Vous êtes sur la page 1sur 37

Institut Supérieur des Etudes ‫المعهد العالي للدّراسات التّـكنولوجيّة‬

Technologiques de Kasserine ‫بالقصرين‬

Département Informatique

Chapitre -1-
Introduction à la sécurité des systèmes
d’information et des réseaux

Nabila Rabhi

Année Universitaire: 2023-2024


Avant propos

❖ Organisation du module
✓ Volume horaire : 45 H
✓ Nature : Cours, TD, TP
✓ Evaluation: Examen, DS, compte-rendus, mini-projet,
❖ Objectifs
✓ Comprendre des concepts fondamentals utilisés en
sécurité informatique/réseaux
✓ Sensibilisation aux problème de sécurité
informatique/réseaux
✓ Maitriser des outils permettant de mettre en place une
architecture sécurisée

Rabhi Nabila 2
« Ce ne sont pas les murs qui protègent la citadelle
mais l’esprit de ses habitants »

Thudycite

Rabhi Nabila 3
Introduction

• La sécurité informatique est l’ensemble des moyens mis en œuvre pour


minimiser la vulnérabilité (Faille matérielle ou logicielle qui permet d’obtenir un
accès non autorisé ou de provoquer un Déni de Service) d’un système contre des
menaces accidentelles ou intentionnelles.
• C’est l’ensemble des moyens techniques et organisationnels nécessaires et mis
en place pour conserver, rétablir, et garantir la sécurité du système d'information
• L’objectif de la sécurité est de protéger les éléments sensibles d’un réseau
(d’une architecture) afin d’assurer sa pérennité en cas d’incidents de sécurité.
• Sécurité versus sûreté:
o La sûreté (safety) est l’ensemble des moyens mis en œuvre pour
protéger un système d’information (SI) contre les accidents dus à
l’environnement, les défauts du systèmes…
o La sécurité (security) est l’ensemble des moyens mis en œuvre pour
protèger un SI contre des accidents malveillants intentionnelles.

Rabhi Nabila 4
Cybercriminalité (1)

« un acte criminel perpétré à l’aide d’un ordinateur ou sur


un réseau, ou à l’aide de matériel informatique ».Symantec
Exemples d’arrestations:

✓ Le groupe Anonymous
✓Sabu
✓Botnet ZeuS
✓Botnet Butterfly
✓Caberp
✓SpyEye ...

Rabhi Nabila 5
Cybercriminalité (2)

• Cybercriminalité : Quelques chiffres


400 000 000
C’est le nombre de personnes victimes de cyberattaques chaque année dans le monde !
93
C’est le pourcentage de grandes entreprises, dans le monde, victimes de cyberattaques !
190 000 000 000
Il s’agirait là de la valeur économique de la cybercriminialité, en 2013, dans le monde !

10 000 000
Ce serait le nombre de français téléchargeant illégalement des films et des musiques selon le
Figaro !
10
Ce serait le nombre de minutes nécessaires, en moyenne, pour « cracker » un mot de passe
à 6 lettres !

Rabhi Nabila
Pourquoi les systèmes sont vulnérables ?

✓ La sécurité coûte cher et difficile. Les organisations n’ont pas de budget pour ça.
✓ La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
✓ La politique de sécurité est complexe et basée sur des jugements humains.
✓ Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité.
✓ De nouvelles technologies (et donc vulnérabilités) émergent en permanence.
✓ Les systèmes de sécurité sont faits, gérés et configurés par des hommes
✓ Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie.
✓ L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays

Rabhi Nabila 7
• Pourquoi un système ne peut être sûr à 100% ?

Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes :

- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.

- La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.

- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.

