Académique Documents
Professionnel Documents
Culture Documents
Département Informatique
Chapitre -1-
Introduction à la sécurité des systèmes
d’information et des réseaux
Nabila Rabhi
❖ Organisation du module
✓ Volume horaire : 45 H
✓ Nature : Cours, TD, TP
✓ Evaluation: Examen, DS, compte-rendus, mini-projet,
❖ Objectifs
✓ Comprendre des concepts fondamentals utilisés en
sécurité informatique/réseaux
✓ Sensibilisation aux problème de sécurité
informatique/réseaux
✓ Maitriser des outils permettant de mettre en place une
architecture sécurisée
Rabhi Nabila 2
« Ce ne sont pas les murs qui protègent la citadelle
mais l’esprit de ses habitants »
Thudycite
Rabhi Nabila 3
Introduction
Rabhi Nabila 4
Cybercriminalité (1)
✓ Le groupe Anonymous
✓Sabu
✓Botnet ZeuS
✓Botnet Butterfly
✓Caberp
✓SpyEye ...
Rabhi Nabila 5
Cybercriminalité (2)
10 000 000
Ce serait le nombre de français téléchargeant illégalement des films et des musiques selon le
Figaro !
10
Ce serait le nombre de minutes nécessaires, en moyenne, pour « cracker » un mot de passe
à 6 lettres !
Rabhi Nabila
Pourquoi les systèmes sont vulnérables ?
✓ La sécurité coûte cher et difficile. Les organisations n’ont pas de budget pour ça.
✓ La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
✓ La politique de sécurité est complexe et basée sur des jugements humains.
✓ Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité.
✓ De nouvelles technologies (et donc vulnérabilités) émergent en permanence.
✓ Les systèmes de sécurité sont faits, gérés et configurés par des hommes
✓ Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie.
✓ L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays
Rabhi Nabila 7
• Pourquoi un système ne peut être sûr à 100% ?
Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes :
- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
Rabhi Nabila 8
Quels sont les risques ? (1)
Rabhi Nabila 9
Quels sont les risques ? (2)
3. Systèmes d’exploitation
Rabhi Nabila 10
Quels sont les risques ? (3)
✓ Obtenir un accès au système ;
✓ Voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;
Rabhi Nabila 11
Quels sont les facteurs de risques ? (1)
✓Facteurs humains
✓Facteurs matériels
✓Facteurs environnementales
Rabhi Nabila 12
Quels sont les facteurs de risques ? (2)
✓ Facteurs humains
o La maladresse: commettre des erreurs : exécuter un traitement non souhaité,
effacer involontairement des données ou des programmes, etc.
o L'inconscience et l'ignorance : introduire des programmes malveillants sans le
savoir
o L'espionnage : obtenir des informations sur des activités concurrentes
(procédés de fabrication, projets en cours, futurs produits, politique de prix,
clients et prospects, etc.)
o L'ingénierie sociale : est une méthode de manipulation pour obtenir d'une
personne des informations confidentielles
✓ Facteurs matériels
Rabhi Nabila 13
Quels sont les facteurs de risques ?
Rabhi Nabila 14
Quels sont les facteurs de risques ?
Une bombe logique est un virus qui attend un évènement pour se déclencher.
Cet évènement, déterminé par le programmeur malveillant, peut être une date
particulière, une combinaison de touches, une action spécifiques ou un
ensemble de conditions précises. Un employé mal intentionné peut implanter
une bombe logique chargée de vérifier si son nom disparaît des listes du
personnel de l’entreprise ou son compte d’un serveur et nuire à l’entreprise
après qu’il a quittée en détruisant ou corrompant des données, par exemple.
Rabhi Nabila 15
Quels sont les facteurs de risques ?
• Rabhi Nabila 16
Quels sont les facteurs de risques ?
✓ Petya
Rabhi Nabila 17
Quels sont les facteurs de risques ?
✓ I love you
Rabhi Nabila 18
Quels sont les facteurs de risques ?
Rabhi Nabila 20
Quels sont les facteurs de risques ?
➢ Le déni de service DoS est une attaque qui vise à rendre indisponible un service,
un système ou un réseau. Ces attaques s’appuient généralement sur une faiblesse
d’implémentation ou sur une faiblesse d’un protocole.
Le DoS est une attaque par inondation, l’inondation est la méthode la plus classique
pour empêcher un réseau d’assurer sa mission.
Son principe de fonctionnement est le suivant:
1. Une ou plusieurs machines inondent le réseau avec des paquets réseau
afin de saturer la bande passante de celui-ci.
2. Une fois que toute la bande est occupée, les autres machines ne
peuvent plus travailler, ce qui génère une situation de déni de service.
Rabhi Nabila 21
Quels sont les facteurs de risques ?
L’inondation peut recourir à différentes méthodes. La plus classique est l’inondation ping
(Ping flooding), une machine envoyant des paquets ping ICMP request et attendent en
réponse un paquet ICMP reply. Sans mention d’un délai pour l’obtention de la réponse, la
machine envoie ses paquets aussi vite qu’elle le peut saturant ainsi le réseau.
