Vous êtes sur la page 1sur 13

Chapitre 1 Généralités sur la sécurité informatique

Introduction :
Les exigences de la sécurité de l’information au sein des organisations ont conduit à deux
changements majeurs au cours des dernières décennies.
Avant l’usage généralisé d’équipements informatiques, la sécurité de l’information était
assurée par des moyens physiques ou administratifs.
Avec l’introduction de l’ordinateur, le besoin d’outils automatisés pour protéger fichiers et
autres informations stockées est devenu évident. Ce besoin est accentué pour un système
accessible via un téléphone public ou un réseau de données. On donne à cette collection
d’outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité
informatique.

1. Définition de la sécurité informatique :


La sécurité informatique est un terme générique qui s'applique aux réseaux, à Internet, aux
points de terminaison, aux API, au cloud, aux applications, à la sécurité des conteneurs et
autres. Elle consiste à établir un ensemble de stratégies de sécurité qui fonctionnent
conjointement pour vous aider à protéger vos données numériques.
Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire
circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il
convient de protéger.

1.1 Objectif de la sécurité informatique :


La sécurité informatique, d’une manière générale, consiste à assurer
que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées
dans le cadre prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

1- L’intégrité : c’est-à-dire garantir que les données sont bien celles que l’on croit être.

2- La confidentialité : consistant à assurer que seules les personnes autorisées aient


accès aux ressources échangées.

3- La disponibilité : permettant de maintenir le bon fonctionnement du système


d’information.

4- La non répudiation : permettant de garantir qu’une transaction ne peut être niée.

5- L’authentification : consistant à assurer que seules les personnes autorisées aient


accès aux ressources.

1
Chapitre 1 Généralités sur la sécurité informatique

1.2 Terminologie de la sécurité Réseau :


L’ensemble des termes utilisés dans le domaine de la sécurité informatique peut se résumer ainsi:

1) Vulnérabilité :
Une vulnérabilité ou une faille est une faiblesse dans un système ou un logiciel permettant
à un attaquant de porter atteinte à la sécurité d'une information ou d'un système
d'information.

2) Menace :
Ce sont les actions potentiellement nuisibles à un système informatique. Les menaces
peuvent être le résultat de plusieurs actions en provenance de plusieurs origines.

3) Risque :
Un risque désigne la probabilité d’un événement dommageable ainsi que les coûts qui
s’ensuivent, le risque dépend également des montants des valeurs à protéger.

4) Attaque :
Une attaque est l'exploitation d'une faille d'un système informatique à des fins non connues
par l'exploitant des systèmes et généralement préjudiciables. Et parmi les différentes
attaques qui existent, nous pouvons citer : IP spoofing, Le Sniffing, lesVirus, les Ver, les
attaques DoS, et Man in the middle.

1.3 les attaques dans un réseau :


Une cyberattaque ou attaque informatique est une action volontaire et malveillante menée
au moyen d'un réseau informatique visant à causer un dommage aux informations et aux
personnes qui les traitent (particuliers, entreprises, hôpitaux , institutions...).
Une cyberattaque peut être le fait d'une personne seule (hacker), d'un groupe de pirates,
d'un État ou d'une organisation criminelle. Les cyberattaques sont facilitées par la quantité
croissante d'informations mises en ligne (cloud) et par des failles de sécurité dans les
systèmes. Elles peuvent être prévenues par une vigilance humaine, des mots de passe
forts, une mise à jour régulière des logiciels et la sécurisation des données (cybersécurité).

2
Chapitre 1 Généralités sur la sécurité informatique

Classification des attaques :

1- Interruption :
Un atout du système est détruit ou devient indisponible ou inutilisable. C’est une attaque
portée à la disponibilité. La destruction d’une pièce matérielle (tel un disque dur), la
coupure d’une ligne de communication, ou la mise hors service d’un système de gestion de
fichiers en sont des exemples.
2- Interception :
Une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à la
confidentialité. Il peut s’agir d’une personne, d’un programme ou d’un ordinateur. Une
écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non
autorisée de fichiers ou de programmes en sont des exemples.
3- Modification :
Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque)
indétectable. Il s’agit d’une attaque portée à l’intégrité. Changer des valeurs dans un fichier
de données, altérer un programme de façon à bouleverser son comportement ou modifier
le contenu de messages transmis sur un réseau sont des exemples de telles attaques.
4- Fabrication :
Une tierce partie non autorisée insère des contrefaçons dans le système. C’est une attaque
portée à l’authenticité. Il peut s’agir de l’insertion de faux messages dans un réseau ou
l’ajout d’enregistrements à un fichier.
5- Attaque passive :
Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive.
Le but de l’adversaire est d’obtenir une information qui a été transmise. Ces attaques
passives sont la capture du contenu d’un message et l’analyse de trafic. La capture du
contenu de messages est facilement compréhensible. Une conversation téléphonique, un
courrier électronique ou un fichier transféré peuvent contenir une information sensible ou
confidentielle.
6- Attaque Active :
Ces attaques impliquent certaines modifications du flot de données ou la création d’un flot
frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu,
modification de messages et déni de service. Une mascarade a lieu lorsqu’une entité
prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres
formes d’attaque active. Par exemple, des séquences d’authentification peuvent être
capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges
d’en obtenir d’autres en usurpant une identité possédant ces privilèges. Le rejeu implique la
capture passive de données et leur retransmission ultérieure en vue de produire un effet
non autorisé.