- On peut s’attaquer aux systèmes de sécurité eux-mêmes…

Rabhi Nabila 8
Quels sont les risques ? (1)

Les risques peuvent intervenir à


chaque maillon de cette chaîne,
pour peu qu'il existe une
vulnérabilité exploitable. Le
schéma ci-dessous rappelle très
sommairement les différents
niveaux pour lesquels un risque
en matière de sécurité existe :

Rabhi Nabila 9
Quels sont les risques ? (2)

Les éléments sensibles (ou ressources critiques)


1. Matériels (ordinateurs,
équipements réseaux, …)

2. Données (bases de données,


sauvegarde, …)

3. Systèmes d’exploitation

4. Réseaux (échange des données)

5. Logiciels (sources des


programmes, application web, …)

Rabhi Nabila 10
Quels sont les risques ? (3)
✓ Obtenir un accès au système ;
✓ Voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;

✓Données irrémédiablement perdues ou altérées

✓ Données ou traitements durablement indisponibles,(échec d’un service…)

✓ Divulgation d'informations confidentielles (perte de compétitivité, image


de marque…)

✓ Déclenchement des incidents


✓ Récupérer des données bancaires ;
✓ S'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
✓ Troubler le bon fonctionnement d'un service
✓ Utiliser les ressources du système de l'utilisateur

Rabhi Nabila 11
Quels sont les facteurs de risques ? (1)

✓Facteurs humains

✓Facteurs matériels

✓Facteurs environnementales

✓ Les programmes malveillants

✓Les menaces réseaux

Rabhi Nabila 12
Quels sont les facteurs de risques ? (2)

✓ Facteurs humains
o La maladresse: commettre des erreurs : exécuter un traitement non souhaité,
effacer involontairement des données ou des programmes, etc.
o L'inconscience et l'ignorance : introduire des programmes malveillants sans le
savoir
o L'espionnage : obtenir des informations sur des activités concurrentes
(procédés de fabrication, projets en cours, futurs produits, politique de prix,
clients et prospects, etc.)
o L'ingénierie sociale : est une méthode de manipulation pour obtenir d'une
personne des informations confidentielles

✓ Facteurs matériels

o Incidents liés au matériel : défauts matériel..


o Incidents liés au logiciel : anomalies ..

Les précautions à prendre: redondances des matériels …

Rabhi Nabila 13
Quels sont les facteurs de risques ?

✓ Les programmes malveillants


Un logiciel malveillant (malware en anglais) est un logiciel développé dans le
but de nuire à un système informatique.
✓Le virus : programme se dupliquant automatiquement sur le même
ordinateur. Il peut être transmis à un autre ordinateur par l'intermédiaire
du courrier électronique ou par l'échange de données
✓Le ver (worm) : exploite les communications réseaux d'un ordinateur afin
d'assurer sa reproduction sur d'autres ordinateurs ;
✓Le cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant,
souvent confondu avec les virus ou autres parasites. Le cheval de Troie est
un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du
cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à
l'insu de l'utilisateur.
✓La porte dérobée (backdoor) : permet d'ouvrir d'un accès réseau frauduleux sur
un système informatique. Il est ainsi possible d'exploiter à distance la machine ;

Rabhi Nabila 14
Quels sont les facteurs de risques ?

✓La bombe logique:

Une bombe logique est un virus qui attend un évènement pour se déclencher.
Cet évènement, déterminé par le programmeur malveillant, peut être une date
particulière, une combinaison de touches, une action spécifiques ou un
ensemble de conditions précises. Un employé mal intentionné peut implanter
une bombe logique chargée de vérifier si son nom disparaît des listes du
personnel de l’entreprise ou son compte d’un serveur et nuire à l’entreprise
après qu’il a quittée en détruisant ou corrompant des données, par exemple.

✓L'enregistreur de frappe (keylogger) : programme généralement invisible


installé sur le poste d'un utilisateur et chargé d'enregistrer à son insu ses
frappes clavier ; pour intercepter des mots de passe par exemple.
✓Le logiciel espion (spyware) : fait de la collecte d'informations personnelles
sur l'ordinateur d'un utilisateur sans son autorisation. Ces informations sont
ensuite transmises à un ordinateur tiers ;

Rabhi Nabila 15
Quels sont les facteurs de risques ?

• Le rootkit : ensemble de logiciels permettant généralement d'obtenir les droits


d'administrateur sur une machine, d'installer une porte dérobée, de truquer les
informations susceptibles de révéler la compromission, et d'effacer les traces
laissées par l'opération dans les journaux système.
• L'exploit : programme permettant d'exploiter une faille de sécurité d'un logiciel ;

• Exemples des programmes malveillants :

- ILOVEYOU : la pièce jointe fatale (ver)

- JIGSAW : vous avez une heure pour payer (rançongiciel)

- Freak : attention à votre compte en banque (exploit)

- PETYA : le virus qui crypte vos données (rançongiciel)

• Rabhi Nabila 16
Quels sont les facteurs de risques ?

