Vous êtes sur la page 1sur 35

LA SECURITE DES

RESEAUX ET SYSTEMES
Chapitre 3
GENERALITES
Notion de réseau
Parler de réseau fait appel à la notion de partage et de gestion:
- Partage de ressources physiques: imprimantes, disques de grande capacité
- Partage de ressources logicielles: accès de plusieurs utilisateurs à des
applications sans avoir à les installer sur leurs propres postes
- Partage de données: plusieurs utilisateurs peuvent accéder aux mêmes données
et peuvent faire des modifications en temps réel
- Sécurité: affectation de droit sur telle ou telle donnée aux utilisateurs

3
Notion de sécurité
La sécurité consiste en l’effort continu pour protéger les systèmes mis en réseau
et les données contre l’utilisation ou le méfait non autorisés.
La sécurité informatique est l’ensemble des techniques qui assurent que les
ressources du système d’information (matérielles ou logicielles) d’une
organisation sont utilisées uniquement dans le cadre où ils sont prévus.
La sécurité des réseaux s’exprime à travers les objectifs suivants:
- La Confidentialité (Confidentiality)
- L’Intégrité (Integrity)
- La Disponibilité (Availability)
On parle de la triade CID (CIA en anglais).
4
Notion de sécurité
1) La Confidentialité
Par la notion de confidentialité, l’on peut se poser les questions suivantes:
- L'information n'est-elle connue que de l'émetteur et du récepteur?
- L'information stockée est-elle accessible uniquement aux personnes autorisées?
Le Petit Robert définit la Confidentialité comme le maintien du secret des
informations.
Dans le contexte de l’informatique et des réseaux, la confidentialité peut être vue
comme la protection des données contre une divulgation non autorisée.
Par la confidentialité, il va s’agir de rendre l'information inaccessibles à toutes les
personnes non autorisées, aussi bien lors de sa conservation qu'au cours de son
transfert par un canal de communication. L'information n'est consultable que par
son destinataire uniquement. 5
Notion de sécurité
1) La Confidentialité (suite)
Il existe deux (2) types d’actions complémentaires permettant d’assurer la
confidentialité des données:
- Limiter et contrôler leur accès afin que seules les personnes habilitées à les lire
puissent le faire. C’ est le contrôle d’accès.
- Les rendre inintelligibles en les chiffrant de telle sorte que les personnes qui ne
sont pas autorisées à les déchiffrer ne puissent les utiliser. C’est le chiffrement
des données ou la cryptographie.

6
Notion de sécurité
2) L’Intégrité
Par la notion d’intégrité, l’on peut se poser les questions suivantes:
- L'information reçue est-elle identique à celle émise?
- Mes fichiers sont-ils corrompus?
- L'information est-elle fiable?
L’intégrité représente l’exactitude, la cohérence et la fiabilité des données
pendant tout leur cycle de vie. Les données doivent être inaltérées durant le
transfert et ne doivent pas être modifiées par des entités non autorisées.
L’intégrité des données est relative au fait que les données n’ont pas été détruites
(altération totale) ou modifiées (altération partielle) à l’insu des propriétaires tant
de manière intentionnelle qu’accidentelle.
7
Notion de sécurité
2) L’Intégrité (suite)
Il faut garantir à chaque instant que les données qui circulent sont bien celles que
l'on croit, qu'il n'y a pas eu d'altération (volontaire ou non) au cours de la
communication. L'intégrité des données doit valider l'intégralité des données, leur
précision, l'authenticité et la validité.
Les permissions de fichiers et le contrôle d’accès pour les utilisateurs peuvent
empêcher l’accès non autorisé. Le contrôle des versions peut être utilisé pour
empêcher des modifications accidentelles par des utilisateurs autorisés.

