Vous êtes sur la page 1sur 28

Introduction à la sécurité informatique

– Chapitre 1 –
Introduction et rappels

Dr. Raida El Mansouri


Faculté des NTIC
Raida.elmansouri@univ-constantine2.dz

Université Constantine 2 2020/2021. Semestre 1


Motivations
• Le nombre d’attaques informatiques a nettement
augmenté au cours des dernières années et leur fréquence
devient inquiétante.
• Les cyberattaques sont nombreuses et touchent aussi
bien les entreprises que les institutions dans le monde
entier; les centres hospitaliers, les villes, ou même les pays
en sont les cibles directes.
• La diversité des secteurs attaqués démontre qu’aucune
organisation n’est à l’abri d’un cyber incident.

Université Constantine 2 2
Motivations
Par exemple en début de cette année 2020:

• l’ONU a été victime d’une importante cyberattaque.


• la Bourse de Londres a été suspectée d’en être victime.
• le ministère des Affaires étrangères en Autriche a été
touché.
• Aux États-Unis, le FBI confirme dans son rapport qu’en
2019, les cyberattaques qui ont touché le pays ont
induit une perte d’un total de 3,5 milliards de dollars.

Université Constantine 2 3
Quelques histoires en 2019
• En Janvier 2019, Altran le géant français du conseil en
technologie a été victime d’une cyberattaque qui a
temporairement interrompu son activité en Europe. Le
coût financier de cette cyberattaque est estimé à 20
millions d’euros.
• En Février 2019,L’annuaire central de l’internet, l’ICANN,
situé en Californie, a été victime d’un piratage à grande
échelle qui consistait à modifier les adresses de sites
internet pour donner aux utilisateurs l’illusion d’être sur
un site sécurisé et récupérer leurs données personnelles
(mots de passe, identifiants, adresses email, …).

Université Constantine 2 4
Quelques histoires en 2019
• Mai 2019 :des hackers ont infiltré le réseau informatique
de la ville de Baltimore et neutralisé les données de
10000 ordinateurs municipaux pendant plus de trois
semaines. Le préjudice financier pour la mairie s’élève à
16 millions d’euros.
• En mois de Juin 2019 , Eurofins, leader mondial de
l’analyse biologique, a été victime d’un ransomware qui a
perturbé ses systèmes informatiques et exposé les
données de santé de centaines de milliers de Français.La
perte est estimée à 35% sur les bénéfices semestriels du
groupe.

Université Constantine 2 5
Cybercriminalité et Covid-19
• En Novembre 2019 le monde a connu une pandémie sans
précédent a savoir le coronavirus.
• Cette crise sanitaire a été augmentée par de nombreuses
activités cybercriminelles.
• Selon un des partenaires d’INTERPOL, 907 000 messages
non sollicités, 737 incidents liés à des logiciels
malveillants et 48 000 URL malveillantes – tous en rapport
avec le COVID-19 – ont été détectés entre janvier et le
24 avril 2020.

Université Constantine 2 6
Cybercriminalité et Covid-19

• la Direction de la Cybercriminalité d’INTERPOL a élaboré


un rapport d’évaluation mondial portant sur la
cybercriminalité liée au COVID-19 en s’appuyant sur
l’accès aux données de 194 pays membres et de
partenaires privé.
• Les principales constatations concernant la
cybercriminalité liée à la pandémie de COVID-19 sont les
suivantes :

Université Constantine 2 7
Escroqueries en ligne et hameçonnage

• Les acteurs de la menace ont recours à des e-mails


ayant pour objet le COVID-19.
• Ils prétendent souvent appartenir à des autorités
gouvernementales et sanitaires
• Ils incitent leurs victimes à communiquer des
données à caractère personnel et à télécharger des
contenus malveillants.

Université Constantine 2 8
Rançongiciels et attaques par déni de service
distribué
• Les acteurs utilisent de plus en plus des logiciels
malveillants contre des infrastructures et
établissements de santé essentiels.
• Ces attaques par rançongiciel ou déni de service
distribué peuvent causer des perturbations régulières
ou un arrêt total de l’activité, ainsi que par une perte
temporaire ou permanente d’informations critiques.

