Vous êtes sur la page 1sur 8

SECURITE INFORMATIQUE

PLAN DU COUR

I.INTRODUCTION A LA SECURITE INFORMATIQUE

II. CRYPTOGRAPHIE

III. SECURITE DES RESEAUX

IV. SECURITE DES APPLICATIONS

INTRODUCTION A LA SECURITE INFORMATIQUE


I.DEFINITION :
La sécurité informatique c’est l’ensemble des techniques informatiques permettant de réduire au
maximum les chances de fuite ou de modification des données dans un système d’information.
Sécurisé consiste à utiliser un ou plusieurs techniques dans le but d’élever le niveau de sécurité d’une
architecture.
RISQUE = Menace x vulnérabilité / Contre – mesure

 La Menace : représente le type d’action susceptible de nuire dans l’absolu.


 La vulnérabilité : représente le niveau d’exposition face à la menace dans un contexte
particulier.
 La contre-mesure : est l’ensemble des actions mise en œuvre en prévention de la menace.
La sécurité repose sur la DIC
La Disponibilité : Elle garantit que les utilisateurs habilités ont accès à l’information et aux
ressources associées au moment voulu.
Intégrité : Sauvegarder l’exactitude et la fidélité de l’information et des méthodes de traitement.
Confidentialité : Elle garantit que seules les personnes habilitées peuvent accéder à l’information.
II. Les différents modèles de sécurité
II-1 CIA (1987)
Le triangle CIA est le pilier immuable représentant les grands axes de sécurité. La plupart des autres
modèles utilise cette représentation en tant que base.

II-2 Le contrôle d’accès


Le protocole AAA
On peut se demander pourquoi le CIA ne fait pas la vérification de l’identité. Cela fut compléter au fil
des années par le protocole AAA qui contrôle l’accès en 4 étapes :
Identification
Authentification
Autorisation
Audite (Accounting)
On parle des accounting lorsque les résultats globaux devront être étudiés.
L’Authentification visant à prouver l’identité d’un individu peut se faire de plusieurs manière ( par
mot de passe, code pin, carte magnétique, emprunte digitale, réseau rétiniens ( rétine, par l’œil)
Exemple : méthode de pentagone de confiance (2005)
II-3 Parkerian Hexad (2002)

Utilité
Contrôle Authentification

Possession
Confidentialité Intégrité Disponibilité

L’utilité : indique l’information chiffrée pour laquelle on a perdu la clé de déchiffrement. N’est plus
d’aucune utilité bien que l’utilisateur ait accès à cette information.
III. La sécurité en parallèle :
On parle de sécurité en parallèle lorsque plusieurs mécanismes de sécurité protégeant un système
possèdent le même rôle.

IV. La sécurité en série :


Plusieurs mécanismes de sécurité protègent un système et ont des rôles différents.
Ex : Le réseau est sécurisé par un firewall, les liaisons entrées machine sont sécurisés, les machines
individuelles sont munies d’un firewall software. Les accès aux machines se font par emprunte
Biométrique le logiciel à utiliser est accessible par mot de passe.

