Académique Documents
Professionnel Documents
Culture Documents
Introduction :
Les exigences de la sécurité de l’information au sein des organisations ont conduit à deux
changements majeurs au cours des dernières décennies.
Avant l’usage généralisé d’équipements informatiques, la sécurité de l’information était
assurée par des moyens physiques ou administratifs.
Avec l’introduction de l’ordinateur, le besoin d’outils automatisés pour protéger fichiers et
autres informations stockées est devenu évident. Ce besoin est accentué pour un système
accessible via un téléphone public ou un réseau de données. On donne à cette collection
d’outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité
informatique.
1- L’intégrité : c’est-à-dire garantir que les données sont bien celles que l’on croit être.
1
Chapitre 1 Généralités sur la sécurité informatique
1) Vulnérabilité :
Une vulnérabilité ou une faille est une faiblesse dans un système ou un logiciel permettant
à un attaquant de porter atteinte à la sécurité d'une information ou d'un système
d'information.
2) Menace :
Ce sont les actions potentiellement nuisibles à un système informatique. Les menaces
peuvent être le résultat de plusieurs actions en provenance de plusieurs origines.
3) Risque :
Un risque désigne la probabilité d’un événement dommageable ainsi que les coûts qui
s’ensuivent, le risque dépend également des montants des valeurs à protéger.
4) Attaque :
Une attaque est l'exploitation d'une faille d'un système informatique à des fins non connues
par l'exploitant des systèmes et généralement préjudiciables. Et parmi les différentes
attaques qui existent, nous pouvons citer : IP spoofing, Le Sniffing, lesVirus, les Ver, les
attaques DoS, et Man in the middle.
2
Chapitre 1 Généralités sur la sécurité informatique
1- Interruption :
Un atout du système est détruit ou devient indisponible ou inutilisable. C’est une attaque
portée à la disponibilité. La destruction d’une pièce matérielle (tel un disque dur), la
coupure d’une ligne de communication, ou la mise hors service d’un système de gestion de
fichiers en sont des exemples.
2- Interception :
Une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à la
confidentialité. Il peut s’agir d’une personne, d’un programme ou d’un ordinateur. Une
écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non
autorisée de fichiers ou de programmes en sont des exemples.
3- Modification :
Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque)
indétectable. Il s’agit d’une attaque portée à l’intégrité. Changer des valeurs dans un fichier
de données, altérer un programme de façon à bouleverser son comportement ou modifier
le contenu de messages transmis sur un réseau sont des exemples de telles attaques.
4- Fabrication :
Une tierce partie non autorisée insère des contrefaçons dans le système. C’est une attaque
portée à l’authenticité. Il peut s’agir de l’insertion de faux messages dans un réseau ou
l’ajout d’enregistrements à un fichier.
5- Attaque passive :
Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive.
Le but de l’adversaire est d’obtenir une information qui a été transmise. Ces attaques
passives sont la capture du contenu d’un message et l’analyse de trafic. La capture du
contenu de messages est facilement compréhensible. Une conversation téléphonique, un
courrier électronique ou un fichier transféré peuvent contenir une information sensible ou
confidentielle.
6- Attaque Active :
Ces attaques impliquent certaines modifications du flot de données ou la création d’un flot
frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu,
modification de messages et déni de service. Une mascarade a lieu lorsqu’une entité
prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres
formes d’attaque active. Par exemple, des séquences d’authentification peuvent être
capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges
d’en obtenir d’autres en usurpant une identité possédant ces privilèges. Le rejeu implique la
capture passive de données et leur retransmission ultérieure en vue de produire un effet
non autorisé.
3
Chapitre 1 Généralités sur la sécurité informatique
Cela est différent si, par exemple, le site victime est celui de votre concurrent. L’avantage
pour l’attaquant est alors bien réel.
L’attaque par déni de service peut aussi avoir pour but de lancer un autre type d’attaque.
- Par force brute : deviner un mot de passe en entrant ce que les gens entrent le plus
souvent : nom, prénom, passe-temps favori, dates de naissance des enfants, etc.
- Par dictionnaire : cela consiste à copier un fichier chiffré contenant des mots de
passe courants et à comparer les résultats.
4
Chapitre 1 Généralités sur la sécurité informatique
4- Injection SQL :
C’est un problème affectant les sites web exploitant des bases de données : le pirate
exécute une requête SQL sur la base de données via les données entrantes du client au
serveur. Des commandes SQL sont insérées dans la saisie du plan de données.
Ensuite, le pirate peut insérer, mettre à jour ou supprimer les données comme bon lui
semble, et même envoyer des commandes au système d’exploitation.
- Les macro-virus : ils infectent des applications comme Microsoft Word ou Excel en
s’attachant à la séquence d’initialisation de l’application.
- Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme les
.exe
- Les infecteurs de systèmes : ils infectent les disques durs
- Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.
- Les virus furtifs : ils prennent le contrôle de certaines fonctions du système pour se
dissimuler.
- Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite se
déployer.
- Les bombes logiques : ils sont programmés pour se déclencher lors d’un
événement spécifique ou une date et une heure spécifiques.
- Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers sont des
programmes autonomes qui se propagent sur les réseaux et les ordinateurs.