✓ Petya

Rabhi Nabila 17
Quels sont les facteurs de risques ?

✓ I love you

Rabhi Nabila 18
Quels sont les facteurs de risques ?

✓ Les menaces réseaux:


Le pourriel (spam) : un courrier électronique non sollicité, la plupart du temps de la
publicité. Ils encombrent le réseau, et font perdre du temps à leurs destinataires ;

L'hameçonnage (phishing) : un courrier électronique dont l'expéditeur se fait


généralement passer pour un organisme financier et demandant au destinataire de
fournir des informations confidentielles

Le canular informatique (hoax) : un courrier électronique incitant généralement le


destinataire à retransmettre le message à ses contacts sous divers prétextes. Ils
encombrent le réseau, et font perdre du temps à leurs destinataires. Dans certains cas,
ils incitent l'utilisateur à effectuer des manipulations dangereuses sur son Poste
(suppression d'un fichier prétendument lié à un virus par exemple).
Les écoutes (sniffing) : technique permettant de récupérer toutes les informations
transitant sur un réseau (on utilise pour cela un logiciel sniffer). Elle est généralement
utilisée pour récupérer les mots de passe des applications et pour identifier les
machines qui communiquent sur le réseau.
Rabhi Nabila 19
Quels sont les facteurs de risques ?

• L'usurpation d'identité (spoofing) : technique consistant à prendre l'identité


d'une autre personne ou d'une autre machine. Elle est généralement utilisée
pour récupérer des informations sensibles, que l'on ne pourrait pas avoir
autrement.
• Les intrusions: l'intrusion dans un système informatique a généralement
pour but la réalisation d’une menace et est donc une attaque. Les
conséquences peuvent être catastrophiques : vol, fraude, incident
diplomatique, chantage…

Rabhi Nabila 20
Quels sont les facteurs de risques ?

1. Le Déni de Service (DoS – Denial of Service)


➢ technique visant à provoquer des interruptions de service, et ainsi d’empêcher le
bon fonctionnement d’un système. Il peut y avoir des tentatives d'extorsion de
fond : menacer de stopper l'activité d'une entreprise.

➢ Le déni de service DoS est une attaque qui vise à rendre indisponible un service,
un système ou un réseau. Ces attaques s’appuient généralement sur une faiblesse
d’implémentation ou sur une faiblesse d’un protocole.
Le DoS est une attaque par inondation, l’inondation est la méthode la plus classique
pour empêcher un réseau d’assurer sa mission.
Son principe de fonctionnement est le suivant:
1. Une ou plusieurs machines inondent le réseau avec des paquets réseau
afin de saturer la bande passante de celui-ci.
2. Une fois que toute la bande est occupée, les autres machines ne
peuvent plus travailler, ce qui génère une situation de déni de service.

Rabhi Nabila 21
Quels sont les facteurs de risques ?

L’inondation peut recourir à différentes méthodes. La plus classique est l’inondation ping
(Ping flooding), une machine envoyant des paquets ping ICMP request et attendent en
réponse un paquet ICMP reply. Sans mention d’un délai pour l’obtention de la réponse, la
machine envoie ses paquets aussi vite qu’elle le peut saturant ainsi le réseau.

Rabhi Nabila 22
Le pirate (1)

• On appelle pirate toute personne commettant des actes illégaux liés à


l’informatique
• Un pirate est un criminel informatique doté de vaste connaissances, dépassant
celles de leurs fabricants capable de défier les systèmes de sécurité les plus
performants.
1. Le hacker:
• On appelle hacker toute personne apte à modifier astucieusement un objet
pour le destiner à un autre usage que celui prévu initialement.
•Le hacking est considéré comme un crime dans un grand nombre de pays car il
est effectué d’une manière volontaire et dans le but de causer des dommages
• La mise en défaut d’un système perfectionné implique fréquemment des jours,
des semaines voire des mois de travail acharné
•En sécurité informatique, un hacker est un spécialiste dans la maîtrise de
la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains
d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-
la-loi

Rabhi Nabila 23
Le pirate (2)
• Il existent plusieurs types de hackers:
✓ White hat hacker ( hacker éthique ou bon hacker)
** Un consultant, un administrateur
Une fois infiltré cherche à avertir l’administrateur ou le responsable de la faille
du système et propose les solutions : ne cause pas des dommages ; il n’ose pas
de chantage avec ses victimes. Les white hats bricolent et testent les systèmes
d'information pour découvrir les vulnérabilités pas encore connues ou non
publiques, les « 0 day » (zéro day, zéro jour).