8
Notion de sécurité
3) La Disponibilité
La disponibilité d’une ressource est relative à la période de temps pendant
laquelle le service offert est opérationnel.
Il ne suffit pas qu’une ressource soit disponible, elle doit pouvoir être utilisable
avec des temps de réponse acceptables. La disponibilité est indissociable de la
capacité à être accessible par l’ensemble des ayant droit au service. C’est la
notion d’accessibilité.
La disponibilité des services, systèmes et données est obtenue par un
dimensionnement approprié et une certaine redondance des infrastructures ainsi
que par une gestion opérationnelle et une maintenance efficace des
infrastructures, ressources et services.
Un service nominal doit être assuré avec un minimum d’interruption.
9
Notion de sécurité
Aux notions de Confidentialité, d’Intégrité et de Disponibilité, l’on ajoute les
notions suivantes: l’identification, l’authentification, la non-répudiation,
l’imputabilité, la traçabilité et l’auditabilité.
- L’identification consiste à donner notre identité. Elle nous permet de prétendre
être un tel ou un tel autre.
- L’authentification va consister à prouver ou à donner la preuve que nous
sommes celui que nous prétendons être. Elle permet de nous assurer de
l’identité d’un utilisateur ou d’une personne tiers
- La non-répudiation est le fait de ne pouvoir nier ou rejeter qu’un évènement
(action, transaction) a eu lieu. L’évènement produit ne peut être nié ni par
l’émetteur ni par le ou les destinataires.

10
Notion de sécurité
- L’imputabilité se définit par l’attribution d’un évènement (action) à une entité
déterminée (ressource, personne). Elle peut être réalisée par un ensemble de
mesures garantissant l’enregistrement fiable d’informations pertinentes par
rapport à une entité et à un évènement.
- La traçabilité permet de suivre la trace numérique laissée par la réalisation d’un
évènement (message électronique, transaction commerciale, transfert des
données…). Cette fonction comprend l’enregistrement des évènements, de la
date de leur réalisation et leur imputation.
- L’auditabilité se définit par la capacité d’un système à garantir la présence
d’informations nécessaires à une analyse ultérieure d’un évènement (courant ou
exceptionnel) effectuée dans le cadre de procédures de contrôles spécifiques et
d’audit. Cet audit peut être mis en œuvre pour diagnostiquer ou vérifier l’état
de la sécurité d’un système ou pour déterminer s’il y a eu ou non violation de la
politique de sécurité. 11
Les risques informatiques
Avant de traiter ce qu’est un risque informatique, il convient de présenter
quelques définitions.
1) Définitions
 Actif ou atout: C’est la partie d’un bien qui compose le patrimoine et
présentant de la valeur pour l’entreprise. Il peut représenter : les équipements,
les matériels, les logiciels, les brevets, les processus et activités métier…

