Vous êtes sur la page 1sur 111

COURS DE SECURITE

INFORMATIQUE :
SECURISATION DES DONNEES
CM= 16HEURES
TP = 8 HEURES
Dr DABONE
CHAPITRE 1 : INTRODUCTION A LA SECURITE INFORMATIQUE

1. L'architecture de sécurité OSI


2. Les services de sécurité
3. Les mécanismes de sécurité
4. Un modèle de sécurité réseau
5. Documents recommandés
• TD 1
• Corrigé TD 1
1. ARCHITECTURE DE SéCURITé OSI (X.800)
• Le marché de la sécurité informatique a connu une croissance
significative.
• Pour évaluer efficacement les besoins de sécurité d'une
organisation et choisir divers produits et politiques de sécurité,
le responsable de la sécurité a besoin :
d'un moyen systématique lui permettant de définir les
exigences en matière de sécurité.
• L'architecture de sécurité OSI est utile aux gestionnaires pour
organiser la tâche de sécurité.
• Elle a été développée en tant que norme internationale.
• Les fournisseurs d'ordinateurs et de communications ont
développé des fonctionnalités de sécurité pour leurs produits
et services qui se rapportent à cette définition structurée de
services et de mécanismes.
1. ARCHITECTURE DE SéCURITé OSI (X.800)
• L'architecture de sécurité OSI X.800 se concentre sur les
attaques de sécurité, les mécanismes et les services. Ceux ci
peuvent être définis brièvement comme suit :
Attaque de sécurité : toute action qui compromet la sécurité
des informations appartenant à une organisation.
Mécanisme de sécurité : un processus (ou un périphérique
incorporant un tel processus) conçu pour détecter, prévenir ou
récupérer une attaque de sécurité.
Service de sécurité : un service de traitement ou de
communication qui améliore la sécurité des systèmes de
traitement de données et les transferts d'informations d'une
organisation.
• Les services sont destinés à contrer les attaques de sécurité,
et ils utilisent un ou plusieurs mécanismes de sécurité pour
fournir le service.
2. SERVICES DE SéCURITé
• X.800 définit un service de sécurité comme un service
fourni par une couche de protocoles de systèmes ouverts
communicants, qui assure une sécurité adéquate des
systèmes ou des transferts de données.

• X.800 divise ces services en cinq catégories et quatorze


services spécifiques
2. SERVICES DE SéCURITé
L’authentification
• Le service d'authentification assurer qu'une communication est
authentique
• Dans le cas d'un seul message (signal d'avertissement ou d'alarme) la
fonction du service d'authentification est d'assurer au destinataire que le
message provient de la source qu'il prétend être.
• Cas d'une interaction continue (connexion d'un terminal à un hôte) deux
aspects sont impliqués :
d'abord, au moment de l'initiation de la connexion, le service garantit que
les deux entités sont authentiques (chacune est l'entité qu'elle prétend
être)
 Deuxièmement, le service doit s'assurer que la connexion n'est pas
entravée de telle sorte qu'un tiers peut se faire passer comme l'une des
deux parties légitimes aux fins d'une transmission ou d'une réception non
autorisée.
2. SERVICES DE SéCURITé
authentification

• Deux services d'authentification spécifiques sont définis dans


X.800:

 Authentification par entité intermédiaire

 Authentification d'origine de données


2. SERVICES DE SéCURITé
contrôle d'accès

• Contexte de la sécurité du réseau, le contrôle d'accès


permet de limiter et de contrôler l'accès aux systèmes
hôtes et aux applications via liaisons de communication.

