Académique Documents
Professionnel Documents
Culture Documents
Introduire la
Sécurité
informatique
Mariya Ouaissa
ouaissa.maria04@gmail.com
1
Chapitre 1: Introduction à la sécurité informatique Système informatique et système d'information
2
Chapitre 1: Introduction à la sécurité informatique Le Monde dans lequel on vit
3
Chapitre 1: Introduction à la sécurité informatique Le Monde dans lequel on vit
▪ Nous sommes face non seulement à une augmentation de la quantité, mais surtout
de l'importance des données.
▪ Avec le développement d'Internet, chacun a accès au réseau où de plus en plus
d'informations circulent.
Exemple:
les entreprises communiquent et diffusent des informations, que ce soit dans leurs
liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les relations
entre les employés eux-mêmes.
▪ Le transport des données en dehors du domicile d'un particulier ou d'une
entreprise mérite que l'on s'interroge sur la sécurité des transmissions pour ne pas
compromettre un système d'information.
4
Chapitre 1: Introduction à la sécurité informatique Qu’est-ce que la sécurité?
5
Chapitre 1: Introduction à la sécurité informatique Qu’est-ce que la sécurité?
6
Chapitre 1: Introduction à la sécurité informatique Qu’est-ce que la sécurité?
Menace:
Vulnérabilité:
Risque:
Attaque:
8
Exemple
Maison avec de grandes fenêtres
Menace: Cambriolage
Cambriolage par
Risque:
les fenêtres.
Utilisation
Attaque: d’une échelle
pour atteindre
les fenêtres
9
Exemple
Maison avec de grandes fenêtres PC connecté au réseau
Risque:
Cambriolage par
Risque:
les fenêtres.
Utilisation
Attaque: d’une échelle Attaque:
pour atteindre
les fenêtres
10
Exemple
Maison avec de grandes fenêtres PC connecté au réseau
Suppression de
Risque:
Cambriolage par fichiers VIA un accès
Risque:
les fenêtres. réseau non protégé.
Utilisation
Attaque: d’une échelle Attaque: -Utilisation d’un poste
pour atteindre connecté au réseau
les fenêtres -Logiciel d’intrusion
11
Menaces sur les systèmes informatiques
Dans un système informatique les menaces peuvent toucher les
Chapitre 1: Introduction à la sécurité informatique
Menaces
Passives Actives
interceptions interceptions, interruptions ,
modifications ou fabrication.
12
Objectifs de la sécurité
La sécurité d’un système informatique à pour mission la protection
Chapitre 1: Introduction à la sécurité informatique
•Authentification :
D’une information : prouver qu’une information provient de la
source annoncée (auteur, émetteur).
suivant :
oLa disponibilité
oL’ intégrité
oLa confidentialité
▪ Ils s’ajoutent à ces trois objectifs deux autres:
o ceux qui permettent de prouver l’identité des entités (notion
d’authentification)
oet ceux qui indiquent que des actions ou évènements ont bien eu lieu
(notions de non-répudiation, d’imputabilité voire de traçabilité).
14
Chapitre 1: Introduction à la sécurité informatique Objectifs de la sécurité
Confidentialité
Disponibilité Intégrité
Critères de sécurité
Non-répudiation authentification
15
Exemple
A B A B
Interruption Interception
A B A B
c c
Modification Fabrication
Interruption
Interception
Fabrication
Modification===problème
=problème
problème
problème lié
lié lié
liéàààl’authenticité
àlal’intégrité
ladisponibilité
confidentialité
des
des desdes
données
données
données
données
16
Modification Interception Exemple
•Changement •Vol
de composants
Matériels
Interruption
•Destruction
•Mise hors tension
Modification Interception
•Changement •Copie de
de valeurs données
Données
Interruption
•Introduction de bugs
17
Les attaques
▪ Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable
Chapitre 1: Introduction à la sécurité informatique
à une attaque.
▪ Une attaque est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système.