 vulnérabilité: c’est une faille dans les actifs, les contrôles de sécurité technique
ou les procédures d’exploitation ou d’administration utilisées dans l’entreprise.
Elle consiste, en général, en une faiblesse dans la protection du système, sous
la forme d’une menace qui peut être exploitée pour intervenir sur l’ensemble
du système ou d’un intrus qui s’attaque aux actifs.
12
Les risques informatiques
 Menace: c’est quelqu’un ou quelque chose qui peut exploiter une vulnérabilité
pour obtenir, modifier ou empêcher l’accès à un actif ou encore le
compromettre. C’est un danger potentiel pour les atouts, les données ou les
fonctionnalités réseau d'une entreprise.
La menace peut être:
- délibérée (vol, fraude, hacking, incendie, attentat, interception, altération des
données)
- naturelle ou environnementale (tremblement de terre, éruption volcanique,
inondation, coupure de courant, incendie...),
- accidentelles (erreurs d’utilisation, omissions…),
- dues à des pannes techniques (mauvais fonctionnement d’un équipement,
d’un logiciel).
13
Les risques informatiques
 Exploit: c’est un mécanisme qui tire parti d'une vulnérabilité ou c’est
simplement un outil créé pour exploiter une vulnérabilité donnée.
 Risque: c’est la probabilité qu'une menace exploite la vulnérabilité d'un atout,
dans le but d'affecter négativement une organisation. Son évaluation permet
d’établir des actions pour réduire et maintenir la menace à un niveau
raisonnable et acceptable. Les risques peuvent être qualifiés selon leurs
origines (externes ou internes).
- Risques externes (attaques non ciblées et attaques ciblées).
Une attaque non ciblée. Elle peut concerner toute entreprise dans le cadre
d’une agression par virus ou dans le cadre d’une attaque globale du réseau.
Une attaque ciblée est dirigée vers une entité précise. Elle peut être un risque
physique (vol ou destruction de matériel) ou un risque logique (accès d’intrus)
14
Les risques informatiques
- Risques internes. Ils sont plus difficiles à appréhender car ils concernent des
ressources internes de l’entreprise. Ces ressources internes peuvent être des
postes nomades (ordinateurs portables, smartphones), des infrastructures ,
des services et des applications mal protégés, un plan de sauvegarde
inexistant ou non opérationnel.
L’impact d’un risque peut être exprimé par les conséquences ou les préjudices
affectant un actif : atteinte à l’intégrité, perte de disponibilité, atteinte à l’image
de marque, perte de chiffre d’affaires.
Les impacts peuvent être évalués selon les critères suivants :
- financier (frais de remise en état ou de restauration, pertes d’exploitation…),
- juridique et légal,
- réputation et image de l’entreprise (par rapport à l’extérieur et au personnel),
- expertise et savoir-faire 15
Les risques informatiques
2) Les vulnérabilités
Il existe trois familles de vulnérabilités :
 les vulnérabilités liées aux domaines physiques.
L’on peut citer:
- les dommages physiques aux serveurs, routeurs, commutateurs, câblage et
installations
- Le manque de redondance et de ressource au niveau équipement
- L’ accès aux salles informatiques non sécurisé,
- L’absence ou mauvaise stratégie de sauvegarde des données.

16
Les risques informatiques
2) Les vulnérabilités (suite)
 Vulnérabilités liées aux domaines organisationnels
- Manque de ressources humaines et de personnels qualifiés,
- Pas de communications.
- Absence de contrôles périodiques
- Absence de documents de procédures adaptés à l’entreprise,
- Absence de moyens adaptés aux risques encourus
- Trop grande complexité fonctionnelle.

17
Les risques informatiques
2) Les vulnérabilités (suite)
 Vulnérabilités liées aux domaines technologiques
- Failles nombreuses dans les services et applicatifs Web et les bases de données,
- Pas de mises à jour des systèmes d’exploitation et des correctifs,
- Pas de contrôle suffisant sur les logiciels malveillants,
- Absence de supervision des évènements,
- réseaux complexes, non protégés,
- Des faiblesses dans la configuration. Comptes utilisateurs non sécurisés, mots de
passe faciles à deviner, paramètres par défaut dans les logiciels, équipements réseau
mal configurés
- installation de logiciels et de matériels non conformes à la stratégie de sécurité.18
Les menaces à la sécurité
Qu’ils soient filaires ou non, les réseaux informatiques jouent un rôle essentiel
dans la vie quotidienne. Les particuliers ainsi que les entreprises sont dépendants
de leurs ordinateurs et de leurs réseaux.
L’intrusion dans un réseau d’une personne non autorisée peut être cause de
pannes du réseau et de pertes de productivité coûteuses. Cette intrusion est due à
l’exploitation de failles logicielles, à des attaques matérielles, par la découverte
d’identifiant (login) et de mot de passe des utilisateurs.
Ces personnes non autorisées sont généralement appelées pirates informatiques
ou pirates ou encore hackers.
L’accès au réseau du pirate peut engendrer quatre (4) types de menaces.