3
Chapitre 1 Généralités sur la sécurité informatique

Les Types d’attaques :

1- Les attaques DDoS ou attaques par déni de service :


Les attaques par déni de service sont faites pour submerger les ressources d’un
système pour qu’il ne puisse plus répondre aux demandes. Contrairement aux autres
attaques qui visent à obtenir ou à faciliter les accès à un système, l’attaque DDoS ne vise
qu’à l’empêcher de fonctionner correctement. Cela ne procure pas d’avantages en soi à un
pirate, si ce n’est la pure satisfaction personnelle.

Cela est différent si, par exemple, le site victime est celui de votre concurrent. L’avantage
pour l’attaquant est alors bien réel.
L’attaque par déni de service peut aussi avoir pour but de lancer un autre type d’attaque.

2- Les Man-in-the-Middle attaques (MitM) :


Les MitM sont un type d’attaque dont le principe est de s’insérer dans les communications
entre un serveur et un client.
Il en existe plusieurs :

- Le détournement de session : un attaquant détourne une session entre un client


de confiance et un serveur réseau. L’attaquant substitue l’adresse IP du client
pendant que le serveur continue la session, croyant que c’est toujours le client.
- L’usurpation d’IP : le pirate peut utiliser une adresse IP volée pour convaincre un
système qu’il est un client fiable et connu.
- Le replay : une attaque replay se produit lorsqu’un attaquant intercepte et enregistre
d’anciens messages et tente plus tard de les envoyer, se faisant passer pour
quelqu’un de confiance.

3- Les attaques par mot de passe :


Trouver un mot de passe est souvent bien plus facile qu’il n’y paraît, et les pirates s’en
donnent à cœur joie. Pour trouver un mot de passe, il suffit parfois simplement de fouiller
un bureau, en surveillant la connexion pour obtenir un mot de passe non chiffré, en ayant
recours à l’ingénierie sociale ou en devinant :

- Par force brute : deviner un mot de passe en entrant ce que les gens entrent le plus
souvent : nom, prénom, passe-temps favori, dates de naissance des enfants, etc.
- Par dictionnaire : cela consiste à copier un fichier chiffré contenant des mots de
passe courants et à comparer les résultats.

4
Chapitre 1 Généralités sur la sécurité informatique

4- Injection SQL :

C’est un problème affectant les sites web exploitant des bases de données : le pirate
exécute une requête SQL sur la base de données via les données entrantes du client au
serveur. Des commandes SQL sont insérées dans la saisie du plan de données.
Ensuite, le pirate peut insérer, mettre à jour ou supprimer les données comme bon lui
semble, et même envoyer des commandes au système d’exploitation.

5- Les Logiciels Malveillants ou malwares :


Un malware est un logiciel indésirable installé dans votre système sans votre
consentement. Il en existe tous types, mais en voici quelques-uns :

- Les macro-virus : ils infectent des applications comme Microsoft Word ou Excel en
s’attachant à la séquence d’initialisation de l’application.
- Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme les
.exe
- Les infecteurs de systèmes : ils infectent les disques durs
- Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.
- Les virus furtifs : ils prennent le contrôle de certaines fonctions du système pour se
dissimuler.
- Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite se
déployer.
- Les bombes logiques : ils sont programmés pour se déclencher lors d’un
événement spécifique ou une date et une heure spécifiques.
- Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers sont des
programmes autonomes qui se propagent sur les réseaux et les ordinateurs.
- Les injecteurs : ce sont des programmes utilisés pour installer des virus sur les
ordinateurs.
- Les ransomwares : c’est un type de logiciel malveillant qui crypte les données d’un
ordinateur et exige une rançon à la victime contre son déchiffrement.