▪ Une attaque peut être définit comme toute action ou ensemble d’actions qui peut
porter atteinte la sécurité des informations d’un système ou d’un réseau
informatique.
18
Chapitre 1: Introduction à la sécurité informatique Les attaques
19
Chapitre 1: Introduction à la sécurité informatique Objectifs des attaques
• Désinformer
• Empêcher l'accès à une ressource
• Prendre le contrôle d'une ressource
• Récupérer de l'information présente sur le système
• Constituer un réseau de « botnet » (ou réseau de machines zombies)
20
Hackers
Mais alors qui sont ces hackers ? et comment s’organisent-ils ?
Chapitre 1: Introduction à la sécurité informatique
1- Les newbies (débutants) : ce sont généralement des adolescents fascinés par les exploits
de certains hackers.
2- Les Whites Hat Hackers: des élites en hacking qui programment à longueur de journée
et ne font que rechercher des failles dans les systèmes, logiciels. Hackers au sens noble du
terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques,
sont généralement à l'origine des principaux protocoles et outils informatiques que nous
utilisons aujourd'hui; Le courrier électronique est un des meilleurs exemples;
3- Les “hacktivistes” (cybermilitant ou cyberrésistant), sont des hackers dont la motivation
est principalement idéologique.
21
Hackers
4- Blacks Hat Hackers: des élites qui préfèrent détruire tout système qui leur tombent sous
Chapitre 1: Introduction à la sécurité informatique
la main. Plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant dans les
systèmes informatiques dans un but nuisible ;
o Les “script kiddies” (traduisez gamins du script) sont de jeunes utilisateurs du
réseau utilisant des programmes trouvés sur Internet, généralement de façon
maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.
o Les “phreakers” sont des pirates s'intéressant au réseau téléphonique commuté
(RTC) afin de téléphoner gratuitement grâce à des circuits électroniques connectés
à la ligne téléphonique dans le but d'en falsifier le fonctionnement.
o Les “carders” s'attaquent principalement aux systèmes de cartes à puces (en
particulier les cartes bancaires) pour en comprendre le fonctionnement et en
exploiter les failles.
5- Les crackers : ce sont des personnes piratant les logiciels payants de façon à pouvoir les
utiliser indéfiniment sans dépenser d'argent.
les hacktivistes : ce sont des hackers utilisant leurs connaissances pour défendre ce en quoi il
pensent et se battre pour un but (les droits de l'homme, la non commercialisation de
l'Internet…).
22
Cible des pirates
• Les états
Chapitre 1: Introduction à la sécurité informatique
• Serveurs militaires
• Banques
• Universités
• Tout le monde
23
Classification des attaques
1- Interne- externe:
Chapitre 1: Introduction à la sécurité informatique
Un système informatique peut être attaqué soit par un utilisateur interne , soit par un
utilisateur externe.
24
Classification des attaques
2- C’est la classification la plus classique, elle regroupe quatre types d’attaques. Ainsi une
Chapitre 1: Introduction à la sécurité informatique
25
Classification des attaques
3- Les attaques passives / Les attaques actives.
Chapitre 1: Introduction à la sécurité informatique
Les attaques actives concernent celles qui entraînent une modification des données ou
création de données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité,
l’authenticité et la disponibilité. On retrouve alors quatre types d’attaques actives :
• l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,
• le rejeu : retransmission de messages capturés lors d’une communications, et cela à des fins
illégitimes,
• la modification de messages,
• le déni de service.
26
Classification des attaques
4- Attaques réseaux / Attaques système
Chapitre 1: Introduction à la sécurité informatique
• attaques réseaux : leur but principal est d’empêcher les utilisateurs d’utiliser une
connexion réseau, de rendre indisponible un service et de surveiller le trafic réseau dans le
but de l’analyser et d’en récupérer des informations pertinentes.
• attaques systèmes : ce sont des attaques qui portent atteinte au système, comme par
exemple effacer des fichiers critiques (tel que le fichier "password") ou modifier la page web
d’un site dans le but de le discréditer ou tout simplement le ridiculiser.
