Académique Documents
Professionnel Documents
Culture Documents
– Chapitre 1 –
Introduction et rappels
Université Constantine 2 2
Motivations
Par exemple en début de cette année 2020:
Université Constantine 2 3
Quelques histoires en 2019
• En Janvier 2019, Altran le géant français du conseil en
technologie a été victime d’une cyberattaque qui a
temporairement interrompu son activité en Europe. Le
coût financier de cette cyberattaque est estimé à 20
millions d’euros.
• En Février 2019,L’annuaire central de l’internet, l’ICANN,
situé en Californie, a été victime d’un piratage à grande
échelle qui consistait à modifier les adresses de sites
internet pour donner aux utilisateurs l’illusion d’être sur
un site sécurisé et récupérer leurs données personnelles
(mots de passe, identifiants, adresses email, …).
Université Constantine 2 4
Quelques histoires en 2019
• Mai 2019 :des hackers ont infiltré le réseau informatique
de la ville de Baltimore et neutralisé les données de
10000 ordinateurs municipaux pendant plus de trois
semaines. Le préjudice financier pour la mairie s’élève à
16 millions d’euros.
• En mois de Juin 2019 , Eurofins, leader mondial de
l’analyse biologique, a été victime d’un ransomware qui a
perturbé ses systèmes informatiques et exposé les
données de santé de centaines de milliers de Français.La
perte est estimée à 35% sur les bénéfices semestriels du
groupe.
Université Constantine 2 5
Cybercriminalité et Covid-19
• En Novembre 2019 le monde a connu une pandémie sans
précédent a savoir le coronavirus.
• Cette crise sanitaire a été augmentée par de nombreuses
activités cybercriminelles.
• Selon un des partenaires d’INTERPOL, 907 000 messages
non sollicités, 737 incidents liés à des logiciels
malveillants et 48 000 URL malveillantes – tous en rapport
avec le COVID-19 – ont été détectés entre janvier et le
24 avril 2020.
Université Constantine 2 6
Cybercriminalité et Covid-19
Université Constantine 2 7
Escroqueries en ligne et hameçonnage
Université Constantine 2 8
Rançongiciels et attaques par déni de service
distribué
• Les acteurs utilisent de plus en plus des logiciels
malveillants contre des infrastructures et
établissements de santé essentiels.
• Ces attaques par rançongiciel ou déni de service
distribué peuvent causer des perturbations régulières
ou un arrêt total de l’activité, ainsi que par une perte
temporaire ou permanente d’informations critiques.
Université Constantine 2 9
Logiciels malveillants visant à obtenir des données
Université Constantine 2 10
Domaines malveillants
• A cause de la pandémie, il y a eu une demande accrue de
fournitures médicales et d’informations sur le COVID-19.
• De nombreux cybercriminels enregistrent des noms de
domaine contenant des mots clés en lien avec celui-ci,
comme « coronavirus » ou « COVID ».
• Ces sites Web frauduleux sont utilisés dans le cadre de
très nombreuses activités malveillantes, notamment des
serveurs C2, le déploiement de logiciels malveillants et
l’hameçonnage.
Université Constantine 2 11
Introduction
• Les réseaux sont passés d’un modèle
relativement fermé à un modèle ouvert
(réseau IP partagé)
• L’usage d’Internet dans les entreprises s'est
généralisé
• De plus en plus d'entreprises ouvrent leurs
systèmes d'information à leurs partenaires
ou leurs fournisseurs.
Université Constantine 2 12
Introduction
Université Constantine 2 13
Problématique
• L’entreprise évolue dans un milieu « hostile » :
• concurrence économique – espionnage économique
• gestion de ressources humaines (« traîtres » internes – ingénierie
sociale)
• vandalisme (des « pirates » aux réseaux mafieux)
• catastrophes climatiques : inondations, feux, tempêtes,
tremblements de Terre…
• environnement politique : actes de guerre, actes terroristes
• non-fiabilité des systèmes et logiciels informatiques
•…
Université Constantine 2
Conséquences des risques
• Panne/Arrêt, voire destruction du SI
• Diminution de la qualité de service
• Perturbation interne de l’entreprise
• Perte d’image
• Retard de la mise sur le marché d’un produit
• Fuite de technologie
• Vol de données
• Rançons
• ...
