Vous êtes sur la page 1sur 21

Chapitre 02 : Sécurité

des réseaux

informatique
I. Introduction

dans ce chapitre, nous parlerons de la sécurité des réseaux informatiques, ainsi que de la variété

des méthodes utilisées pour attaquer le réseau informatique et des méthodes pour l'empêcher.

II. La sécurité informatique

II.1. Définition

La sécurité réseau est le domaine du cyber sécurité qui se concentre sur la protection des

réseaux informatiques contre les cybers menaces.

III. Les critères de la sécurité

Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité. Ces

critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information

veut voir réalisées afin de s’assurer que la sécurité est au rendez-vous.


III.1. Confidentialité

La confidentialité est cette caractéristique d’une information de n’être accessible qu’à

ceux qui sont autorisés.

Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite

(en général) et au plus le besoin de confiance est grand.

Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes

autorisées.

III.2. Intégrité

L’intégrité est la caractéristique d’une information de n’être modifiée que par des

personnes autorisées et selon un procédé défini.

Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;

On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance

dans les personnes (ou le système, par exemple informatique) qui réalise la modification.

III.3. Disponibilité

La disponibilité est la caractéristique d’une information d’être accessible et utilisable par

son destinataire autorisé à l’endroit et à l’heure prévue.


Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de

bureau ; ou uniquement dans un environnement sécurisé.

Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les

conditions de mise à disposition seront précises et contrôlées.

III.4. Traçabilité

La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de

l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères

sont respectés.

On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve

l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien

arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)

IV. Politique de sécurité

IV.1 définition

Une politique de sécurité est un plan d'action défini pour préserver l'intégrité et la

pérennité d'un groupe social. Elle reflète la vision stratégique de la direction de l'organisme
IV.2 les types de politique de sécurité

 Politique de protection contre les virus et les spywares

 Politique de pare-feu

 Politique de prévention d'intrusion

 Contrôle des applications et des périphériques

 Intégrité de l'hôte

 Politique LiveUpdate

 Prévention contre les exploits en mémoire

 Protection Web et de l'accès au cloud

 Exceptions

V. Terminologies de la sécurité informatique

 Adversaire (agent menaçant)

individu, groupe, organisation ou gouvernement qui mène ou a l'intention de mener des activités

préjudiciables.

 Attaque
Tout type d'activité malveillante qui tente de collecter, perturber, refuser, dégrader ou détruire les

ressources du système d'information ou les informations elles-mêmes.

 Contre-mesure

Dispositif ou technique ayant pour objectif de réduire l'efficacité opérationnelle de l'activité

indésirable ou adverse, ou de prévenir l'espionnage, le sabotage, le vol, l'accès non autorisé ou

l'utilisation d'informations ou de systèmes d'information sensibles.

 Risque

Une mesure de l’importance dans laquelle une entité est menacée par une circonstance ou un

événement potentiel, et généralement en fonction de :

Les impacts négatifs qui surviendraient si la circonstance ou l'événement se produisait ; et La

probabilité d'occurrence.

 Politique de sécurité

Un ensemble de critères pour la fourniture de services de sécurité. Il définit et contraint les

activités d'une installation de traitement de données afin de maintenir une condition de sécurité

des systèmes et des données.

 Ressource système (atout) :

une application majeure, un système de support général, un programme à fort impact, une

installation physique, un système critique, du personnel, de l'équipement ou un groupe de

systèmes logiquement liés.

 Menace
Toute circonstance ou événement susceptible d'avoir un impact négatif sur les opérations de

l'organisation (y compris la mission, les fonctions, l'image ou la réputation), les atouts de

l'organisation, les individus, d'autres organisations ou la nation via un système d'information via

un accès non autorisé, une destruction, une divulgation, une modification d'information, et/ou

rejet de service.

 Vulnérabilité

aiblesse d'un système d'information, des procédures de sécurité du système, des contrôles

internes ou de la mise en œuvre qui pourrait être exploitée ou déclenchée par une source de

menace.
VI. Les Types de Menaces

 Exfiltration de données

 Fuite de données

 Suppression de données

 Attaque interne malveillante

 Violation de compte

 Violation de droits

 Cassage de mot de passe

 Hameçonnage.