6- Les attaques de phishing :

Le phishing, c’est cette fameuse fenêtre qui surgit en vous disant que vous avez gagné un
million d’euros, ou cet étrange email que vous recevez de votre banque, vous demandant
de saisir votre identifiant… cette technique combine ingénierie sociale et stratagème
technique vous incitant à télécharger par vous-même des malwares qui voleront vos
informations personnelles et confidentielles comme vos numéros de carte de crédit.

5
Chapitre 1 Généralités sur la sécurité informatique

1.4 Méthodes de sécurité :

1) Pare-feu :
Le FireWall, pare-feu, est un système électronique ou un logiciel chargé de protéger un
ordinateur ou un réseau d'ordinateurs des tentatives d'accès extérieurs non autorisés. Le
rôle du firewall est un peu plus complexe qu'il n'y paraît. Appliquer la politique de sécurité et
établir une zone de confiance imposent un contrôle rigoureux des accès (contrôle des IP,
filtrage de paquets, vérification de l'usage des ports...). Les tentatives pour tromper les
protections sont en effet multiformes.

Si un Firewall bien paramétré assure un niveau de sécurité acceptable, chaque entreprise


aussi petite soit-elle ne peut faire l'impasse d'un audit sécurité complet avant d'adopter les
procédures de travail adéquates aux menaces et de choisir les équipements de protection
opportuns.

Figure N° 1 : représentation d’un par-feu.

6
Chapitre 1 Généralités sur la sécurité informatique

a-1) les types de pare-feu :

Pare-feu par proxy :


Il sert de passerelle entre les utilisateurs finaux qui demandent les données et la source des
données. Tous les périphériques hôtes se connectant au proxy auront une connexion séparée
à la source des données. Ce pare-feu peut les filtrer pour appliquer les politiques et masquer
l'emplacement de l'appareil du destinataire et également protéger l'appareil et le réseau du
destinataire.

Pare-feu dynamique :

Ce pare-feu garde la trace d'un ensemble d'informations sur les connexions et rend inutile
l'inspection de chaque paquet par le pare-feu. De cette façon, il réduit le délai introduit par le
pare-feu. Un pare-feu dynamique examine simplement le trafic réseau afin de déterminer si un
paquet est lié à un autre paquet.

Pare-feu d'applications Web :

Il protège les serveurs qui prennent en charge les applications Web et Internet contre les
attaques HTML spécifiques telles que les scripts intersites, les injections SQL et autres. Ceci
détermine si chaque client essayant d'atteindre le serveur doit avoir accès.

Pare-feu de nouvelle génération :

Ce type de pare-feu incorpore les règles de ce que les applications individuelles et les
utilisateurs ne sont autorisés à faire. Il intègre des données recueillies à partir d'autres
technologies afin de prendre des décisions plus éclairées sur le trafic à autoriser et sur le trafic
à réduire. Le pare-feu de nouvelle génération fonctionne également en filtrant le trafic réseau et
Internet en fonction des applications ou des types de trafic utilisant les ports spécifiques.

Ces types de pare-feu se sont développés au fil des ans, devenant progressifs, et ils prennent
plus de paramètres pour déterminer si le trafic doit être autorisé à passer ou non.

7
Chapitre 1 Généralités sur la sécurité informatique

2) DMZ (Zone Dématérialisée) :


On entend par une zone démilitarisée un réseau d’ordinateur qui sert de zone tampon entre
deux réseaux et qui dispose de sa propre adresse IP. Leurs règles d’accès sont clairement
délimitées. Les serveurs qui se trouvent à l’intérieur d’une DMZ sont encore physiquement
dans l’entreprise mais ne sont pas directement liés aux machines connectées au réseau
local. La fonction de protection la plus performante a une architecture où la zone
démilitarisée fait écran aux réseaux voisins entre le LAN et Internet via un pare-feu séparé.
En revanche, les architectures de réseaux, où tout est relié à un seul pare-feu accompagné
de trois terminaux distincts, sont plus avantageuses.

Figure N° 2 : représentation d’une zone dématérialisée.

8
Chapitre 1 Généralités sur la sécurité informatique

3) VPN (les réseaux privés virtuels ) :


VPN signifie « Virtual Private Network » et décrit la possibilité d'établir une connexion
réseau protégée lors de l'utilisation de réseaux publics. Les VPN chiffrent votre trafic
Internet et camouflent votre identité en ligne. Il est ainsi plus difficile pour des tiers de suivre
vos activités en ligne et de voler des données. Le chiffrement est effectué en temps réel.

