Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION :
Le système d'information est un ensemble de ressources matérielles, logicielles, humaines et
organisationnelles qui permettent de collecter, stocker, traiter et diffuser des informations. La
sécurité des systèmes d'information est essentielle pour protéger les données et les réseaux
contre les attaques informatiques. Les dispositifs de protection sont des mesures de sécurité
qui permettent de prévenir, de détecter et de réagir aux attaques. Les réseaux privés virtuels
sont des réseaux qui permettent de connecter des ordinateurs distants de manière sécurisée.
La sécurité informatique englobe l'ensemble des pratiques, des mesures et des technologies
mises en place pour protéger les systèmes informatiques, les données et les réseaux contre les
menaces et les vulnérabilités. C'est un domaine dynamique et en constante évolution, car les
cyberattaques deviennent de plus en plus sophistiquées. La sécurité informatique vise à
garantir la confidentialité, l'intégrité et la disponibilité des informations tout en minimisant les
risques.
La sécurité informatique est l'ensemble des actions visant à protéger les systèmes
informatiques contre les menaces, les attaques et les intrusions.
- L’intégrité qui garantit que les données sont bien celles que l’on croit être, qu’elles non Pas
été altérées durant la communication (de manière fortuite ou intentionnelle),
- La confidentialité qui consiste à rendre l’information inintelligible à d’autres personnes,
autres que les seuls acteurs de la transaction,
- La disponibilité qui permet de garantir l’accès à un service ou à des ressources,
- La non-répudiation de l’information qui est la garantie qu’aucun des correspondants ne
pourra nier la transaction,
- L’authentification qui consiste à assurer l’identité d’un utilisateur, c'est-à-dire a garantir à
chacun des correspondants que son partenaire est bien celui qu’il croit être.
Pour assurer une sécurité informatique efficace, il est impératif de mettre en place une
politique de sécurité solide. Cette politique définit les objectifs, les responsabilités et
les procédures de sécurité au sein de l’entreprise.
La sécurité informatique doit toutefois être étudiée de telle manière à ne pas empêcher
Les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte
qu’ils puissent utiliser le système d’information en toute confiance.
Les Objectifs de la Politique de Sécurité : sécurité doit définir clairement les ob-
jectifs de sécurité, notamment la protection des données sensibles, la prévention
des intrusions et la continuité des activités.
Les Responsabilités : La politique de sécurité attribue des responsabilités claires
aux employés et aux équipes de sécurité.
Les Procédures et les Pratiques : La politique de sécurité doit inclure des procé-
dures spécifiques, telles que la gestion des mots de passe, la surveillance des activi-
tés et la gestion des incidents.
La Sensibilisation à la Sécurité : La politique de sécurité devrait également pro-
mouvoir la sensibilisation à la sécurité auprès de tous les membres de l'organisa-
tion.
Les attaques informatiques sont devenues une menace omniprésente dans l'ère
numérique actuelle. Ces attaques visent à compromettre l'intégrité, la confidentialité ou
la disponibilité des systèmes informatiques, des données et des réseaux. Comprendre
les bases des attaques informatiques est essentiel pour renforcer la sécurité de nos
systèmes.
Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par
Minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées
Automatiquement à partir de machines infectées
Afin de contrer ces attaques, il est indispensable de connaître les principaux types
d’attaques afin de mieux s’y préparer.
2. Types d’attaques
Attaques de Phishing
Les attaques de phishing consistent à tromper les utilisateurs en se faisant passer pour
des entités de confiance pour voler des informations sensibles. Les attaquants envoient
généralement des e-mails frauduleux ou créent des sites web malveillants pour inciter
les victimes à divulguer des informations personnelles, telles que des identifiants de
connexion ou des numéros de carte de crédit.
Attaques de Ransomware
Les attaques de ransomware consistent à chiffrer les fichiers d'un utilisateur ou d'une
organisation, puis à demander une rançon pour la clé de déchiffrement. Les attaquants
menacent de détruire les données chiffrées si la rançon n'est pas payée.