V. La sécurité d’un système d’information


VI-Définition :
La sécurité d’un système d’information a pour objectif d’identifier les vulnérabilités et de mesurer les
risques relatifs aux menaces, de protéger les informations les plus sensibles tout en proposant des
solutions organisationnelles et techniques.
Cependant, aucun système d’information n’est invulnérable car :
 Il n’est pas possible d’envisager de protéger à 100 % des code malveillant comme par
exemple des virus ou des chevaux de trois.
 Les algorithmes cryptographiques secrets ne sont pas tous fiable.
 La sécurité d’un système d’information repose sur les outils mais également sur un facteur
humain. Cette sécurité repose sur 3 systèmes :
 Les réseaux informatiques (internet, les réseaux locaux, RL d’en/se et intranet d’en/se,
réseau de l’Etat et de l’organisation.)
 Les réseaux de communication (les réseaux de satellite et de communication, les réseaux
sans fil, les réseaux de localisation de GPS, les réseaux, les réseaux téléphoniques filaires les
réseaux d’opérateur téléphonique…)
 Les réseaux de diffusion (télévision, radio).
La SSI vise les objectifs suivants : l’authentification, l’intégrité, la non répudiation, la
confidentialité.
A.L’authentification :
C’est l’assurance de l’identité d’une personne, cela peut aussi s’appliquer à un serveur et une
application…
Elle peut être de deux natures (l’authentification de l’origine des informations ou
l’authentification de partenaires.)
27/11/23
A/1 la Cryptographie symétrique :
On parle de la CS quand une personne utilise une même clé pour chiffrer et de chiffrer un
message. Ceci implique que les deux parties se sont mise d’accord sur la clé à utiliser dans
leurs échanges d’informations.
Quelques algorithmes qui fonctionnent sur ce principe sont :
 DES. C’est un algorithme à clé symétrique. Il utilise des clés (de chiffrement et de
déchiffrement) de 56 bits et chiffre par bloc de 64 bits. La version améliorée est le triple des
(3-des) qui consiste à chiffrer successivement 3 fois de suite avec 2 ou 3 clé différente.
 IDEA : C’est un algorithme qui effectue un chiffrement par bloc
 AES : En vue de remplacer le DES, le NIST a lancé un concours pour obtenir un algorithme à
clé symétrique robuste aux différentes attaques avec une utilisation libre de droit et une
facilité d’implémentation. Cependant les principes aux problèmes de cette méthode sont les
suivants :
Si Eve parvient à découvrir la clé alors, il pourra déchiffrer tous les messages encodés avec cette
clé. Il peut même se faire passer pour Alice ou Bob. Il est impératif que la clé ne soit connue que
par Alice et Bob. Or l’acheminement de la clé entre Alice et Bob est un problème non trivial (qui
ne concerne pas 3 personnes). On parle de canal sûr pour désigner le média qui servira à cet
échange. Dons la pratique il est difficile de trouver un canal sûr.
En 1976, ce problème fut résolu par deux chercheur américains Whitfield Martin, Diffie Hellman
ainsi naquit le principe de la cryptographie asymétrique.
A2. Cryptographie asymétrique :
Dans ce type de cryptographie chaque utilisateur possède 2 clés
- Une clé privée qui doit être gardé secrète.
- Une clé publique qui est disponible pour tous les utilisateurs.
Il est impossible de retrouver l’une à partir de l’autre. Dans la pratique la clé publique sert à
chiffrer les messages et la clé privée sert à les déchiffrer. Ainsi le problème de canal sûr pour
envoyer la clé secrète ne se pose plus. Mais on a un nouveau problème, celui de l’intégrité de
la clé publique et la confidentialité de la clé privée.

VII. protocole de sécurité SSL/TSL


VII .1 Historique
Le protocole SSL a été créé par la société NETSCAPE. Son objectif principal était de permettre
le développement des achats sur le net en fournissant un gage de confiance aux utilisateurs.

La session chiffrée est utilisée pour empêcher un tiers d’intercepter des données sensibles
transitons par le réseau L’IETF à ensuite continuer son développement en le renommant TLS
Lorsque l’on veut offrir un seul service sécurisé (web, mail, login) il est plus intéressant de
sécuriser les données au niveau transport qu’au niveau.

VII-2 Sécurité au niveau de transport


Les deux protocoles les plus utilisés sont :
 SSH qui permet de faire des logins sécurisés
 SSL/TLS qui permet de sécuriser n’importe quel service basé sur TCP
Le SSL (Sécure socket layer)
Est un protocole de sécurisation des échanges au niveau des couches d’application il
est implémenté au-dessus de la couche TCP

VII-3 protocole SSL


Le SSL permet d’assurer les services de sécurité suivants :
 Confidentialité : assuré par les algorithmes de chiffrement symétrique comme le DES,
le triple DES, l’AES.
 Intégrité : assuré par l’utilisation des MAC (message authentification code) basé sur
les fonctions de hachage comme le MDS, SHA252 ou 512.
 L’authentification : SSL permet l’authentification de deux entités basées sur des
certificats et l’authentification des données grâce au MAC