Rabhi Nabila 22
Le pirate (1)
Rabhi Nabila 23
Le pirate (2)
• Il existent plusieurs types de hackers:
✓ White hat hacker ( hacker éthique ou bon hacker)
** Un consultant, un administrateur
Une fois infiltré cherche à avertir l’administrateur ou le responsable de la faille
du système et propose les solutions : ne cause pas des dommages ; il n’ose pas
de chantage avec ses victimes. Les white hats bricolent et testent les systèmes
d'information pour découvrir les vulnérabilités pas encore connues ou non
publiques, les « 0 day » (zéro day, zéro jour).
Rabhi Nabila 24
Le pirate (3)
✓Grey hats (les chapeaux gris):
** Le hacker au chapeau gris est un peu un hybride du chapeau blanc et du chapeau
noir. Il s'agit d'un hacker compétent, qui agit parfois avec l'esprit d'un white hat, parfois
avec celui d'un black hat. ils ne révèlent pas toujours leurs découvertes et en profitent à
des fins personnelles.
✓ Les script kiddies
** Littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-
ci piratent en utilisant des programmes codés par d'autres. Ces personnes ne sont pas à
proprement parler des hackers, mais elles peuvent se considérer comme tels.
✓ Les hackers universitaire:
** Partagent ses connaissances avec autrui, sur le fonctionnement d'un système, des
ordinateurs et des réseaux. Ces hackers prônent la pensée selon laquelle l'information
est libre et n'appartient à personne.
2. Les crackers: sont un genre de hackers spécialisés dans le contournement des protections «
anticopies » des logiciels.
3. Les phreakers: sont des hackers, spécialistes dans le domaine de la téléphonie. Ils inventent
des systèmes qui permettant de téléphoner gratuitement ou de modifier le contenu des téléphones
mobiles.
Rabhi Nabila 25
Les objectifs de la sécurité (1)
• Disponibilité
Capacité d’une ressource à être accessible / garantie l’accès et l’utilisation des
ressources (services, bande passante, données) de manière continue et non altérée.
• Intégrité
Propriété d’une information qui n’a pas été modifiée ou altérée lors d’un
échange (par exemple sur un réseau) ou pendant sa conservation / garantie qu’une
ressource (données, application, matériels) n’a pas été modifiée, altérée ou détruite
(transfert sécurisé).
• Confidentialité
Propriété d’une information qui n’est ni disponible ni divulguée aux personnes
ou entités non autorisées/ permet de garder privé des échanges de données
(contrôle d’accès, chiffrement).
Rabhi Nabila 26
Les objectifs de la sécurité (2)
• Identifier
Obtenir l’identité d’une personne ou d’une entité / indique qui vous
prétendez être (login)
• Authentifier
Vérifier qu’une personne ou une entité correspond bien à son identité
déclarée (par exemple par identifiant et mot de passe) / valide l’identité
prétendue.
• Autoriser
Vérifier qu’une personne ou une entité a les droits nécessaires pour
accéder ou modifier une ressource / détermine les actions et ressources
auxquelles un utilisateur identifié est autorisé à accès
• Non-répudiation
Garantie qu’un message a bien été envoyé par un émetteur authentifié
• Traçabilité
Permet de retrouver les opérations réalisées sur les ressources.
Rabhi Nabila 27
Quels sont les outils d’attaquants?
✓ Les objectifs d’attaques
informations
informations
informations
informations
Rabhi Nabila 28
Quels sont les outils d’attaquants?
✓Les outils
Rabhi Nabila 29
Les modes d’infection (1)
1. Recouvrement
Un virus par recouvrement se contente d’écraser partiellement le
programme qu’il infecte, la taille du programme infecté n’est pas modifiée.
Rabhi Nabila 30
Les modes d’infection (2)
2. Ajout
Un virus par ajout modifie un programme sans le détruire. Ayant altéré le
point d’entrée, le virus s’exécute chaque fois que le programme est lancé,
puis lui « rend la main ». Celui-ci fonctionne alors de façon normale. La force
d’un virus par ajout est que le programme infecté semble fonctionner
correctement ce qui peut retarder la détection du virus. La faiblesse d’un
virus par ajout est que la taille du programme est augmenté de la taille du
virus ce qui rend un repérage fondé sur la variation de la taille des
programmes possible.
Rabhi Nabila 31
Les modes d’infection (3)
3. Cavité
Connaissant la structure spécifique du type des programmes à contaminer,
le virus modifie le point d’entrée du programme et insère tout ou parties de
son code dans différentes zones non utilisées
Rabhi Nabila 32
Les modes d’infection (4)
Rabhi Nabila 33
Quelques règles de stratégie de sécurité
Rabhi Nabila 35
La politique de sécurité informatique ?
✓ Définition
✓ Définition
• Un audit de sécurité est une opération qui permet de mettre en évidence les
faiblesses de la mise en œuvre d'une politique de sécurité
✓ Quand ?
• Des audits sont nécessaires :
1. Suite à la mise en place initiale d'une politique de sécurité
2. Régulièrement pour s'assurer que les mesures de sécurité sont
mises à niveau et que les usages restent conformes aux procédures.
Rabhi Nabila 37