Figure N° 3 : représentation d’une architecture VPN.

4) Proxy :
En anglais, le terme « proxy » désigne un mandataire, une personne que vous avez
autorisée à effectuer certaines actions en votre nom, par exemple à voter dans une réunion
importante à laquelle vous ne pouvez pas assister. Un serveur proxy remplit exactement le
même rôle, mais en ligne. Au lieu de communiquer directement avec le site Web qui vous
intéresse, un proxy se charge de gérer cette relation à votre place.

Figure N° 4 : représentation d’un serveur Proxy.

9
Chapitre 1 Généralités sur la sécurité informatique

5) La Cryptographie :
La cryptographie est l’art de chiffrer, coder les messages est devenue aujourd'hui une
science à part entière. Au croisement des mathématiques, de l'informatique, et parfois
même de la physique, elle permet ce dont les civilisations ont besoin depuis qu'elles
existent : le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois
nécessaire de cacher des choses.
- Chiffrement symétrique ou clef secrète :
dans la cryptographie conventionnelle, les clefs de chiffrement et de déchiffrement sont
identiques : c’est la clef secrète, qui doit être connue des tiers communiquant et d’eux
seuls. Le procédé de chiffrement est dit symétrique.
Les algorithmes symétriques sont de deux types :
• Les algorithmes de chiffrement en continu, qui agissent sur le message en clair un bit
à la fois.
• Les algorithmes de chiffrement par bloc, qui opèrent sur le message en clair par
groupes de bits appelés blocs.

Figure N° 5 : représentation d’un chiffrement symétrique.

10
Chapitre 1 Généralités sur la sécurité informatique

Chiffrement asymétrique ou clef public :


avec les algorithmes asymétriques, les clefs de chiffrement et de déchiffrement sont
distinctes et ne peuvent se déduire l’une de l’autre. On peut donc rendre l’une des deux
publique tandis que l’autre reste privée. C’est pourquoi on parle de chiffrement à clef
publique. Si la clef publique sert au chiffrement, tout le monde peut chiffrer un message,
que seul le propriétaire de clef privé pourra déchiffrer. On assure ainsi la confidentialité.
Certains algorithmes permettent d’utiliser la clef privée pour chiffrer. Dans ce cas,
n’importe qui pourra déchiffrer, mais seul le possesseur de clef privée peut chiffrer.

Figure N° 6 : représentation d’un chiffrement asymétrique.

6) Le Domaine :

Le domaine est un composant fondamental de la structure logique Active Directory. Par


définition, il s’agit d’un ensemble d’objets de types ordinateurs, utilisateurs et d’autres
classes d’objets qui partagent une base de données d’annuaire commune. Ces ordinateurs
interagiront avec le domaine en fonction de leurs rôles respectifs tels que, par exemple, les
contrôleurs de domaine ou plus simplement les ordinateurs membres dudit domaine.
Le domaine peut être mis en œuvre pour implémenter au sein de l’entreprise une zone
d’administration. De cette manière, il est possible de mettre en place une délégation
efficace de l’administration ou de parvenir à un meilleur contrôle des flux de réplication.
Concernant les infrastructures Active Directory, nous pouvons dire que le critère de choix le
plus fréquemment utilisé à propos de la création ou non d’un nouveau domaine concernera
la séparation des flux de réplication entre plusieurs domaines et donc un meilleur contrôle
des trafics au sein d’une forêt.

11
Chapitre 1 Généralités sur la sécurité informatique

7) le data center :
Un data center ou centre de données est un site physique regroupant des installations
informatiques (serveurs, routeurs, commutateurs, disques durs...) chargées de stocker et
de distribuer des données (data en anglais) à travers un réseau interne ou via un accès
Internet.
Les entreprises possédant des bases de données, tous les sites Internet, les services
de cloud computing hébergent leurs activités dans des data centers. Il peut s'agir
d'installations privées à usage exclusif ou bien de centres de données administrés par des
prestataires qui regroupent plusieurs clients.

12
Chapitre 1 Généralités sur la sécurité informatique

Conclusion :

La sécurité doit être un processus transverse à tout système présentant des risques et
supportant des menaces. Elle doit être dynamique et remise en question de manière
permanente afin de suivre l'évolution des systèmes, de l'environnement et des risques.
La sécurité est une méthode pour endiguer les menaces de nos environnements. Elle ne
s’apprécie que si les trois fonctions (prévention, détection et réaction), incarnées
respectivement par la surveillance, les contrôles et les actions correctrices, sont présentes
et corrélées.

13

Vous aimerez peut-être aussi