Exploitations de Vulnérabilités
Les attaquants cherchent à exploiter des vulnérabilités logicielles connues pour accé-
der à des systèmes non autorisés. Cela peut inclure l'utilisation de failles de sécurité
qui n'ont pas encore été corrigées.
Les attaques DDoS distribuent la charge entre un grand nombre d'ordinateurs (un bot-
net) pour inonder une cible avec du trafic malveillant. Cela peut entraîner une satura-
tion du réseau cible et le rendre indisponible.
Attaques Zero-Day
Les attaques Zero-Day exploitent des vulnérabilités non corrigées pour lesquelles au-
cune solution n'a encore été publiée. Ces attaques sont particulièrement dangereuses
car elles ciblent des failles de sécurité inconnues.
Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur.
Dans le cas où le système pare-feu est fourni dans une boîte noire « clé en main », on utilise le
terme d’« appliance ».
La configuration du Firewall est telle que les données arrivant sur l’une des cartes
ne soient pas transmises directement sur l’autre mais de manière sélective, selon des critères
de
filtrage déterminés lors de sa configuration
Le filtrage réalisé par le Pare-feu constitue le premier rempart de la protection du
Système d’information.
Filtrage dynamique
Le filtrage simple de paquets ne s'attache qu'à examiner les paquets IP indépendamment les
uns des autres, ce qui correspond au niveau 3 du modèle OSI. Or, la plupart des connexions
reposent sur le protocole TCP, qui gère la notion de session, afin d'assurer le bon déroulement
des échanges. D'autre part, de nombreux services initient une connexion sur un port statique,
mais ouvrent dynamiquement (c'est-à-dire de manière aléatoire) un port afin d'établir une
session entre la machine faisant office de serveur et la machine client.
Ainsi, il est impossible avec un filtrage simple de paquets de prévoir des ports à laisser passer
ou à interdire. Pour y remédier, le système de filtrage dynamique de paquets est basé sur
l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions
entre le client et le serveur.
Filtrage applicatif
Dans le filtrage de niveau applicatif, également appelé proxy, le pare-feu agit comme un filtre
au niveau applicatif, c'est-à-dire au niveau 7 du modèle OSI.
Pour y parvenir, chaque application (Telnet, FTP, SMTP, HTTP, etc.) est implémentée sur le
pare-feu par l'intermédiaire d'un agent agissant comme un relais applicatif.
Chaque connexion qui traverse le périmètre de sécurité correspond à deux connexions
réalisées par le proxy applicatif :
l'une entre l'utilisateur et le pare-feu,
l'autre entre le pare-feu et l'application visée par l'utilisateur.
Les requêtes sont traitées par des processus dédiés, par exemple une requête de type HTTP
sera filtrée par un processus proxy HTTP. Le pare-feu rejettera toutes les requêtes qui ne sont
pas conformes aux spécifications du protocole. Cela implique que le pare-feu proxy connaisse
toutes les règles protocolaires des protocoles qu'il doit filtrer.
Pare-feu personnel
Dans le cas où la zone protégée se limite à l'ordinateur sur lequel le firewall est installé on
parle de firewall personnel (pare-feu personnel).
Ainsi, un firewall personnel permet de contrôler l'accès au réseau des applications installées
sur la machine, et notamment empêcher les attaques du type cheval de Troie, c'est-à-dire des
programmes nuisibles ouvrant une brêche dans le système afin de permettre à un pirate
informatique de prendre la main à distance sur la machine. Le firewall personnel permet en
effet de repérer et d'empêcher l'ouverture non sollicitée de la part d'applications non autorisées
à se connecter.
La DMZ possède donc un niveau de sécurité intermédiaire, mais son niveau de sécurisation
n'est pas suffisant pour y stocker des données critiques de l'entreprise.
LA FONCTION CACHE
La plupart des proxys assurent ainsi une fonction de cache (en anglais caching), c'est-à-dire la
capacité à garder en mémoire (en "cache") les pages les plus souvent visitées par les
utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement possible. En
effet, en informatique, le terme de "cache" désigne un espace de stockage temporaire de
données (le terme de "tampon" est également parfois utilisé).