19
Les menaces à la sécurité
Les quatre (4) types de menaces sont:
- Le vol d’informations. Il se caractérise par l’accès sans autorisation à un
ordinateur afin d’obtenir des informations confidentielles.
- L’usurpation d’identité. Elle se caractérise par le vol des informations
personnelles d’un individu en vue de se faire passer pour lui. Ces informations
peuvent permettre un accès à son compte bancaire, à des documents officiels.
- La perte/manipulation de données. Elle se caractérise par un accès non autorisé
à un ordinateur afin de détruire ou de modifier des données. Ex: envoi d’un
virus qui formate le disque dur, modifier le prix d’un article.
- L’interruption de service ou le déni de service. Il se caractérise par
l’empêchement des utilisateurs autorisés à accéder aux services auxquels ils
devraient avoir droit.
20
La menace physique
Il n’existe pas seulement de menaces dues aux failles ou vulnérabilités logicielles, il
existe aussi des menaces physiques d’où la nécessité d’une sécurité physique.
Les quatre (4) catégories de menaces physiques sont les suivantes:
- Les menaces matérielles. L’on peut citer les dommages physiques aux serveurs,
routeurs, commutateurs, câblage et installations, postes de travail.
- Les menaces environnementales. Elles sont dues aux températures et aux taux
d’humidité extrêmes.
- Les menaces électriques. Les pointes de tension, les chutes de tension (tension
d’alimentation insuffisante), coupure totale de l’alimentation.
- Les menaces liées à la maintenance. Ex: mauvaise manipulation des composants
électroniques, absence de pièces de rechange essentielles, câblage de mauvaise
qualité et étiquetage peu efficace.
21
Les acteurs de menaces ou pirates
Pirate est un terme commun utilisé pour décrire un acteur de menace. Il existe plusieurs types de
pirates. Ce sont:
- Les pirates à chapeau blanc ou white hat. ce sont les « gentils », des experts en sécurité
informatique qui se spécialisent dans les tests d’intrusion et d’autres méthodes pour s’assurer
que les systèmes d’information d’une entreprise sont sécurisés. Ce sont des pirates éthiques
qui utilisent leurs compétences en programmation pour de bon, à des fins éthiques et
juridiques. Lorsqu’ils découvrent des vulnérabilités, ils les signalent aux concepteurs afin que
ceux-ci les corrigent avant qu’elles ne puissent être utilisées par des malveillants.
- Les pirates à chapeau noir ou black hat. ce sont les « méchants » pirates informatiques, ceux
qu’on se contente généralement de qualifier de pirates. Le terme est souvent utilisé
spécifiquement pour les pirates informatiques qui pénètrent dans les réseaux et les
ordinateurs, ou qui créent des virus informatiques. Les « black hat » ont toujours une longueur
d’avance technologique sur les « white hat ». Ils sont considérés comme des criminels et
compromettent la sécurité des ordinateurs et des réseaux pour des gains personnels ou pour
des raisons malveillantes. Les puristes du piratage informatique utilisent souvent le terme
« cracker » pour désigner les pirates « black hat » 22
Les acteurs de menaces ou pirates
- Les pirates à chapeau gris ou grey hat. Ces pirates informatiques n’utilisent pas leurs
compétences pour servir leur intérêt personnel, mais n’agissent pas non plus dans la plus
grande honnêteté. Ils ne causent pas de dommages. Ils peuvent pénétrer le système d’une
entreprise pour révéler une faille et en parler sur Internet. Par cet acte, ils peuvent agir dans
l’intérêt des clients de l’entreprise et non dans leur propre intérêt. Mais s’ils exigent de
l’argent à l’entreprise en contrepartie de leur découverte alors ils glissent dans la catégorie des
black hat.
- Les script kiddies ou hackers néophytes. Ce sont des adolescents ou des pirates
inexpérimentés exécutant des scripts existants, outils et exploits, pour causer du tort, mais
généralement sans but lucratif. Ce sont des pirates amateurs, curieux, avides de connaissances
pouvant devenir un jour de véritables pirates informatiques.
- Les hacktivistes. ces pirates peuvent être considérés comme des grey hat. ils aspirent à un
changement social. Ils protestent publiquement contre des organisations ou les gouvernements
en publiant des articles, des vidéos, en divulguant des informations sensibles et en effectuant
des attaques de réseau. Certains hacktivistes tentent d’exposer des abus ou de faire avancer
une cause politique ou religieuse. 23
Les acteurs de menaces ou pirates
- Les Lanceurs d’alerte. il s’agit de personnes qui utilisent leur accès aux systèmes d’une
organisation dont ils font partie pour faire fuiter des informations qu’ils jugent important de
rendre publiques.
- Les Cybercriminels. Ce sont des pirates à chapeau noir qui sont soit des travailleurs
indépendants ou qui travaillent pour les grandes organisations de cybercriminalité.
- Les Cyberterroristes. Ces pirates informatiques, généralement motivés par des croyances
religieuses ou politiques, tentent de créer la peur et le chaos en perturbant des infrastructures
critiques. Les cyberterroristes sont de loin les pirates les plus dangereux et possèdent un vaste
éventail de compétences et d’objectifs. L’objectif final des cyberterroristes est de faire régner
la peur, la terreur et la violence.
- Pirates soutenus par un Etat. Ce sont des pirates qui volent les secrets du gouvernement,
recueillent des renseignements et sabotent les réseaux. Leurs cibles sont les gouvernements
étrangers, les groupes terroristes et les entreprises. La plupart des pays du monde participent
dans une certaine mesure au piratage informatique parrainé par l'État.
24
Les motivations des pirates
Quelles sont les motivations des pirates?
- L’attrait de l’interdit.
- L’intérêt financier
- L’intérêt politique.
- L’intérêt éthique
- Le désir de la renommée
- La vengeance
- L’envie de nuire
- La croyance religieuse