• Chaque entité qui tente d'accéder doit d'abord être


identifiée ou authentifiée, de sorte que les droits d'accès
peuvent être adaptés à l'individu.
2. SERVICES DE SéCURITé
Confidentialité des données
• Confidentialité est la protection des données transmises contre les
attaques passives.
• Concernant le contenu d'une transmission de données, plusieurs
niveaux de protection peuvent être identifiés.
• Le service le plus large protège toutes les données transmises
entre deux users sur une période de temps.
• lorsqu'une connexion TCP est configurée entre deux systèmes,
cette protection large empêche la sortie de toute donnée user
transmise sur la connexion TCP.
• Des formes plus étroites de ce service peuvent également être
définies, y compris la protection d'un seul message ou même des
champs spécifiques dans un message.
2. SERVICES DE SéCURITé
Confidentialité des données
• Ces améliorations sont moins utiles que l'approche générale et leur
mise en œuvre peut être plus complexes et coûteuses.
• Il y’a un autre aspect de la confidentialité, qui est la protection des
flux de trafic liés à l'analyse.
• Cela nécessite qu'un attaquant ne puisse pas :
observer la source,
la destination,
la fréquence,
la longueur
ou d'autres caractéristiques du trafic dans une installation de
communication.
2. SERVICES DE SéCURITé
Intégrité des données
• Comme pour la confidentialité, l'intégrité peut s'appliquer à un flux
de messages, un seul message ou des champs sélectionnés dans un
message.
• approche la plus utile et la plus simple est la protection totale des
flux.
• Un service d'intégrité axé sur la connexion, qui traite d'un flux de
messages, assure que les messages sont reçus comme envoyés.
• Pas de :
duplication,
insertion,
modification,
réorganisation ou répétition.
2. SERVICES DE SéCURITé
 Non répudiation
• La non répudiation empêche l'émetteur ou le récepteur de refuser un message
transmis.
• Ainsi, lorsqu'un message est envoyé, le destinataire peut prouver que l'expéditeur
présumé a en effet envoyé le message.
• lorsqu'un message est reçu, l'expéditeur peut prouver que le prétendu séquestre
a effectivement reçu le message.
 Service de disponibilité
• X.800 et RFC 2828 définissent la disponibilité pour être la propriété d'un système
ou une ressource système accessible et utilisable à la demande par une entité
système autorisé, selon les spécifications de performance du système.
• Une variété d'attaques peut entraîner la perte ou la réduction de la disponibilité.
• Certaines de ces attaques sont soumises à des contre mesures automatises,
telles que l'authentification et le cryptage, tandis que d'autres nécessitent une
sorte d'action physique pour éviter ou se remettre de la perte de disponibilité des
éléments d'un système distribué.
2. SERVICES DE SéCURITé
 Service de disponibilité
• X.800 traite en outre la disponibilité en tant que propriété d'être associée à
divers services de sécurité. Un service de disponibilité est celui qui protège un
système pour assurer sa disponibilité. Ce service répond aux problèmes de
sécurité soulevés par les attaques de déni de service.
2. SERVICES DE SéCURITé
Service de disponibilité
• X.800 et RFC 2828 définissent la disponibilité pour être la propriété d'un
système ou une ressource système accessible et utilisable à la demande
par une entité système autorisé, selon les spécifications de performance
du système.
• Une variété d'attaques peut entraîner la perte ou la réduction de la
disponibilité.
• Certaines de ces attaques sont soumises à des contre-mesures
automatises authentification et le cryptage
• X.800 traite la disponibilité en tant que propriété d'être liée à divers
services de sécurité.
• Un service de disponibilité protège un système pour assurer sa
disponibilité. Ce service répond aux problèmes de sécurité soulevés par
les attaques de déni de service.
3. MéCANISMES DE SéCURITé
• Les mécanismes implémentés dans une couche de protocole
spécifique
• Mécanisme non spécifiques à une couche de protocole ou à un
service de sécurité particulier.
Mécanismes de sécurité spécifiques :
• Peuvent être incorporé dans la couche de protocole appropriée pour
fournir certains des services de sécurité OSI.
Mécanismes de sécurité omniprésents : Mécanismes
• ne sont pas spécifiques à un service de sécurité OSI ou à une
couche de protocole particulier.
Exercice 1
1. Quels sont les différents types de sécurité étudiés au
cours ?
2. Identifiez les exigences fondamentales en sécurité
informatique. Puis, expliquez la différence entre eux.
3. Présentez les mécanismes de sécurité définis dans
X.800.
4. Aujourd'hui, les chercheurs en sécurité informatique
s’intéressent davantage au "Privacy" ? Peut on la classifier
comme une exigence de sécurité ?
5. Quels sont les services offerts par le contrôle d’accès ?
Exercice 2

1. L'authentification est un moyen pour vérifier ou pour prouver l'identité


d’un utilisateur. Cependant, l'utilisateur doit il présenter quelles
informations pour prouver son identité ?

2. Quel est la différence entre authentification, authentification à deux


facteurs, et authentification à trois facteurs ? Donnez des exemples.

3. Présentez le schéma "Authentification vs. Autorisation" vu au cours.

4. Quels sont les différents types d'intégrité.

5. Montrer la relation entre les services de sécurité et les attaques.

6. Montrer la relation entre les mécanismes de sécurité et les attaques.


CHAPITRE 2 : Sécurité des données
Définitions
• Une attaque informatique est une tentative d'exposer, de modifier,
de désactiver, de détruire, de voler ou d'obtenir un accès non
autorisé.