Université Constantine 2 9
Logiciels malveillants visant à obtenir des données

• Les malfaiteurs déploient des logiciels malveillants tels


que les chevaux de Troie contenant un outil de prise de
contrôle à distance, les voleurs d’informations, les
logiciels espions et les chevaux de Troie bancaires.
• Ils utilisent comme appât des informations liées au
COVID-19.
• Ils infiltrent les systèmes afin de compromettre des
réseaux, dérober des données, détourner des fonds et
constituer des botnets.

Université Constantine 2 10
Domaines malveillants
• A cause de la pandémie, il y a eu une demande accrue de
fournitures médicales et d’informations sur le COVID-19.
• De nombreux cybercriminels enregistrent des noms de
domaine contenant des mots clés en lien avec celui-ci,
comme « coronavirus » ou « COVID ».
• Ces sites Web frauduleux sont utilisés dans le cadre de
très nombreuses activités malveillantes, notamment des
serveurs C2, le déploiement de logiciels malveillants et
l’hameçonnage.

Université Constantine 2 11
Introduction
• Les réseaux sont passés d’un modèle
relativement fermé à un modèle ouvert
(réseau IP partagé)
• L’usage d’Internet dans les entreprises s'est
généralisé
• De plus en plus d'entreprises ouvrent leurs
systèmes d'information à leurs partenaires
ou leurs fournisseurs.

Université Constantine 2 12
Introduction

• Système d’Information : des données et des ressources


matérielles et logicielles de l'entreprise permettant de les
stocker ou de les faire circuler.

• Système informatique : moyens techniques Utilisés par


un SI un pour fonctionner
• Cible de ceux qui convoitent l’information
• Protéger l’information  Assurer la sécurité
des systèmes informatiques

Université Constantine 2 13
Problématique
• L’entreprise évolue dans un milieu « hostile » :
• concurrence économique – espionnage économique
• gestion de ressources humaines (« traîtres » internes – ingénierie
sociale)
• vandalisme (des « pirates » aux réseaux mafieux)
• catastrophes climatiques : inondations, feux, tempêtes,
tremblements de Terre…
• environnement politique : actes de guerre, actes terroristes
• non-fiabilité des systèmes et logiciels informatiques
•…

Université Constantine 2
Conséquences des risques
• Panne/Arrêt, voire destruction du SI
• Diminution de la qualité de service
• Perturbation interne de l’entreprise
• Perte d’image
• Retard de la mise sur le marché d’un produit
• Fuite de technologie
• Vol de données
• Rançons
• ...

Université Constantine 2
Quelques Définitions
• Le risque en terme de sécurité est généralement caractérisé par
l'équation suivante :
Risque = Menace * Vulnérabilités
Contremesures

• Menace « threat » :type d'action susceptible de nuire dans l'absolu,


• Vulnérabilité « vulnerability »:appelée parfois faille ou brèches)
représente le niveau d'exposition face à la menace dans un contexte
particulier.
• Contremesure :l'ensemble des actions mises en œuvre en
prévention de la menace. Les contre-mesures à mettre en œuvre ne
sont pas uniquement des solutions techniques mais également des
mesures de formation et de sensibilisation à l'intention des
utilisateurs, ainsi qu'un ensemble de règles clairement définies..
Université Constantine 2 16
Sécurité informatique

• Sécurité informatique : ensemble des moyens


techniques, organisationnels, juridiques et
humains nécessaires mis en œuvre pour réduire
la vulnérabilité d’un système contre les menaces
accidentelles ou intentionnelles.

Université Constantine 2 17
Sécurité: définition
• Sécurité = “Security”
• Aptitude d'un système à accomplir sa fonction dans les conditions
normales.
• Protection des systèmes informatiques contre des actions malveillantes
intentionnelles.

• Les systèmes informatiques réalisant des traitements sensibles ou comprenant


des données sensibles

• Sécurité = “safety “
• Aptitude d’une entité à éviter de faire apparaître des événements critiques
ou catastrophiques => pouvant affecter les personnes, les équipements,
l’environnement.
• Protection de systèmes informatiques contre les accidents dus à
l'environnement, les défauts du système

• Les systèmes informatiques contrôlant des procédés temps réels et mettant en


danger des vies humaines (transports, énergie,.)