 Spoofing

 Logiciels malveillants
VII. Les attaques informatiques :

L’attaque informatique consiste à s'introduire sans autorisation dans une ressource comme

un ordinateur, un serveur, un réseau, un service en ligne ou un téléphone mobile.

VIII. les types d’attaques :

1-Les attaques directes

C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son

ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de

hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre de ces logiciels

envoient directement les paquets à la victime.

2- Les attaques indirectes par rebond

Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :

 Masquer l'identité (l'adresse IP) du hacker.

 Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus

puissant (CPU, bande passante...) pour attaquer.

Le principe en lui même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur

intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.


3- Les attaques indirectes par réponse

Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du point

de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la

répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être

envoyée à l'ordinateur victime.

IX. les techniques d’attaques :

1. Les attaques par malware, pour infiltrer le système d’information d’une

entreprise

Un maliciel, ou « malware » en anglais, désigne un programme malveillant conçu pour

pénétrer ou endommager un système informatique. Plusieurs applications indésirables existent à

cet effet, dont les célèbres rançongiciels, ou « ransomwares ».

2. Les attaques par hameçonnage, pour subtiliser les données personnelles


L’hameçonnage est une forme de piratage psychologique où les cyberdélinquantes et

cyberdélinquants tirent parti de la confiance de leurs proies pour commettre des actes frauduleux.

3. Les attaques de l’homme du milieu, pour intercepter les communications

Ce type de cyberattaque se nomme ainsi, car le cyberpirate, à savoir l’homme

du milieu, s’interpose entre deux parties, par exemple un individu et un serveur. En

anglais, on parle de « man-in-the-middle attack ». L’attaque de l’intercepteur – son

autre qualificatif – se déroule secrètement : les interlocuteurs ne se doutent pas

qu’un infiltré s’est introduit dans le canal de communication.

Outre l’hameçonnage, plusieurs techniques permettent de mener une

offensive de l’homme du milieu, entre autres :

L’écoute électronique par réseau Wi-Fi : un point d’accès Wi-Fi malveillant

permet à l’assaillant d’intercepter les données lorsque quelqu’un s’y connecte.

Le détournement de session : le pirate prend le contrôle d’une session entre

deux ordinateurs.
Les auteurs de la menace peuvent procéder autrement, par exemple via l’affichage d’une

copie d’un site authentique quand un utilisateur ou une utilisatrice recherche une URL légitime.

Ils se dissimulent derrière une adresse IP usurpée, ou recourent au détournement de domaine.

4. Les attaques en déni de service, pour rendre un système inutilisable

D’après le site cybermalveillance.gouv.fr, une attaque en déni de service (DDoS) « vise à

rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par

l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement

fortement dégradé du service ».

L’offensive peut être effectuée :

Par inondation : le plus couramment, une série de demandes de connexion est envoyée au

serveur, sans aboutir. Les procédures de connexion inachevées consomment l’intégralité des

ressources disponibles du serveur, jusqu’à le saturer.

Par arrêt de service : une vulnérabilité détectée dans le service est exploitée pour générer

une panne du système, le rendant in opérationnel.

Le but recherché est d’empêcher l’entreprise d’utiliser son système informatique. Les

motivations des auteurs de cybermenace peuvent être de nature différente : concurrence,

vengeance, extorsions de fonds, etc. Les organisations telles que les gouvernements, les sites

marchands, les établissements financiers, ou encore les structures d’hébergement sont souvent

touchées par des attaques DDoS


5. Le perçage de mot de passe, pour pirater un compte

Rien de mystérieux ici : ce type de cyberattaque renvoie au fait de « cracker » un mot de

passe pour accéder à un compte.

Voici quelques techniques populaires de tentatives d’intrusion :

 Les attaques par force brute, qui reposent sur une approche aléatoire,

 Les attaques par bourrage d’identifiants, qui se basent sur des combinaisons

identifiants/mots de passe disponibles sur le dark web,

 Les attaques par dictionnaire, qui exploitent des listes de mots de passe couramment

utilisés.

X. Les attaques réseaux

Une attaque réseau est une intrusion dans le système d'exploitation de l'ordinateur distant.

Les individus mal intentionnés lancent des attaques réseau pour prendre la main sur le système

d'exploitation, entraîner un déni de service ou accéder aux informations sensibles.

