Vous êtes sur la page 1sur 52

1ère année Master, Semestre 2

Module:
Sécurité des Systèmes d’Information

O.R. Merad Boudia


Université d’Oran 1, Ahmed Ben Bella
M1 RESIN : 2022/2023

08/02/2023 Sécurité des Systèmes d’Information 1


Plan du module
 La cybersécurité et la cybercriminalité,
 Risques, contexte juridique et nominatif, etc.

 Les cyberattaques (protocoles Réseau et Applicatifs),


 Protection de l’accès aux périphériques et aux données,
 Sécurisation des ports, ACLs, Cryptage, SSH, etc.

 Protection dans les réseaux,


 IPSEC, VPN, IDS, Segmentation, par feu, etc.

 Protection des Systèmes d’Exploitation,


 Antivirus, Authentification, Patch de sécurité, etc.

 Cryptographie,
 Symétrique, Asymétrique, Hachage, etc.

 Mise en œuvre des protocoles de sécurité.


 SSL/TLS, PKI, IPSEC, etc.

O. R. Merad Boudia Sécurité des Systèmes d’Information 2


Cours 1.
La cybersécurité et la
cybercriminalité

O.R. Merad Boudia


Université d’Oran 1, Ahmed Ben Bella
M1 RESIN : 2022/2023

08/02/2023 Sécurité des Systèmes d’Information 3


Qu’est ce qu’un SI
 Un système d’information est un mot très générique désignant tout
ce qui sert à faire transiter de l’information

O.R. Merad Boudia Sécurité des Systèmes d’Information 4


Tout est connecté

O.R. Merad Boudia Sécurité des Systèmes d’Information 5


Des menaces partout

O.R. Merad Boudia Sécurité des Systèmes d’Information 6


Évolution de la technologie
 Les SI sont aujourd’hui présents partout, à la maison et au travail,
sous des formes différentes.

O.R. Merad Boudia Sécurité des Systèmes d’Information 7


Quel que soit le niveau de sécurité de
l’équipement, il est toujours possibles de le
compromettre à partir du moment où l’on peut
accéder à un certain niveau d’information.

O.R. Merad Boudia Sécurité des Systèmes d’Information 8


Exemple dans l’automobile

- Suite à cette
démonstration, 1,4
millions de véhicules
ont été rappelés par
Jeep.

- Comme vous pouvez


le constatez, aucun
système aussi
perfectionné soit-il
n’est totalement
protégé face aux
cyberattaques.

Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 9
Le cloud
 Aujourd’hui, de nombreux sites internet vous proposent de
communiquer ou héberger vos données au travers d’espaces en
ligne appelés « Cloud ».
 Le « Cloud » consiste en la mutualisation des ressources de calcul
et de stockage distribuées dans des datacenters répartis dans le
monde entier.
 Top 5 des fournisseurs de services cloud
par part de marché :

1- Amazon (AWS) – 40.8%


2- Microsoft (Azure) – 19.7 %
3- Alibaba (Alibaba Cloud or Aliyun) – 9.5 %
4- Google (Google Cloud) – 6.1 %
5- Huawei (Huawei Mobile Cloud) – 4.2 %

Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 10
Le cloud
 De nombreux services du
quotidien fonctionnent sur le
Cloud.

 Partager facilement des


données .

 Il existe toujours un risque de


piratage et de non respect de
la confidentialité des données.

O.R. Merad Boudia Sécurité des Systèmes d’Information 11


Les risques du cloud
 Une société qui fabrique des jouets connectés et des tablettes pour
enfant a été victime d’une fuite d’informations de centaines de
milliers de comptes des parents et de leurs enfants inscrits sur le
site, et l’ensemble des communications entre les enfants et les
parents a été rendu accessible.

La poupée
MyfriendCayla

Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 12
Le cyberespace
 L ’ensemble des réseaux qui relient ces objets crée le cyberespace.
Par conséquent, les attaques informatiques utilisent ce territoire
pour atteindre les cibles.
 Le cyberespace est un espace sans frontières concrètes.