Université Constantine 2 18
Objectifs de la sécurité informatique
• Confidentialité : prévenir la visualisation d'information par
des personnes non autorisées
• Intégrité : prévenir la non détection de modifications de
l'information par des personnes non autorisées
• Authentification : permettre la vérification de l'identité
des utilisateurs
• Disponibilité : prévenir que des personnes non autorisées
ne vont pas empêcher l'accès ou l'utilisation par des
utilisateurs autorisés
• Non répudiation: permettre de garantir qu'une
transaction ne peut être niée ;

Université Constantine 2 19
Politiques de sécurité

• Avant de mettre en place des procédures ou des


mesures techniques visant à augmenter la sécurité d'un
organisme:

• Procéder à une analyse des risques (gestion des risques) et


rédiger une politique de sécurité.

• La politique de sécurité sert à formaliser et à coordonner


toutes les démarches organisationnelles et techniques de
sécurité de l'organisme.

Université Constantine 2 20
Politiques de sécurité
• L'élaboration d'une politique de sécurité
consiste d'un côté en un ensemble de
bonnes pratiques (ISO/IEC27001 et ISO/IEC
27002), et de l'autre en l'analyse et
l’évaluation des risques.
• Tout organisme doit veiller à mettre en place
des mesures comportementales,
organisationnelles et techniques là où elles
seront rapidement et réellement efficaces.

Université Constantine 2 21
Politiques de sécurité

En somme :
 Une politique de sécurité est une façon de
définir les événements que l’on veut éviter
dans le fonctionnement d’un système.

Université Constantine 2 22
Politiques de securité

Exemple: Une non


politique
 Notre compagnie prend la sécurité très au sérieux. Les
attaques par virus informatiques sont très dangereuses.
Nous ferons tout pour les éviter!
Une
politique

 Cette politique vise à assurer que nos machines ne


soient pas sujettes aux attaques de virus informatiques.
Chaque machine doit utiliser un logiciel antivirus. Une
seule personne doit être responsable de chaque machine.
Elle doit vérifier que les logiciels antivirus sont mis à jour.

Université Constantine 2 23
Modéliser les attaques
 N’importe quel système peut être attaqué :
 par des utilisateurs honnêtes mais négligents,
 par des utilisateurs malhonnêtes,
 par des intrus qui prennent le contrôle de machines, ou
 par la nature (p.ex. une panne de courant)...
• Repousser toutes ces attaques est habituellement impossible.
Sinon, c’est souvent inabordable et inefficace.
• Nous devons donc nous contenter d’un modèle définissant les
attaques contre lesquelles nous voulons nous protéger.

Université Constantine 2 24
Modéliser les attaques
• Soit un système multi-utilisateur qui mémorise les mots de
passe de façon interne avec un très haut niveau de sécurité.
• Soit un administrateur de ce système qui note les mots de
passe des utilisateurs sur son bureau.
 Le système peut être totalement sûr si le modèle d’attaque
considère seulement les attaques à partir de terminaux.
Ceci peut être un modèle raisonnable si le bureau de
l’administrateur est physiquement protégé contre les
intrusions.
 Si le modèle inclut les attaques contre les intrusions non
détectées dans le bureau de l’administrateur alors le
système n’est probablement pas sûr!

Université Constantine 2 25
Les mécanismes
Dans un système hospitalier :

•Politique :
Seuls les médecins sont autorisés à accéder aux dossiers des
patients.

•Modèle d’adversaire:
Les intrusions à partir de terminaux doivent être éliminées

•Mécanismes:
Les mécanismes de sécurité devront probablement contenir :
Une base de données chiffrée contenant les dossiers
médicaux
Un accès par mot de passe assurant que seuls les médecins
autorisent le système à fournir les données en clair.

Université Constantine 2 26
Quelques mécanismes

Université Constantine 2 27
Quelques mécanismes
Chiffrement : algorithme généralement basé sur des clefs et
transformant les données. Sa sécurité est dépendante du niveau
de sécurité des clefs.

• Signature numérique: données ajoutées pour vérifier l'intégrité


ou l'origine des données.

• Bourrage de trafic : données ajoutées pour assurer la


confidentialité, notamment au niveau du volume du trafic.

• Notarisation : utilisation d’un tiers de confiance pour assurer


certains services de sécurité.

• Contrôle d’accès : vérifie les droits d’accès d'un acteur aux


données. N'empêche pas l'exploitation d'une vulnérabilité
Université Constantine 2 28

Vous aimerez peut-être aussi