mise en place de mesures pour prévenir les interruptions de service,
les pannes matérielles, les attaques de déni de service, etc.
5. Non-répudiation: garantir qu'une transaction ne peut être niée (traçabilité)
14
1. Introduction

15
1. Introduction
Objectifs

Situation optimale Disponibilité

Intégrité Confidentialité

16
1. Introduction
Types de sécurité :

Sécurité

Sécurité des systèmes Sécurité des échanges

Sécurité des machines

Sécurité des réseaux

17
2. Pourquoi tous les systèmes sont vulnérables ?

Rappel: Une vulnérabilité (ou faille) est une faiblessedans un système

informatique.
- La sécurité est cher et difficile. Les organisations n’ont pas de budget pour ça.

- La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.

- La politique de sécurité est complexe et basée sur des jugements humains.

- Les organisations acceptent de courir le risque, la sécurité n’est pas une


priorité.

- Les systèmes de sécurité sont faits, gérés et configurés par des hommes
(l'erreur est humaine ! ). 18
2. Pourquoi un système ne peut être sûr à 100%

Il est impossible de garantir la sécurité totale d’un système pour les raisons
suivantes :

- Les bugs dans les programmes courants et les systèmes d’exploitation sont
nombreux.
- Les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.

19
Aspects de la sécurité

20
Les attaques passives

Les attaques passives sont les attaques où l’attaquant se met en écoute non autorisée,
en surveillant simplement la transmission ou la collecte d’informations. L’oreille indiscrète
n’apporte aucun changement aux données ou au système.
- Les attaques passives sont des tentatives de collecte d'informations ou d'observation
discrète

21
Les attaques actives

Les attaques actives sont les attaques dans lesquelles l’attaquant tente de modifier
l’information ou crée un faux message.

Les attaques actives sont sous forme d’interruption, de modification et de fabrication.

1. L’interruption dans laquelle un attaquant non autorisé essaie de se présenter comme une autre entité.

2. La modification implique une modification du message original.

3. La fabrication provoque des attaques de déni de service (DOS) dans lesquelles l’attaquant s’efforce d’empêcher les

utilisateurs d’accéder à certains services

22
Aspects de la sécurité: attaques

23
Aspects de la sécurité: Mécanismes

24
Aspects de la sécurité: Mécanismes

25
sécurité et sûreté

Sécurité et sûreté La sécurité informatique concerne deux domaines :

• « Sûreté = Safety (en anglais) » : protection de systèmes informatiques contre les


accidents dus à l’environnement et les défauts du système.

• « Sécurité = Security (en anglais) » : protection des systèmes informatiques contre des
actions malveillantes intentionnelles

26
Risque
Risque : Menace X Vulnérabilité
Risque =
Contre-mesure

⮲ Menace: Représente le type d'action susceptible de nuire dans l’absolu


⮲ Vulnérabilité (faille): Représente le niveau d'exposition face à la menace dans un
contexte particulier.
⮲ Contre-mesure: Ensemble des actions mises en œuvre en prévention de la menace.
Ne sont pas uniquement des solutions techniques mais également des mesures de
formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de
règles clairement définies.
27
3. Menace informatique
Une menace informatique est un danger ou un risque qui peut nuire aux ordinateurs, aux
données, aux réseaux ou à la sécurité en ligne.

Cela peut inclure des virus, des pirates informatiques, des logiciels malveillants et
d'autres choses qui peuvent endommager ou voler des informations sur un ordinateur ou
sur Internet.

28
3. Menace informatique
- Malware : Un logiciel malveillant, ou malware, est un programme ou un code créé (comme les virus) dans le but
de causer des dommages à un ordinateur, un réseau ou un serveur.

- Le phishing : Le phishing, ou hameçonnage en français, consiste à envoyer des emails malveillants conçus
pour tromper et escroquer les utilisateurs. L'objectif est souvent d'amener les utilisateurs à révéler des
informations financières (comme vos mots de passe ou vos numéros de carte de crédit), des informations
d'identification du système ou d'autres données sensibles.

- Attaques par déni de service (DDoS - Distributed Denial of Service ) : Les attaques DDoS permettent de
bloquer le fonctionnement des sites Internet en envoyant plusieurs requêtes afin de saturer la capacité du
réseau.

- Ingénierie sociale : Lorsque des personnes essaient de vous manipuler en utilisant des astuces
psychologiques pour obtenir des informations secrètes ou un accès à vos informations.

29
3. Menace informatique
- Vulnérabilités de logiciels : Des erreurs ou des failles dans les programmes d'ordinateur qui peuvent être
utilisées par des pirates pour entrer dans votre ordinateur.

- Attaques de rançongiciels (ransomware) : Des logiciels qui verrouillent votre ordinateur ou vos fichiers et
demandent de l'argent pour les déverrouiller.

- Intrusions et accès non autorisés : Lorsque des personnes essaient de pénétrer dans un ordinateur ou un
réseau sans y être invitées, souvent pour voler des informations.

30
3. Menace informatique
Comment fonctionne une attaque de ransomware

31

Vous aimerez peut-être aussi