Cette fonctionnalité permet de réduire le temps d'accès aux documents pour les utilisateurs.
Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare
régulièrement les données qu'il stocke en mémoire cache avec les données distantes afin de
s'assurer que les données en cache sont toujours valides.
LE FILTRAGE
Il est possible de filtrer les connexions à internet en analysant d'une part les requêtes des
clients, d'autre part les réponses des serveurs. Lorsque le filtrage est réalisé en comparant la
requête du client à une liste de requêtes autorisées, on parle de liste blanche, lorsqu'il s'agit
d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des réponses des serveurs
conformément à une liste de critères (mots-clés, ...) est appelé filtrage de contenu.
L’AUTHENTIFICATION
Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau interne
pour accéder à des ressources externes, il est parfois possible de l'utiliser pour authentifier les
utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom d'utilisateur et d'un
mot de passe par exemple. Il est ainsi aisé de donner l'accès aux ressources externes aux
seules personnes autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des
accès identifiés.
Translation statique
Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP
privée interne au réseau. La passerelle permet donc d'associer à une adresse IP privée (Par
exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction,
dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation
d'adresse statique permet ainsi de connecter des machines du réseau interne à Internet de
manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la mesure
où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne.
Translation dynamique
Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit
d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les
machines du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP.
Afin de pouvoir « multiplexer » (partager) les différentes adresses IP sur une ou plusieurs
adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT,
Port Adresse Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête
de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du
réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP de la
passerelle.
Reverse Proxy
Gestion des adresses : tous les utilisateurs doivent avoir une adresse privée et les nouveaux
clients vont obtenir une facilement
Cryptage du tunnel : les données échangées sur Internet doivent être cryptées entre le client
VPN et le serveur VPN et vice-versa
Le VPN peut supporter tous les protocoles afin de réaliser un vrai tunnel comme s'il y avait
réellement un câble entre les deux réseaux.
Type de vpn
a. VPN d'accès distant (Remote Access VPN) : Ces VPN permettent aux utilisateurs
individuels ou aux employés d'une organisation d'accéder en toute sécurité au réseau
interne de l'entreprise depuis un emplacement distant. Ils sont largement utilisés pour
le travail à distance et le télétravail.
b. VPN d'accès site à site (Site-to-Site VPN) : Les VPN de ce type sont utilisés pour
connecter de manière sécurisée des réseaux locaux (LAN) entre différents sites
géographiques. Ils sont couramment utilisés par les entreprises qui ont des succursales
ou des bureaux distants et souhaitent établir des connexions réseau sécurisées entre
eux.
c. VPN SSL (Secure Sockets Layer) : Les VPN SSL utilisent le protocole SSL/TLS
pour établir une connexion sécurisée. Ils sont couramment utilisés pour un accès
sécurisé à des applications web et sont souvent utilisés par les entreprises pour des
besoins de télétravail.
d. VPN IPsec (Internet Protocol Security) : Les VPN IPsec utilisent des protocoles de
sécurité IP pour établir des connexions sécurisées. Ils sont couramment utilisés pour
les VPN site à site et offrent un haut niveau de sécurité.
e. VPN OpenVPN : OpenVPN est un protocole open source qui est très configurable et
sécurisé. Il est couramment utilisé pour des applications VPN variées.
Protocole de tunneling
Les principaux protocoles de tunneling sont les suivants :
PPTP (point-to-point tunneling Protocol) est un protocole de niveau 2 développé
par
Microsoft, 3 Com, Ascend, US Robotics et ECI Telematics,
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco,
Northern
Telecom et Shiva. Il est désormais quasi obsolète,
L2TP (Layer Two Tunneling Protocole) est l’aboutissement des travaux de
l’IETF (RFC
2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s’agit ainsi d’un
protocole de niveau 2,
IPSec est un protocole de niveau 3, issu des travaux de l’IETF, permettant de
transporter des données chiffrées pour les réseaux IP