25
Les logiciels malveillants
Un logiciel malveillant ou malware est tout code informatique dont l’exécution porte atteinte à la
sécurité d’un système. Il peut être utilisé pour voler des données, contourner les contrôles
d’accès, compromettre ou nuire à un système.
Il en existe de nombreuses variantes:
- Logiciel espion (spyware). Il est conçu pour suivre et espionner l’utilisateur. Il inclut souvent
le suivi des activités, la collecte de frappes sur clavier et la capture des données. Afin de
contourner les mesures de sécurité, le logiciel espion modifie souvent les paramètres de
sécurité. Le logiciel espion s’associe avec des logiciels légitimes ou avec des chevaux de
Troie.
- Publiciel (adware). Le logiciel de publicité est conçu pour fournir automatiquement des
publicités. Cette famille n’est généralement pas agressive. Elle se contente de modifier la page
de démarrage de votre navigateur ou d'installer un plug-in de recherche sur Internet. Son but ?
Vous faire venir sur un site web, vous montrer de la publicité (ce qui rémunère l'auteur de
l'Adware), et éventuellement de vous voler des informations concernant votre vie privée
(comme par exemple connaître les sites que vous visitez le plus souvent ou les mots clés de
26
recherche que vous utilisez).
Les logiciels malveillants
- Bot. Du mot robot, un bot est un type de malware conçu pour effectuer automatiquement une
action, généralement en ligne. Il sert à créer des réseaux de zombies qui sont des ordinateurs
infestés par un bot et qui attendent simplement les ordres fournies par un agresseur pour entrer
en action.
- Rançongiciel (ransomware). Il est conçu pour maintenir un système informatique ou les
données du SI en captivité jusqu’au paiement d’une rançon. Il chiffre les données de
l’utilisateur à l’aide d’une clé. Le ransomware se transmet par un fichier téléchargé ou par une
certaine vulnérabilité de logiciel.
- Scareware (alarmiciel). Il est conçu pour persuader l’utilisateur de faire une action spécifique
basée sur la peur. Il crée de fausses fenêtres contextuelles ayant l’apparence des fenêtres de
dialogue du SE. Ces fenêtres transmettent de faux messages indiquant que le SE est infecté ou
vulnérable et qu’il a besoin d’un type de logiciel pour régler les problèmes détectés. En cas de
téléchargement dudit logiciel, l’utilisateur vient d’installer un malware sur son poste.