O.R. Merad Boudia Sécurité des Systèmes d’Information 13


Une volonté de contrôle
 De nombreux pays souhaitent contrôler les frontières du
numérique.
 Objectif : Bannir les sites ne respectant pas les principes du pays et
de créer un Internet national.
 C’est-à-dire un réseau fermé respectant les normes religieuses ou
idéologiques.

O.R. Merad Boudia Sécurité des Systèmes d’Information 14


Des menaces invisibles
 La multiplicité des points d’accès fait qu’il est difficile d’attribuer une
attaque à une personne, une entreprise ou à un gouvernement.

 En effet, les attaques ont tendance à couvrir les traces en passant un


grand nombre de relais pour attendre la cible.

 Le cyberespace permet l’asymétrie des affrontements:


 Auparavant, un pays déclenchait une guerre avec un autre pays, une organisation
affrontait une autre organisation, etc.

 Par l’intermédiaire du cyberespace, des organisations peuvent attaquer des pays et


inversement.

 Cette asymétrie permet a un petit groupe d’individu a s’attaquer à un


pays et de toucher un point stratégique comme les usines de traitement
de l’eau par exemple.

O.R. Merad Boudia Sécurité des Systèmes d’Information 15


Les attaques de masse
 Les attaques de masse sont aujourd’hui très courantes car leur cout
est très faible pour l’attaquant et les revenus générés peuvent
rapidement devenir intéressants.

Les attaques de masse scannent ou


balayent Internet pour trouver des
objets non sécurisés comme les
caméras pour en prendre le
contrôle facilement.

O.R. Merad Boudia Sécurité des Systèmes d’Information 16


Les ransomwares/ les rançongiciels
 C’est une attaque qui consiste en l’envoi à la victime d’un logiciel
malveillant qui chiffre l’ensemble de ses données et demande une
rançon en échange d’une clé de déchiffrement.

O.R. Merad Boudia Sécurité des Systèmes d’Information 17


Les ransomwares/ les rançongiciels
 Ces logiciels malveillants se diffusent souvent par mail grâce à des
techniques de « fishing » ou « d’hameçonnage » consistant à imiter
les couleurs d’une institution ou d’une société (une banque par
exemple) pour inciter le destinataire à fournir des informations
personnelles.
 Ces mails envoyés en masse demandent à l’utilisateur de cliquer sur
un lien ou d’ouvrir un fichier en pièce jointe.
 Lorsque l’utilisateur ouvre le fichier, un logiciel est installé sur sa
propre machine à son insu, qui chiffre l’ensemble des données.
 Si par la suite, l’utilisateur souhaite déchiffrer les données, il devra
payer une rançon d’où le terme de « ransomware ».

O.R. Merad Boudia Sécurité des Systèmes d’Information 18


Les ransomwares/ les rançongiciels

O.R. Merad Boudia Sécurité des Systèmes d’Information 19


Se protéger
• Est-ce que vous pensez que votre antivirus suffit à protéger contre
ces ransomware ?

O.R. Merad Boudia Sécurité des Systèmes d’Information 20


Se protéger
• Est-ce que vous pensez que votre antivirus suffit à protéger contre
ces ransomware ?

 Non, un Antivirus est inefficace face à ce type d’attaque.


 Votre boite de messagerie peut vous aider à identifier des mails
suspects mais vous devez toujours rester vigilent.

O.R. Merad Boudia Sécurité des Systèmes d’Information 21


Spam et phishing en 2021
 En 2021:
 46% des e-mails étaient des spams

 25 % des spams ont été envoyés depuis la Russie et 14 % depuis l'Allemagne

 La famille de logiciels malveillants la plus courante trouvée dans les pièces jointes
était les chevaux de Troie Agensla

 Exemple : Films et événements « streamés » sur de faux sites.

Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 22
Les attaques ciblées : Concept et Buts
 Ces attaques sont appelées « APT : Advanced Persistent Threat ».
 Ces attaques sont moins courantes, en effet, les modes opératoires
sont plus complexes et demandent des compétences spécifiques
ou une connaissance particulière de l’entreprise.
 Le pirate connait sa victime et met en œuvre tout un procédé pour
l’atteindre.
 Ces attaques sont souvent repérées des années après infiltration
sur le réseau de la personne visée.