Université Constantine 2
Quelques Définitions
• Le risque en terme de sécurité est généralement caractérisé par
l'équation suivante :
Risque = Menace * Vulnérabilités
Contremesures
Université Constantine 2 17
Sécurité: définition
• Sécurité = “Security”
• Aptitude d'un système à accomplir sa fonction dans les conditions
normales.
• Protection des systèmes informatiques contre des actions malveillantes
intentionnelles.
• Sécurité = “safety “
• Aptitude d’une entité à éviter de faire apparaître des événements critiques
ou catastrophiques => pouvant affecter les personnes, les équipements,
l’environnement.
• Protection de systèmes informatiques contre les accidents dus à
l'environnement, les défauts du système
Université Constantine 2 18
Objectifs de la sécurité informatique
• Confidentialité : prévenir la visualisation d'information par
des personnes non autorisées
• Intégrité : prévenir la non détection de modifications de
l'information par des personnes non autorisées
• Authentification : permettre la vérification de l'identité
des utilisateurs
• Disponibilité : prévenir que des personnes non autorisées
ne vont pas empêcher l'accès ou l'utilisation par des
utilisateurs autorisés
• Non répudiation: permettre de garantir qu'une
transaction ne peut être niée ;
Université Constantine 2 19
Politiques de sécurité
Université Constantine 2 20
Politiques de sécurité
• L'élaboration d'une politique de sécurité
consiste d'un côté en un ensemble de
bonnes pratiques (ISO/IEC27001 et ISO/IEC
27002), et de l'autre en l'analyse et
l’évaluation des risques.
• Tout organisme doit veiller à mettre en place
des mesures comportementales,
organisationnelles et techniques là où elles
seront rapidement et réellement efficaces.
Université Constantine 2 21
Politiques de sécurité
En somme :
Une politique de sécurité est une façon de
définir les événements que l’on veut éviter
dans le fonctionnement d’un système.
Université Constantine 2 22
Politiques de securité
Université Constantine 2 23
Modéliser les attaques
N’importe quel système peut être attaqué :
par des utilisateurs honnêtes mais négligents,
par des utilisateurs malhonnêtes,
par des intrus qui prennent le contrôle de machines, ou
par la nature (p.ex. une panne de courant)...
• Repousser toutes ces attaques est habituellement impossible.
Sinon, c’est souvent inabordable et inefficace.
• Nous devons donc nous contenter d’un modèle définissant les
attaques contre lesquelles nous voulons nous protéger.
Université Constantine 2 24
Modéliser les attaques
• Soit un système multi-utilisateur qui mémorise les mots de
passe de façon interne avec un très haut niveau de sécurité.
• Soit un administrateur de ce système qui note les mots de
passe des utilisateurs sur son bureau.
Le système peut être totalement sûr si le modèle d’attaque
considère seulement les attaques à partir de terminaux.
Ceci peut être un modèle raisonnable si le bureau de
l’administrateur est physiquement protégé contre les
intrusions.
Si le modèle inclut les attaques contre les intrusions non
détectées dans le bureau de l’administrateur alors le
système n’est probablement pas sûr!
Université Constantine 2 25
Les mécanismes
Dans un système hospitalier :
•Politique :
Seuls les médecins sont autorisés à accéder aux dossiers des
patients.
•Modèle d’adversaire:
Les intrusions à partir de terminaux doivent être éliminées
•Mécanismes:
Les mécanismes de sécurité devront probablement contenir :
Une base de données chiffrée contenant les dossiers
médicaux
Un accès par mot de passe assurant que seuls les médecins
autorisent le système à fournir les données en clair.
Université Constantine 2 26
Quelques mécanismes
Université Constantine 2 27
Quelques mécanismes
Chiffrement : algorithme généralement basé sur des clefs et
transformant les données. Sa sécurité est dépendante du niveau
de sécurité des clefs.