VII-4 Protocole TLS (Transport security layer- sécurité de la couche de transport)


C’est un protocole de sécurisation des échanges sur Internet. TLS crypte la donnée
envoyée sur internet pour garantir que les données transmises ne soit pas
interceptée par des entités malveillantes.
Le Protocole TLS est le successeur de l’ancien protocole SSL
De nos jours tous les serveurs web supportent le TLS, le TLS s’insère entre la couche
application et la couche transport. Le TLS contient deux couches :
 La couche inférieure qui applique les mesures de sécurité aux données échangée.
 La couche supérieure qui traite 4 types de message.

VII-5. Structure

 Application
SSL SSL SSL SSL
 Hand shake Application data Alert Charge Ciphar H
protocole protocole protocole a
SSL recoder Layer
n
TCP
d
TP
s
h
ake : permet l’L’authentification mutuelle la négociation des algorithmes
de chiffrement le hachage et l’échange des clés symétriques

 SSL Charge Ciphar Indique au protocole recorde layer la mise en place des
algorithmes de chiffrement qui viennent d’être négocier.
 SSL Record layer : permet de garantir la confidentialité et l’intégrité

 SSL Alert : permet de signaler à l’application des erreurs ou des


avertissements concernant la session en cours.

 SSL data protocole : passe les données d’une application de manière


transparente au record layer.

VII -6 Déroulement d’un hanshake


a- Authentification serveur
Suite à une requête d’un client le serveur envoi son certificat, la signature du certificat et la liste des
algorithmes cryptographique qu’il souhaite négocier.
Le client négocie la validité du certificat à l’aide de la clé publique du CA (Autorité de certification)
contenu dans le navigateur.
Si le certificat est valide, le client génère un pré-master secret qui servira à dériver le master secret.
Le pré-master secret chiffre avec la clé publique du serveur. Les données chiffrées sont transmises au
serveur. Les données échangées entre le client et serveur entre sont chiffrés et authentifier à l’aide
des clés dérivées de la clé maître.

b) Authentification du client
Le serveur peut demander au client de s’authentifier en lui demandant tout d’abord le certificat
Le client réplique en envoyant ce certificat.
L’authentification du client est facultative et au bon vouloir du serveur
Exo : Mettre en œuvre un annuaire LDAP avec des droits d’accès :
-Gestion des listes ACL
-Mise en œuvre des certificats
c)Les ports utilisés par le SSL
HTTPS 443

SMTPS 465

LDAPS 636

POP35 995

IMAPS 995
III. Les menaces :
Une menace informatique représente le type d’action susceptible de nuire dans l’absolu à un
système informatique. En termes de sécurité informatique, les menaces peuvent être le résultat de
diverses actions. Ce sont des adversaires déterminés capables de monter une attaque exploitant une
vulnérabilité.
Il existe plusieurs types de menaces :
-Menace accidentelle
-Menace intentionnelle
-Menace passive
-Menace active

a) Menace accidentelle
Elles sont liées à des erreurs involontaires des utilisateurs du poste.
Ex : perte accidentelle des données, dégradation, destruction involontaire du matérielle, copie illicite
des logiciels

b) Menace intentionnelle
C’est une action exécutée par une entité pour violer la sécurité de l’information et l’utilisation non
autorisé de ressources. Des menaces intentionnelles peuvent être passive ou active

c)Menace passive
Une menace passive consiste à écouter le trafic du réseau cible, donc l’interface de la machine
attaquante est mode écoute. L’objectif est de découvrir et capturé les trames du réseau cible pour y
rechercher les informations particulières :
-Clés de cryptage
-Mot de passe
-données
Elle se réalise grâce à de outils tels que : les sniffer, scanner