O.R. Merad Boudia Sécurité des Systèmes d’Information 23


Les attaques ciblées : Fonctionnement
 Pour la réaliser, le pirate va utiliser l’ensemble des informations de
l’entreprise visée sur Internet pour en faire une cartographie
précise.
 Par la suite, le pirate envoie à un des employés un mail contenant
une pièce jointe malveillante. Cet employé, n’étant pas conscient
d’être une potentielle victime, va ouvrir le fichier.
 Le pire peut ainsi contaminer l’ensemble du réseau jusqu’à trouver
l’information à protéger.

O.R. Merad Boudia Sécurité des Systèmes d’Information 24


Se protéger contre les attaques ciblées

 Détruire les messages non-sollicités sans répondre.


 Choisir des mots de passe sécurisés.
 Ne pas exécuter d’instructions venant d’un inconnu.
 Toujours effectuer des mises à jour.
 Ne pas diffuser d’informations personnelles et/ou confidentielles sur
Internet.

O.R. Merad Boudia Sécurité des Systèmes d’Information 25


Définition
 On appelle malware (en français, maliciel ou programme
malveillant) un programme destiné à perturber ou détruire un
logiciel indispensable pour le bon fonctionnement d‘un système
informatique.
 On distingue plusieurs types de programmes malveillants:
 Les virus informatiques,

 Les vers,

 Les chevaux de Troie,

 Les rootkits,

 Les keyloggers,

 Les spywares.

O. R. Merad Boudia Sécurité des Systèmes d’Information 26


Les virus Informatiques
 Un virus est un petit programme informatique situé dans le corps
d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et
exécute les instructions que son auteur a programmé.
 Les virus ne sont pas classés selon leurs dégâts mais selon leur
mode de propagation et d’infection.
 On distingue différents types de virus : (mutant, polymorphe, etc.)
 Les antivirus s'appuient sur ce que l’on appelle « la signature
virale » qui est propre à chaque virus pour les détecter.

O. R. Merad Boudia Sécurité des Systèmes d’Information 27


Types de virus
 Virus mutants. C’est des virus ayant été réécrits par d'autres
utilisateurs afin d'en modifier leur comportement ou leur signature.
 Le fait qu'il existe plusieurs versions (on parle de variantes) d'un
même virus le rend d'autant plus difficile à repérer dans la mesure
où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures
à leurs bases de données.
 Certains créateurs de virus ont pensé à donner aux virus la
possibilité de modifier automatiquement leur apparence
(signature), comme un caméléon, Ce type de virus est appelé «virus
polymorphe» (mot provenant du grec signifiant «qui peut prendre
plusieurs formes»).

O. R. Merad Boudia Sécurité des Systèmes d’Information 28


Les vers (worm)
 Un ver informatique (en anglais worm) est un logiciel malveillant
qui se reproduit sur plusieurs ordinateurs en utilisant un réseau
informatique comme Internet. un ver est donc un virus réseau.
 Il a la capacité de se dupliquer une fois qu'il a été exécuté.
 Contrairement au virus, le ver se propage sans avoir besoin de se
lier à d'autres programmes exécutables.
 Le premier vers (vers de Morris) date de
1988, 8 heures après l'avoir lancé, il avait
déjà infecté plusieurs milliers d'ordinateurs.

Les vers actuels se propagent principalement


grâce à la messagerie et grâce à des fichiers
attachés.

O. R. Merad Boudia Sécurité des Systèmes d’Information 29


Le cheval de Troie
 Le cheval de Troie est un logiciel en apparence légitime,
mais qui contient une fonctionnalité malveillante.
 Le rôle du cheval de Troie est de faire entrer ce parasite
sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.
 Généralement, il donne un accès à l'ordinateur sur lequel
il est exécuté en ouvrant une porte dérobée.
 Les principaux chevaux de Troie sont des programmes
ouvrant des ports de la machine.