27
Attaques Systèmes
le pirate infecte sa cible avec un logiciel serveur qui permettra de copier, lire,
voir ce qui se passe sur la machine infectée.
Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven…
Virus
Chapitre 1: Introduction à la sécurité informatique
29
Chapitre 1: Introduction à la sécurité informatique Attaques Systèmes
Vers
Programme capable de se copier vers un autre emplacement par ses propres
moyens ou en employant d'autres applications.
30
Chapitre 1: Introduction à la sécurité informatique Attaques Systèmes
• De façon générale, les bombes logiques visent à faire le plus de dégât possible
31
Attaques Systèmes
Spyware (Espiogiciel)
Chapitre 1: Introduction à la sécurité informatique
- Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il
est installé (on l'appelle donc parfois mouchard)
- Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du
temps des freewares ou sharewares).
32
Attaques Systèmes
- Les types de spywares
Chapitre 1: Introduction à la sécurité informatique
- Les spywares internes (ou spywares internes ou spywares int égrés) comportant
directement des lignes de codes dédiées aux fonctions de collecte de données.
- Se protéger
- Ne pas installer des logiciels dont on n’est pas sur à 100%.(freeware, shareware,
logiciels d’échange de fichiers peer to peer)
- Installer des anti spyware (Spybot Search&Destroy… )
33
Chapitre 1: Introduction à la sécurité informatique Attaques Systèmes
Keyloggers
- Enregistreur de touches (récupérer les URL, les courriers électronique, mots de
passe…)
- Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas
! (ne pas divulguer les informations personnels demandées par des sites sécurisés, banque
en ligne…)
34
Techniques des attaques
▪ Les systèmes informatiques mettent en œuvre différentes composantes, allant de
Chapitre 1: Introduction à la sécurité informatique
35
Chapitre 1: Introduction à la sécurité informatique Techniques d’attaques
36
Chapitre 1: Introduction à la sécurité informatique Techniques d’attaques
▪ Intrusions :
o Balayage de ports
o Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une application
en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un
comportement anormal conduisant parfois à un accès au système avec les droits de l'application.
Les attaques par débordement de tampon (buffer overflow) utilisent ce principe.
o Maliciels (virus, vers et chevaux de Troie)
▪ Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur
lui-même! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va
ouvrir une faille dans le système, en donnant des informations (mot de passe par
exemple) au pirate informatique ou en exécutant une pièce jointe.
▪ Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée dans un logiciel,
permettant un accès ultérieur à son concepteur.
37
Techniques d’attaques
Attaques par rebond
Chapitre 1: Introduction à la sécurité informatique
▪ Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer.
▪ C'est la raison pour laquelle les pirates privilégient habituellement les attaques par
rebond (par opposition aux attaques directes), consistant à attaquer une machine
par l'intermédiaire d'une autre machine.
▪ L’objectif est de masquer les traces permettant de remonter à lui (telle que son
adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond.
▪ Avec le développement des réseaux sans fils, ce type de scénario risque de devenir
de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate
situé à proximité peut l'utiliser pour lancer des attaques.
38
Techniques d’attaques
Les mots de passe
Chapitre 1: Introduction à la sécurité informatique
39
Techniques d’attaques
▪ La plupart des systèmes sont configurés de manière à bloquer temporairement le
Chapitre 1: Introduction à la sécurité informatique
▪ la plupart du temps les utilisateurs choisissent des mots de passe ayant une
signification réelle (un prénom, une couleur, le nom d'un animal…). Essayant ces
mots pour casser le mot de passe s’appelle une attaque par dictionnaire.
▪ Une “attaques hybrides”, vise particulièrement les mots de passe constitué d'un
mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que mohamed12,50). Il
s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire.