✓ Black hat hacker (mauvais hacker)


** Un créateur de virus, cyber-espion, cyber-terrorsite et cyber-escro
agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire du
profit ou d'obtenir des informations. Il préfère les actions illégales, il est motivé
par les dommages qu’il peut causer, lorsqu’il n’en cause pas, il ne laisse pas de
trace. Ces hackers n'ont pas la même éthique que les White hats et sont
souvent malveillants. Les plus malveillants sont alors appelés crashers.

Rabhi Nabila 24
Le pirate (3)
✓Grey hats (les chapeaux gris):
** Le hacker au chapeau gris est un peu un hybride du chapeau blanc et du chapeau
noir. Il s'agit d'un hacker compétent, qui agit parfois avec l'esprit d'un white hat, parfois
avec celui d'un black hat. ils ne révèlent pas toujours leurs découvertes et en profitent à
des fins personnelles.
✓ Les script kiddies
** Littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-
ci piratent en utilisant des programmes codés par d'autres. Ces personnes ne sont pas à
proprement parler des hackers, mais elles peuvent se considérer comme tels.
✓ Les hackers universitaire:
** Partagent ses connaissances avec autrui, sur le fonctionnement d'un système, des
ordinateurs et des réseaux. Ces hackers prônent la pensée selon laquelle l'information
est libre et n'appartient à personne.

2. Les crackers: sont un genre de hackers spécialisés dans le contournement des protections «
anticopies » des logiciels.

3. Les phreakers: sont des hackers, spécialistes dans le domaine de la téléphonie. Ils inventent
des systèmes qui permettant de téléphoner gratuitement ou de modifier le contenu des téléphones
mobiles.
Rabhi Nabila 25
Les objectifs de la sécurité (1)

• Disponibilité
Capacité d’une ressource à être accessible / garantie l’accès et l’utilisation des
ressources (services, bande passante, données) de manière continue et non altérée.

• Intégrité
Propriété d’une information qui n’a pas été modifiée ou altérée lors d’un
échange (par exemple sur un réseau) ou pendant sa conservation / garantie qu’une
ressource (données, application, matériels) n’a pas été modifiée, altérée ou détruite
(transfert sécurisé).

• Confidentialité
Propriété d’une information qui n’est ni disponible ni divulguée aux personnes
ou entités non autorisées/ permet de garder privé des échanges de données
(contrôle d’accès, chiffrement).

Rabhi Nabila 26
Les objectifs de la sécurité (2)
• Identifier
Obtenir l’identité d’une personne ou d’une entité / indique qui vous
prétendez être (login)

• Authentifier
Vérifier qu’une personne ou une entité correspond bien à son identité
déclarée (par exemple par identifiant et mot de passe) / valide l’identité
prétendue.

• Autoriser
Vérifier qu’une personne ou une entité a les droits nécessaires pour
accéder ou modifier une ressource / détermine les actions et ressources
auxquelles un utilisateur identifié est autorisé à accès

• Non-répudiation
Garantie qu’un message a bien été envoyé par un émetteur authentifié

• Traçabilité
Permet de retrouver les opérations réalisées sur les ressources.
Rabhi Nabila 27
Quels sont les outils d’attaquants?
✓ Les objectifs d’attaques

o Interruption: vise la disponibilité des

informations

o Interception: vise la confidentialité des

informations

o Modification: vise l’intégrité des

informations

o Fabrication: vise l’authenticité des

informations

Rabhi Nabila 28
Quels sont les outils d’attaquants?
✓Les outils

o Programmes et scripts de tests de vulnérabilité et d’erreurs de configuration (satan, Nmap…)


o Injection de code pour obtenir l’accès à la machine de la victime (cheval de Troie).
o Echange de techniques d’attaques par forums et publications.
o Utilisation massive de ressources pour détruire des clefs par exemple.
o Les attaquant utilisent des outils pour se rendre anonyme et invisible sur le réseau.