d)Menace active :
Contrairement a une menace passive, l’attaquant n’est plus en mode écoute. Elle consiste à modifier
les données ou des messages, à s’introduire dans les équipements réseau ou à perturber le bon
fonctionnement de ce réseau et aussi à interroger le réseau cible, contourner le dispositif de sécurité
existant par diverses méthodes telle que :
-le DDOS
IX-Les types d’attaques :
Ils peuvent être regrouper en deux familles différentes

a) Attaques directes :
C’est la plus simple des attaques, l’hacker attaque directement sa victime à partir de son ordinateur
En effet, les programmes de hack qu’il utilisent ne sont que faiblement paramétrable et un grand nb
de ses logiciels envois directement les paquets à la victime

b) Attaque indirecte :
Il est prisé des hackers, elle a deux avantages :
-Masquer l’identité de l’hacker
-Utiliser les ressources de l’ordinateur intermédiaire
IX-1 sniffing :
Technique permettant d’examiner le contenu d’un certain nombre de paquet et de récupérer toutes
les informations transitant sur un réseau qui ne lui en pas été initialement destiné
Mystification :
Cette technique consiste à prendre l’identité d’une autre personne ou d’une autre entité. Elle est
généralement utilisée pour récupérer les informations sensibles que l’on ne pourrait pas avoir
autrement
-usurpation d’adresse IP :
-ARP poisoning : cette attaque consiste à exploiter des faiblesses du Protocol ARP dont l’objectif est
de permettre de retrouver l’adresse d’une machine connaissant l’adresse physique de sa carte
réseau.

Ix .2 : Les contres mesures de différentes attaques


*Anti-virus : Les logiciels anti-virus sont des logiciels capables de détecter des virus sur un
ordinateur, détruire et mettre en quarantaine et parfois réparer des fichiers infectés sans les
endommagés. Il utilise pour cela des nombreuses techniques :
-Le contrôle générale du système de l’ordinateur
- La surveillance des lecteurs des supports amovibles.
Nb : On préconise souvent d’utiliser des anti-virus avec licence et de mettre ajour car celle-ci permet
de corrigée des failles détectées soit par les utilisateurs ou les concepteurs des systèmes
informatiques
*Mécanisme de chiffrement
*Pare-feu
*DMZ
*proxy
*certificat
X-Système de détection d’intrusion :
Est un ensemble des composants logiciels ou matériels dont la fonction principale est de détectée et
analysée des activités anormales ou suspect sur la cible analysée (un réseau ou hôte). Il permet
d’avoir une connaissance sur les tentatives réussies comme échoués des intrusions. Certains termes
sont souvent employés lorsqu’on parle IDS
-FAUX POSITIF : une alerte provenant d’un IDS mais il ne correspond pas une attaque réelle.
-FAUX NÉGATIF : une intrusion réelle qui n’a pas été détecté par l’IDS
X-1 Les types de systèmes de détection d’intrusion
a) NIDS (Network -based intrusion detection system) : CE SONT DES IDS dédiés aux réseaux, ils
comportent généralement des unes machines qui écoute sur le segment du réseau, à surveiller un
capteur et un moteur qui réalise l’analyse du trafic afin de détecter les intrusions en temps réel.
Ex : NetRanger, Dragon, NFR, Snort, DIK

b) HIDS (host-based intrusion detection system) : le system de detection d’intrusion basé sur l’hôte
analyse exclusivement l’information concernant l’hôte. Ce système ne contrôle pas les trafics du
réseau mais seulement des activités de l’hôte.
Ex : swatch, tripwise,DragonSquire,TIGER
x-2 Caractéristique d’un IDS :
-résister aux tentatives de corruption, il doit pouvoir détecter s’il a subi lui-même une modification
indésirable
-utiliser un minimum de ressources de systèmes sous surveillance
-s’adapter au cours du temps aux changements du systèmes surveillé et du comportement des
utilisateurs.
-Être facilement configurable pour implémenter une politique de sécurité spécifique d’un réseau

Vous aimerez peut-être aussi