O. R. Merad Boudia Sécurité des Systèmes d’Information 30


Le cheval de Troie
 Une infection par un cheval de Troie fait généralement suite à l'ouverture
d'un fichier contaminé contenant le cheval de Troie.

 Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall,


c'est-à-dire un programme filtrant les communications entrantes et
sortantes de votre machine.

 Exemples de firewall très performants: ZoneAlarm, Comodo, etc.

 Liste des principaux ports utilisés par les chevaux de Troie:

 Ports troyens.

O. R. Merad Boudia Sécurité des Systèmes d’Information 31


Les rootkits, les keyloggers et les spyware
 Un rootkit est un terme anglais qui désigne un type de malware
conçu pour infecter un PC et qui permet au pirate d’installer une
série d’outils qui lui permettent d’accéder à distance à un
ordinateur.
 Ex: rootkits utilisés sur Windows : TDSS, ZeroAccess, Alureon, Necurs.

 Les keyloggers (enregistreur de touches) est un dispositif chargé


d'enregistrer les frappes de touches du clavier et de les enregistrer,
à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.
 Un espiogiciel (en anglais spyware) est un programme chargé de
recueillir des informations de l'ordinateur sur lequel il est installé
afin de les envoyer à la société qui le diffuse pour lui permettre de
dresser le profil des internautes (on parle de profilage).

O. R. Merad Boudia Sécurité des Systèmes d’Information 32


Failles et attaques du réseau
 En plus des attaques de programmes malveillants, les
réseaux peuvent également être la proie de différentes
attaques de réseau.
 Les attaques de réseau peuvent être classées en trois
catégories principales :
 Attaques de reconnaissance : découverte et mappage non
autorisés de systèmes, services ou vulnérabilités;
 Attaques par accès : manipulation non autorisée des données,
des accès aux systèmes ou des privilèges utilisateur ;
 Attaques par déni de service : désactivation ou corruption de
réseaux, de systèmes ou de services.

O. R. Merad Boudia Sécurité des Systèmes d’Information 33


Les attaques les plus courantes
 Le déni de service ou DoS, pour « Denial of Service » en anglais, est
une attaque qui a pour but de rendre indisponible un service. En
d'autres termes, cette attaque empêche les utilisateurs légitimes
d'accéder à une ressource en ligne.
 Une carte du monde est disponible avec un historique de ces attaques.

 Les attaques Web sont des attaques visant les serveurs Web. Par
exemple : L'utilisation de la technique de l'homme du milieu, Forger
des paquets HTTP, Le cross-site scripting ou XSS, etc.
 Les attaques sur les réseaux sans fil.
 L’injection SQL.

O.R. Merad Boudia Sécurité des Systèmes d’Information 34


Les attaques plus complexes
 Les attaques par ingénierie sociale font appel à la faille humaine.
Cette pratique vise à obtenir par manipulation mentale une
information confidentielle.
 Les techniques utilisées par les pirates ne sont pas toutes
informatiques, car le social engineering est très utilisé aujourd'hui.

O.R. Merad Boudia Sécurité des Systèmes d’Information 35


Sources de motivation
 D’un coté, des individus qui ont une certaine maitrise de l’outil
informatique et souhaitent relever un défi en attaquant des SI.
 C’est ce qu’on appelle des « script-kiddies » qui utilisent des logiciels
d’attaque existants ou des tutoriels trouvés sur Internet.
 En revanche, certains attaquants ont un profil beaucoup plus technique,
ils conçoivent les outils utilisés par les script-kiddies.
 Ces attaquants recherchent des failles informatiques inconnues et
mettent à disposition des outils simple pour les exploiter.
 Ces attaquant peuvent même vendre leur découverte. C’est ce qui
alimente un marché noir sur les failles informatiques dites failles 0-day.
 Ils peuvent se structurer entre eux pour former des « cyber gang » qui
offrent des services payants pour réaliser des attaques sur catalogue.
 Ces profils ont donc le profit comme principale motivation.