1- L'usurpation d'adresse IP
L'usurpation d'adresse IP est la création de paquets IP (Internet Protocol) contenant une

adresse source modifiée afin de cacher l'identité de l'expéditeur ou pour se faire passer pour un

autre système informatique, ou les deux.

2-Le DNS spoofing

Le DNS Spoofing (Domain Name Service Spoofing ou usurpation de DNS en français)

consiste à empoisonner les entrées d'un serveur DNS pour rediriger un utilisateur ciblé vers un

site Web malveillant contrôlé par l'attaquant.

3-ARP spoofing

L'ARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning (« empoisonnement »)

est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de

résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi.

XI. Les attaques applicatives

1-Le déni de service

Le déni de service (DoS) fait généralement référence à une attaque qui tente de rendre une

ressource informatique indisponible pour les utilisateurs auxquels elle est destinée en inondant

un réseau ou un serveur de demandes et de données.

2-Attaques des mot de passe


En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais :

password cracking) est le processus de récupération de mots de passe à partir de données

stockées ou transmises par un système informatique.

3-Les virus

Un virus informatique est une application malveillante ou un logiciel utilisé pour exercer

une activité destructrice sur un appareil ou un réseau local.

L'activité malveillante du code peut endommager le système de fichiers local, voler des

données, interrompre des services, télécharger des logiciels malveillants supplémentaires ou

toute autre action codée dans le programme par l'auteur du logiciel malveillant.

4-Le cheval de Troie

Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent

pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des cybercriminels et

des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces derniers sont

généralement incités, par le biais d'une technique d'ingénierie sociale, à charger et exécuter des

chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie peuvent permettre
aux cybercriminels de vous espionner, de dérober vos données sensibles et d'accéder à votre

système à l’aide d'un backdoor.

5-Un ver

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en

utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a

été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres

programmes exécutables.

6-Hameçonnage

L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des

renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique

consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque,

administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de

carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc. En effet, le

plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la

victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va

ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi

accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur

ce site.

7- Une porte dérobée


Le principe de la mise en œuvre d'une « Backdoor » ou porte dérobée correspond à prévoir

un accès tenu secret vis-à-vis de l'utilisateur légitime aux données contenues dans un logiciel ou

sur un matériel.

XII. Les mécanismes de prévention et détections d’attaques

Les systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil

désignent l'ensemble des techniques et mesures prises pour détecter et protéger les réseaux de

capteurs sans-fil des attaques informatiques.

-- Les systèmes de prévention d’intrusion

Un système de prévention d'intrusion (ou IPS, intrusion prevention system) est un outil des

spécialistes en sécurité des systèmes d'information, similaire aux systèmes de détection

d'intrusion (ou IDS, intrusion detection system), permettant de prendre des mesures afin de

diminuer les impacts d'une attaque.

XIII. les mécanismes de sécurité

est une méthode conçue pour détecter, prévenir et lutter contre une attaque de sécurité.
Cryptographie

En général, la cryptographie est une technique d'écriture où un message chiffré est écrit à

l'aide de codes secrets ou de clés de chiffrement. La cryptographie est principalement utilisée

pour protéger un message considéré comme confidentiel.

Le cryptage symétrique

est un système de chiffrement qui utilise la même clé secrète pour le chiffrement et le

déchiffrement. C’est un chiffrement qui vous sera particulièrement utile pour chiffrer de grandes

quantités de données. En effet, il est très rapide et consomme peu de ressources.

Le cryptage asymétrique

Le cryptage asymétrique (Public-key cryptography) est utilisé pour protéger des fichiers,

des registres et des disques entiers contre les accès non autorisés ainsi que pour échanger des

messages secrets. Pour cela, on utilise des clés (key), pour le chiffrement et le déchiffrement des

données.

Les Anti-virus

Un antivirus informatique est un logiciel permettant de protéger son ordinateur contre les

virus qui sont des programmes néfastes pour l'ordinateur


XIV. Les protocoles de sécurité

Dans le domaine des réseaux, un protocole est un ensemble de règles permettant de

formater et de traiter les données. Les protocoles de réseau sont comme un langage commun

pour les ordinateurs. Les ordinateurs d'un réseau peuvent utiliser des logiciels et du matériel très

différents, mais l'utilisation de protocoles leur permet de communiquer entre eux.