27
Les logiciels malveillants
- Rootkit. Ce logiciel est conçu pour modifier le SE. Une fois installé sur un poste, il permet de
gagner en privilège (rendre un compte non admin en compte admin) et de modifier des
fichiers systèmes. Généralement un ordinateur infecté par un rootkit doit être nettoyé et
réinstallé.
- Virus. C’est un code exécutable malveillant attaché à d’autres fichiers exécutables. La plupart
des virus nécessitent une activation de la part de l’utilisateur final et peuvent s’activer à une
heure ou une date spécifique.
- Cheval de troie (trojan horse). C’est un programme d’apparence inoffensive, légitime mais qui
contient un autre programme qui est malveillant. Ainsi lors de l’exécution du programme
inoffensif, le code malveillant pourra exécuter des commandes spécifiques (récupération de
fichiers de mot de passe, altération du système, etc.) à l’insu de l’utilisateur.
- Ver (worm). C’est un code malveillant qui se réplique en exploitant de façon indépendante les
vulnérabilités au sein des réseaux. Alors que le virus nécessite un programme hôte pour
s’exécuter, les vers peuvent fonctionner par eux-mêmes. À l’exception de l’infection initiale,
ils n’exigent plus une participation de la part des utilisateurs.
28
Les types d’attaques
Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en
trois familles différentes :
- Les attaques directes.
- Les attaques indirectes par rebond.
- Les attaques indirectes par réponses.

29
Les types d’attaques
 Les attaques directes.
C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son
ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de
hack qu'ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels
envoient directement les paquets à la victime.

30
Les types d’attaques
Les attaques indirectes par rebond.
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
- Masquer l'identité (l'adresse IP) du hacker.
- Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus
puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.

31
Les types d’attaques
 Les attaques indirectes par rebond.

32
Les types d’attaques
 Les attaques indirectes par réponses.
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de
vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la
répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être
envoyée à l'ordinateur victime.

33
Les attaques par reconnaissance
Une attaque par reconnaissance est la découverte non autorisée des systèmes, de leurs adresses
IP, de leurs services ou de leurs vulnérabilités. Par cette action, le pirate collecte des
informations qui lui serviront pour son attaque future.
Pour réaliser la reconnaissance, le pirate utilise des utilitaires internet tels que whois, nslookup
pour découvrir les adresses IP. On parle de requêtes Internet.
Pour vérifier si les adresses sont actives, il va utiliser des logiciels tels que fping ou gping pour
lancer un grand nombre de requêtes ICMP. On parle de balayage ping.
Après le ping et la découverte des adresses réellement actives, le pirate va chercher à découvrir
les services qui fonctionnent sur les systèmes rattachés aux adresses IP actives. On parle de
balayage de ports ou port scanning. Le balayage de ports est réalisé avec des outils tels que
Nmap, SuperScan, Angry IP Scanner, etc.
Le pirate qui se situe au sein d’un réseau local peut utiliser la méthode de reniflage ou sniffing
pour lire les paquets circulant au sein du réseau. Cette technique peut permettre de connaître les
protocoles utilisés ainsi que les mots de passe non chiffrés.
34
Les attaques par accès
Ces attaques exploitent les vulnérabilités connues des services d'authentification, services FTP et
services Web pour accéder à des comptes Web, des bases de données confidentielles et d'autres
informations sensibles. Une attaque par accès permet à une personne d'obtenir un accès non
autorisé à des informations qu'elle n'a pas le droit de consulter.
Il en existe plusieurs types mais la plus courante est l’attaque par mot de passe.

35

Vous aimerez peut-être aussi