O.R. Merad Boudia Sécurité des Systèmes d’Information 36


Source de motivation : Vengeance
 C’est lorsque l’attaquant est un ancien employé de l’entreprise
victime.
 Les anciens employés connaissent les SI et connaissent les
potentielles vulnérabilités.
 La motivation de type de profil est d’ordre émotionnel.
 Il peut attaquer les SI pour avoir un impact financier ou un impact
sur la réputation de l’organisme ciblé.

O.R. Merad Boudia Sécurité des Systèmes d’Information 37


La sécurité d’un SI est asymétrique

O.R. Merad Boudia Sécurité des Systèmes d’Information 38


Enjeux stratégiques liés au
cybermenaces

O. R. Merad Boudia Sécurité des Systèmes d’Information 39


Enjeux
 Enjeux sociétaux
 La société connait aujourd’hui une phase de transformation
numérique de grande ampleur.
 Le nombre d’attaques informatiques a augmenté d’une manière
exponentielle ces dernières années.
 Enjeux économiques
 Déstabiliser un acteur économique ou un groupe de consommateurs,
souvent à des moments « choisis stratégiquement »
 En altérant le fonctionnement, la productivité ou encore en
neutralisant tout ou partie des capacités de la cible, pendant un
temps donné.

O. R. Merad Boudia Sécurité des Systèmes d’Information 40


Enjeux
 Enjeux juridiques
 Le ministère veille à l’adaptation constante des textes législatifs et
réglementaires aux évolutions technologiques.
 Le but est de renforcer l’efficacité des moyens d’investigation et des
dispositifs de prévention.
 La loi sur la cybercriminalité en Algérie date de aout 2009 (loi n° 09-
04) et comprends 19 articles répartis en 6 chapitres*.

*https://www.wipo.int/edocs/lexdocs/laws/fr/dz/dz033fr.pdf

O. R. Merad Boudia Sécurité des Systèmes d’Information 41


Quelques chiffres
 En Algérie:
 Selon un bilan rendu public par la Direction Générale de la Sûreté Nationale (DGSN).

 Une évolution significative du nombre de dossiers judiciaires liés à la cybercriminalité


(Intimidation, chantage, harcèlement ou encore usurpation d’identité):

 246 en 2014,

 567 en 2015,

 1.055 dossiers en 2016,

 2.130 affaires en 2017.

 4210 affaires en 2019.

 5163 affaires en 2020.


Source 1
Source 2
Source 3
O. R. Merad Boudia Sécurité des Systèmes d’Information 42
Utilisateurs d’Internet
 Tout nouveau produit ou service numérique reste une cible
potentielle pour les pirates. Toute vulnérabilité dans les systèmes et
les plateformes numériques sera systématiquement exploitée.
 Utilisation d’internet en Algérie et en Afrique:

https://www.internetworldstats.com/stats1.htm
O. R. Merad Boudia Sécurité des Systèmes d’Information 43
Les attaques sur l’Internet mobile
 Depuis quelques années, on constate l’émergence du smartphone
comme plateforme multi-usages. Globalement, le trafic Web est
plus élevé sur smartphone que sur poste informatique ;

Top 10 des pays par


part d’utilisateurs
attaqués par des
malwares pour
appareils mobiles :

Source : securelist.fr
O. R. Merad Boudia Sécurité des Systèmes d’Information 44
Des statistiques en temps réel
 Kaspersky Lab présente sur son site Internet des statistiques en
temps réel sur l’utilisation d’Internet, ces services et les
cyberattaques.

https://cybermap.kaspersky.com/
O. R. Merad Boudia Sécurité des Systèmes d’Information 45
Des statistiques en temps réel
 Kaspersky Lab présente sur son site Internet des statistiques en
temps réel sur l’utilisation d’Internet, ces services et les
cyberattaques.

https://cybermap.kaspersky.com/
Statistique du 10/04/2021
O. R. Merad Boudia Sécurité des Systèmes d’Information 46
Emplois Sécurité Informatique et Réseau
 Administrateur de sécurité réseau.
 Résout les problèmes d'accès au réseau et met en œuvre les stratégies et procédures de
sécurité du réseau.