Protocole IPsec

IPsec est un groupe de protocoles permettant de sécuriser les connexions entre appareils.

IPsec permet de sécuriser les données envoyées sur les réseaux publics. Il est souvent utilisé pour

configurer des VPN et fonctionne en cryptant les paquets IP et en authentifiant la source d'où

proviennent les paquets..

Protocole HTTPs

Le protocole de transfert hypertexte sécurisé (HTTPS) est la version sécurisée du

protocole HTTP, principal protocole utilisé pour l’envoi de données entre un navigateur Web et

un site Web. HTTPS est chiffré afin de renforcer la sécurité du transfert de données. Ceci est

particulièrement important lorsque les utilisateurs transmettent des données sensibles, par

exemple en se connectant à un compte bancaire, à un service de courrier électronique ou à un

prestataire d’assurance maladie.


Le protocole SSH

Le protocole Secure Shell (SSH) est une méthode permettant d'envoyer en toute sécurité des

commandes à un ordinateur sur un réseau non sécurisé. SSH a recours à la cryptographie pour

authentifier et chiffrer les connexions entre les appareils. SSH permet également la

tunnellisation, ou le transfert de port, c'est-à-dire que les paquets peuvent traverser des réseaux

qu'il ne pourrait pas traverser autrement. SSH est souvent utilisé pour contrôler des serveurs à

distance, dans le but de gérer l'infrastructure et de transférer des fichiers.

XV. Les VPN

VPN signifie « Virtual Private Network » et décrit la possibilité d'établir une connexion

réseau protégée lors de l'utilisation de réseaux publics. Les VPN cryptent votre trafic Internet et

dissimulent votre identité en ligne. Cela rend plus difficile pour les tiers le suivi de vos activités

en ligne et le vol de données. Le cryptage s'effectue en temps réel.

Un VPN masque votre adresse IP en laissant le réseau la rediriger via un serveur distant

spécialement configuré et géré par un hôte VPN. Cela signifie que si vous surfez en ligne avec

un VPN, le serveur VPN devient la source de vos données. Cela signifie que votre fournisseur

d'accès Internet (FAI) et les autres tiers ne peuvent pas voir quels sites Web vous visitez ni

quelles données vous envoyez et recevez en ligne. Un VPN fonctionne comme un filtre qui

transforme toutes vos données en « charabia ». Même si quelqu’un mettait la main sur vos

données, cela ne servirait à rien.


XVI. LES VLAN

Un réseau local virtuel, ou VLAN, est un groupe de périphériques connectés logiquement

avec toutes les fonctionnalités d'un réseau local (LAN). Contrairement à un réseau local

ordinaire, les périphériques d'un VLAN n'ont pas besoin d'être connectés physiquement ou sur le

même réseau pour fonctionner. La connexion entre les périphériques d'un VLAN est établie de

manière logique, ce qui ajoute de la flexibilité au réseau. Vous pouvez également apporter des

modifications au réseau facilement lorsque vous utilisez des VLAN, car la connectivité n'est pas

affectée par les emplacements géographiques des périphériques réseau. En général, les VLAN

sont utilisés pour une meilleure gestion, sécurité et évolutivité du réseau.

XVII. Les ACL

La liste de contrôle d'accès (ACL) fait référence à un ensemble spécifique de règles

utilisées pour filtrer le trafic réseau, en particulier dans les paramètres de sécurité informatique.

Les ACL autorisent également des objets système spécifiques tels que des répertoires ou des

fichiers à accéder aux utilisateurs autorisés et refusent l'accès aux utilisateurs non autorisés.

Les ACL se trouvent principalement dans les périphériques réseau dotés de capacités de

filtrage de paquets, notamment les routeurs et les commutateurs.

XVIII. Conclusion

bien qu'il existe de nombreuses méthodes pour protéger votre réseau informatique, celui-ci ne

peut jamais être sécurisé à 100 % car il existe toujours un moyen de contourner le système. Nous

devons donc simplement le sécuriser autant que possible et essayer d'éviter les erreurs humaines.

Vous aimerez peut-être aussi