Rabhi Nabila 29
Les modes d’infection (1)

1. Recouvrement
Un virus par recouvrement se contente d’écraser partiellement le
programme qu’il infecte, la taille du programme infecté n’est pas modifiée.

Rabhi Nabila 30
Les modes d’infection (2)
2. Ajout
Un virus par ajout modifie un programme sans le détruire. Ayant altéré le
point d’entrée, le virus s’exécute chaque fois que le programme est lancé,
puis lui « rend la main ». Celui-ci fonctionne alors de façon normale. La force
d’un virus par ajout est que le programme infecté semble fonctionner
correctement ce qui peut retarder la détection du virus. La faiblesse d’un
virus par ajout est que la taille du programme est augmenté de la taille du
virus ce qui rend un repérage fondé sur la variation de la taille des
programmes possible.

Rabhi Nabila 31
Les modes d’infection (3)

3. Cavité
Connaissant la structure spécifique du type des programmes à contaminer,
le virus modifie le point d’entrée du programme et insère tout ou parties de
son code dans différentes zones non utilisées

Rabhi Nabila 32
Les modes d’infection (4)

4. Par virus compagnon


Le virus compagnon va donc créer de toute pièce un fichier du même nom
que le programme choisi pour cible mais avec une extension différente. Si,
lors de son appel à exécution, le nom seul est utilisé (ce qui est
généralement le cas), ce sera le code viral qui s’exécutera.

Rabhi Nabila 33
Quelques règles de stratégie de sécurité

• Découpage en périmètre logiques ( réseau étudiant, enseignant,


personnel …)
• Un responsable pour chaque périmètre
• Une zone d’administration dédiée et séparée pour chacun des
périmètres
• Limitation et différenciation des contrôles d’accès à chaque périmètre
• Mise en place de contrôle d’authentification aux accès
• Chiffrement des communications inter-site transitant sur des réseaux
publics et transportant des informations confidentielles ( chapitre 2)
• Contrôle de tout vecteur de propagation de virus (document, média
amovible, …) avant pénétration dans un périmètre
• La signature numérique (données supplémentaires permettant de
vérifier l’intégrité et l’origine de l’information) ( chapitre 3)
• Authentification : vérifier la véracité des utilisateurs, du réseau et des
documents.
Rabhi Nabila 34
Quelques règles de stratégie de sécurité

• Détection d’intrusion : détection des comportements anormaux d’un


utilisateur ou des attaques connues.
• Firewalls : filtrage des trames entre le réseau externe et le réseau interne.
• Cryptographie : pour la confidentialité des informations et la signature
électronique.
• Contrôles d’accès aux ressources.
• Audit : étudier la politique de sécurité du système d'information (PSSI)
• Logiciels anti-virus (2/3 des attaques sont des virus).
• Programmes de tests de vulnérabilité et d’erreurs de configuration (satan,
Nmap..).
• ……

Rabhi Nabila 35
La politique de sécurité informatique ?

✓ Définition

Une politique de sécurité est un ensemble de règles qui fixent les


actions autorisées et interdites dans le domaine de la sécurité.

Les Étapes l'établissement d'une politique de sécurité

1. Identification des vulnérabilités (Les points faibles)


2. Évaluation des probabilités associées à chacune des menaces
3. Évaluation du coût d'une intrusion réussie
4. Choix des contre mesures
5. Évaluation des coûts des contre mesure
6. Décision
Rabhi Nabila 36
Audit

✓ Définition
• Un audit de sécurité est une opération qui permet de mettre en évidence les
faiblesses de la mise en œuvre d'une politique de sécurité

• Le risque peut venir de la politique elle-même : mal conçue ou inadaptée


aux besoins de l'entreprise, ou bien d'erreurs quand à sa mise en
application.

✓ Quand ?
• Des audits sont nécessaires :
1. Suite à la mise en place initiale d'une politique de sécurité
2. Régulièrement pour s'assurer que les mesures de sécurité sont
mises à niveau et que les usages restent conformes aux procédures.

Rabhi Nabila 37

Vous aimerez peut-être aussi