 Analyste des risques.


 Effectue des études d'analyse des risques afin de maintenir une protection
maximale des actifs d'une organisation.

 Testeur de pénétration/Hacker éthique.


 Responsable des tests et de l'amélioration des systèmes de sécurité des réseaux et
des systèmes d'information.

 Spécialiste en périmètre réseau / pare-feu.


 Spécialiste IDS.
 Spécialiste VPN.
Pour plus d’informations, visitez salary.com

O. R. Merad Boudia Sécurité des Systèmes d’Information 47


Conclusion
 Le cyberespace est un monde à hauts risques qu’il est important
d’identifier afin de mettre en place les mesures de protections
adaptées pour protéger les SI visés par les attaquants.
 Si malgré toutes vos précautions, vous êtes la cible d’une
cyberattaque, quelques recommandations s’imposent.

O.R. Merad Boudia Sécurité des Systèmes d’Information 48


Exercice
1. Qu'est-ce qu'un crime informatique? Que recouvre le terme de cybercriminalité?

2. Comment est-ce que la cybercriminalité peut affecter l’intégrité morale et


physique d’un individu ?

3. Comment les crypto-monnaies contribuent à la cybercriminalité ?

4. Quels sont les points communs entre un virus, un cheval de Troie, une bombe
logique et un logiciel espion ?

O.R. Merad Boudia Sécurité des Systèmes d’Information 49


Solution
1. Un crime informatique est un délit pour lequel un système informatique est l'objet du
délit et/ou le moyen de le réaliser.

Avec le crime informatique, l'ordinateur peut être la finalité d'un délit (vol de données,
destruction...).

Le cybercrime est une forme de crime informatique qui fait appel aux technologies
d'Internet pour sa réalisation.

2. Par des actions portant atteintes aux personnes de manière directe ou indirecte ayant
des impacts psychologiques (diffamation, harcèlement, manipulation, chantage,
escroquerie économique, escroquerie sentimentale, diffusion de contenus choquants,
atteintes pouvant conduire la personne au suicide…) ou par le biais de cyberactions sur
des environnements physiques qui mettent en danger les personnes (accidents, explosion,
déraillement d’un train, prise de contrôle à distance d’un moyen de transport, crash d’un
avion…).

O.R. Merad Boudia Sécurité des Systèmes d’Information 50


Solution
3. Les crypto-monnaies contribuent à la cybercriminalité car elles permettent
d’effectuer des transactions financières tout en préservant l’anonymat de leur
propriétaire.

Cela offre une obscurité propice à la criminalité économique qui constitue une couche
de protection et d’isolation car les détenteurs de crypto-monnaies ne pourront être
identifiés ou localisés.

Ainsi ils ne peuvent être inquiétés par des forces de justice et police, ils échappent
aussi aux systèmes de régulation et de contrôles des systèmes financiers.

4. Il s’agit de logiciels malveillants dont la charge et le mode de réalisation varient en


fonction de la finalité.

Un cheval de Troie ne se duplique pas, tandis que la réplication caractérise un virus.

Une bombe logique est un virus dont la charge malveillante se déclenche à une date
ou selon un événement particulier.

O.R. Merad Boudia Sécurité des Systèmes d’Information 51


Bibliographie
 Livre : cybersécurité ; analyser les risques, mettre en oeuvre les
solutions. S. Ghernaouti, DUNOD, 2019.
 Livre : Tout sur la sécurité informatique. J-F. Pillou et J-P. Bay,
DUNOD, 2013.
 Livre : Sécurité informatique et Réseaux. S. Ghernaouti, DUNOD,
2013.
 Livre : Tableaux de bord de la sécurité réseau. C. Llorens, L.
Levier et D. Valois, Eyrolles, 2011
 Livre : Sécurité informatique - Principes et méthodes. L. Bloch et
C. Wolfhugel, Eyrolles, 2009.
 Site : Wikipédia – Sécurité des Systèmes d’Information

O. R. Merad Boudia Sécurité des Systèmes d’Information 52

Vous aimerez peut-être aussi