- Les injecteurs : ce sont des programmes utilisés pour installer des virus sur les
ordinateurs.
- Les ransomwares : c’est un type de logiciel malveillant qui crypte les données d’un
ordinateur et exige une rançon à la victime contre son déchiffrement.
Le phishing, c’est cette fameuse fenêtre qui surgit en vous disant que vous avez gagné un
million d’euros, ou cet étrange email que vous recevez de votre banque, vous demandant
de saisir votre identifiant… cette technique combine ingénierie sociale et stratagème
technique vous incitant à télécharger par vous-même des malwares qui voleront vos
informations personnelles et confidentielles comme vos numéros de carte de crédit.
5
Chapitre 1 Généralités sur la sécurité informatique
1) Pare-feu :
Le FireWall, pare-feu, est un système électronique ou un logiciel chargé de protéger un
ordinateur ou un réseau d'ordinateurs des tentatives d'accès extérieurs non autorisés. Le
rôle du firewall est un peu plus complexe qu'il n'y paraît. Appliquer la politique de sécurité et
établir une zone de confiance imposent un contrôle rigoureux des accès (contrôle des IP,
filtrage de paquets, vérification de l'usage des ports...). Les tentatives pour tromper les
protections sont en effet multiformes.
6
Chapitre 1 Généralités sur la sécurité informatique
Pare-feu dynamique :
Ce pare-feu garde la trace d'un ensemble d'informations sur les connexions et rend inutile
l'inspection de chaque paquet par le pare-feu. De cette façon, il réduit le délai introduit par le
pare-feu. Un pare-feu dynamique examine simplement le trafic réseau afin de déterminer si un
paquet est lié à un autre paquet.
Il protège les serveurs qui prennent en charge les applications Web et Internet contre les
attaques HTML spécifiques telles que les scripts intersites, les injections SQL et autres. Ceci
détermine si chaque client essayant d'atteindre le serveur doit avoir accès.
Ce type de pare-feu incorpore les règles de ce que les applications individuelles et les
utilisateurs ne sont autorisés à faire. Il intègre des données recueillies à partir d'autres
technologies afin de prendre des décisions plus éclairées sur le trafic à autoriser et sur le trafic
à réduire. Le pare-feu de nouvelle génération fonctionne également en filtrant le trafic réseau et
Internet en fonction des applications ou des types de trafic utilisant les ports spécifiques.
Ces types de pare-feu se sont développés au fil des ans, devenant progressifs, et ils prennent
plus de paramètres pour déterminer si le trafic doit être autorisé à passer ou non.
7
Chapitre 1 Généralités sur la sécurité informatique
8
Chapitre 1 Généralités sur la sécurité informatique
4) Proxy :
En anglais, le terme « proxy » désigne un mandataire, une personne que vous avez
autorisée à effectuer certaines actions en votre nom, par exemple à voter dans une réunion
importante à laquelle vous ne pouvez pas assister. Un serveur proxy remplit exactement le
même rôle, mais en ligne. Au lieu de communiquer directement avec le site Web qui vous
intéresse, un proxy se charge de gérer cette relation à votre place.
9
Chapitre 1 Généralités sur la sécurité informatique
5) La Cryptographie :
La cryptographie est l’art de chiffrer, coder les messages est devenue aujourd'hui une
science à part entière. Au croisement des mathématiques, de l'informatique, et parfois
même de la physique, elle permet ce dont les civilisations ont besoin depuis qu'elles
existent : le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois
nécessaire de cacher des choses.
- Chiffrement symétrique ou clef secrète :
dans la cryptographie conventionnelle, les clefs de chiffrement et de déchiffrement sont
identiques : c’est la clef secrète, qui doit être connue des tiers communiquant et d’eux
seuls. Le procédé de chiffrement est dit symétrique.
Les algorithmes symétriques sont de deux types :
• Les algorithmes de chiffrement en continu, qui agissent sur le message en clair un bit
à la fois.
• Les algorithmes de chiffrement par bloc, qui opèrent sur le message en clair par
groupes de bits appelés blocs.
10
Chapitre 1 Généralités sur la sécurité informatique
6) Le Domaine :
11
Chapitre 1 Généralités sur la sécurité informatique
7) le data center :
Un data center ou centre de données est un site physique regroupant des installations
informatiques (serveurs, routeurs, commutateurs, disques durs...) chargées de stocker et
de distribuer des données (data en anglais) à travers un réseau interne ou via un accès
Internet.
Les entreprises possédant des bases de données, tous les sites Internet, les services
de cloud computing hébergent leurs activités dans des data centers. Il peut s'agir
d'installations privées à usage exclusif ou bien de centres de données administrés par des
prestataires qui regroupent plusieurs clients.
12
Chapitre 1 Généralités sur la sécurité informatique
Conclusion :
La sécurité doit être un processus transverse à tout système présentant des risques et
supportant des menaces. Elle doit être dynamique et remise en question de manière
permanente afin de suivre l'évolution des systèmes, de l'environnement et des risques.
La sécurité est une méthode pour endiguer les menaces de nos environnements. Elle ne
s’apprécie que si les trois fonctions (prévention, détection et réaction), incarnées
respectivement par la surveillance, les contrôles et les actions correctrices, sont présentes
et corrélées.
13