▪ Il existe des moyens permettant au pirate d'obtenir les mots de passe des
utilisateurs :
o Les key loggers (enregistreurs de touches), sont des logiciels qui, lorsqu'ils sont installés sur le
poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par l'utilisateur. Les
systèmes d'exploitation récents possèdent des mémoires tampon protégées permettant de
retenir temporairement le mot de passe et accessibles uniquement par le système.
o L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des informations.
o L'espionnage représente la plus vieille des méthodes. Il suffit en effet parfois à un pirate
d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de
passe.
41
Techniques d’attaques
▪ Choix du mot de passe :Un mot de passe de 4 chiffres correspond à 10 000
Chapitre 1: Introduction à la sécurité informatique
possibilités (104). On lui préfèrera un mot de passe de 4 lettres, pour lequel il existe
456972 possibilités (264). Un mot de passe mêlant chiffres et lettres, voire
également des majuscules et des caractères spéciaux sera encore plus difficile à
casser.
▪ Mots de passe à éviter :
o votre identifiant
o votre nom
o votre prénom ou celui d'un proche (conjoint, enfant, etc.) ;
o un mot du dictionnaire ;
o un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette possibilité) ;
o un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (password1999).
o Il n'est pas sain d'avoir un seul mot de passe, au même titre qu'il ne serait pas sain d'avoir
comme code de carte bancaire le même code que pour son téléphone portable et que le
digicode en bas de l'immeuble.
▪ Note : Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage, en
fonction de la confidentialité du secret qu'il protège (carte bancaire, messagerie…).
42
Chapitre 1: Introduction à la sécurité informatique Techniques d’attaques
43
Techniques d’attaques
Attaque man in the middle
Chapitre 1: Introduction à la sécurité informatique
- Risques humains :
o Maladresse,
o Ignorance, inconscience.
- Risques techniques
o Incidents matériels,
o Incidents logiciels,
o Incidents liés à l’environnement.
45
Risques : vol d’informations confidentielles
o Il cible les services bancaires en ligne et les sites de ventes aux enchères.
o Typiquement, des messages semblant émaner d’une société digne de confiance sont
envoyés à de nombreux internautes. Ils sont formulés de manière à ne pas alarmer le
destinataire afin qu’il effectue une action en conséquence, par exemple en indiquant à
la victime que son compte a été désactivé à cause d’un problème et que la réactivation
ne sera possible qu’en cas d’action de sa part.
46
Risques : vol d’informations confidentielles
Le message fournit alors un hyperlien qui dirige
Chapitre 1: Introduction à la sécurité informatique
47
Comment sécuriser son espace de travail local ?
En sauvegardant régulièrement ses données sur des
Chapitre 1: Introduction à la sécurité informatique
49
Comment sécuriser son espace de travail distant ?
La confidentialité est la garantie que l'information n'est accessible qu'aux
Chapitre 1: Introduction à la sécurité informatique
personnes autorisées.
50
sécuriser son espace de travail local ou distant : La
maîtrise des traces
Chapitre 1: Introduction à la sécurité informatique
C'est pratique mais il faut être très vigilant : il est alors très
facile d'usurper votre identité !
51
La démarche de protection
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un
Chapitre 1: Introduction à la sécurité informatique
• Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables
(d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur.
• Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu
être contaminé par un logiciel malveillant ou on a pu usurper son identité.
• Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les
sites officiels ou reconnus pour télécharger une application.
• Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des
correctifs aux failles corrigées.
52
La démarche de protection
Installer un logiciel de protection sur sa machine.
Chapitre 1: Introduction à la sécurité informatique
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature
virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants
(virus, ver, cheval de Troie ou logiciel espion). Il possède une base de données de signatures
virales et scanne les fichiers à la recherche de ces signatures dans leur code.
53
La démarche de protection
• Un antivirus a trois principales fonctionnalités :
Chapitre 1: Introduction à la sécurité informatique
54
La démarche de protection
• Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des
Chapitre 1: Introduction à la sécurité informatique
fonctionnalités de pare-feu.
55
La démarche de protection
• Lorsque l'ordinateur s'est arrêté soudainement, il faut d'abord suivre
Chapitre 1: Introduction à la sécurité informatique
56