• Internet Engineering Task Force définit l'attaque dans RFC 2828


comme : « Un assaut sur la sécurité du système qui découle d'une
menace intelligente, ie d'un acte intelligent qui est une tentative
délibérée (en particulier dans le sens d'une méthode ou d'une
technique) pour échapper aux services de sécurité et violer la
politique de sécurité d'un système. »
Définitions
• Le gouvernement des États Unis, selon l'instruction CNSS n°4009 du
26 avril 2010 par le Comité des systèmes de sécurité nationale des
États Unis d'Amérique définit une attaque comme suit : « Toute
activité malveillante qui tente de collecter, perturber, nier, dégrader
ou détruire les ressources du système d'information ou l'information
elle même. »
la sécurité des données, c’est quoi ?
• Alors commençons par le début !!!
• De quoi parle-t-on lorsque l’on évoque la question de la sécurité des
données ?
• La sécurité des données se définit comme l’ensemble de
la stratégie et des dispositifs mis en place par l’entreprise
pour protéger ses informations personnelles et celles de ses
clients.
CONTEXTE
• Si de tels processus existent, c’est parce que de nos jours,
la data revêt une importance capitale.
• Dans un contexte de mondialisation, il en circule une quantité
monumentale chaque jour, qu’il s’agisse de données personnelles,
administratives, bancaires, etc.
• Selon Statista, ce volume sera multiplié par 3,7 entre 2020 et 2025.
• Et bien sûr les entreprises ne sont pas en reste !!!
• Elles manipulent au quotidien une multitude d’informations pour
mener à bien leurs opérations et faire prospérer leur business.
• D’autant plus que cette vision data centric devient gage d’un
avantage concurrentiel indéniable et d’une meilleure adéquation
avec les exigences du marché ainsi que les besoins des
consommateurs.
CONTEXTE
• Mais en parallèle, les organisations sont particulièrement exposées
à des pratiques peu scrupuleuses de la part des hackers, comme le
vol ou la violation des données, possibles grâce à des procédés tels
que :
• le phishing, ou hameçonnage,
• les ransomwares,
• l’introduction de divers malwares dans leur SI,
• l’attaque man in the middle, etc.
• Au-delà du vol, il peut s’agir également d’accès non autorisés pour
consultation de ces data, ou encore de leur corruption.
• 💡 En somme, veiller à la sécurité des données, c’est garantir :
• leur confidentialité,
• leur intégrité,
• leur disponibilité.
Protection et sécurité des données : quels enjeux ?
• La complexification de l’environnement informatique
• Développement du cloud computing et des modèles hybrides, boom
des applications SaaS, Internet des Objets…
• les environnements informatiques des sociétés se sont
fortement complexifiés ces dernières années.
• s’ajoute le télétravail qui éparpille encore davantage les données.
• Conséquence : la data s’en trouve fragmentée sur plusieurs
systèmes et le périmètre à surveiller pour les DSI est bien plus
étendu qu’auparavant.
• Ces dernières sont tenues :
d’adopter des tactiques et des dispositifs qui promettent
une surveillance globale et continue des infrastructures
informatiques, au-delà du seul réseau de l’entreprise ;
de s’assurer de la fiabilité des fournisseurs tiers.
Les conséquences économiques
Le coût des violations de données s’est élevé à 4,34 millions en 2022.

Selon Ponemon Institute ces coûts peuvent être liés à divers facteurs,
tels que :

la perte des précieuses bases de données clients, destinées à être


revendues à des concurrents par exemple ;

la frilosité de potentiels investisseurs, tentés de revoir leur offre à la


baisse en cas d’incidents ;

les diverses amendes qui peuvent toucher les entreprises si elles ne


s’alignent pas sur les réglementations en vigueur (RGPD notamment).
La protection du capital intellectuel
• Secret des affaires, brevets, informations relatives à la recherche et
développement… !!!!!!!!!!!!!!!!!!!!!!!!!!

• Sans oublier que tous les actifs immatériels qui forment la propriété
intellectuelle d’une entreprise constituent également des cibles très
sensibles, que les hackers revendent à prix d’or sur le marché.

• Adopter une solide stratégie de protection des données, c’est aussi


préserver ce capital fructueux pour les organisations (surtout pour les
plus innovantes), parfois le seul dont elles disposent en phase de
démarrage de l’activité !
La mise en conformité : sécurité des données et RGPD
• Impossible de faire l’impasse sur les nombreuses lois visant à protéger
les informations personnelles des individus (HIPAA, norme PCI-DSS,
etc.).
• En tant qu’Européens, on pense évidemment au RGPD. Et pour cause, en
cas de violation des données, la peine encourue peut s’élever jusqu’à 4 %
de votre chiffre d’affaires annuel !
• En parallèle, ce règlement impose d’autres exigences, notamment :
• la possibilité pour les consommateurs de contrôler leurs informations
personnelles ;
• leur octroyer le droit à l’oubli et à la portabilité des données.
• Toutes ces contraintes impliquent alors une sécurisation des data de tous
les instants, mais également l’instauration d’un processus
de gouvernance des données.
Comment assurer la sécurité des données ? 10
conseils à suivre absolument
• Il existe une multitude de bonnes pratiques à observer afin de garantir la
sécurité des données de votre entreprise.
• @1 Mettez en œuvre une PSSI !!!
• La PSSI, ou Politique de Sécurité des Systèmes d’Information, se définit
comme le document formalisant la stratégie et les objectifs de l’entreprise
en matière de protection du SI, ainsi que le plan d’action à suivre.
• Qu’importe la structure et la taille de votre société, une telle démarche
garantit :
l’obtention d’une vision globale des risques propres à votre organisation,
la compréhension des enjeux de sécurité par tous les acteurs et le respect
des règles à adopter.
Comment assurer la sécurité des données ? 10
conseils à suivre absolument
• #2 Identifiez vos data sensibles
• les entreprises composent désormais avec une
quantité très importante de data.
• identifier le type de données et les systèmes les
plus sensibles, de les classifier, c’est sur eux que
vous devez concentrer en priorité vos efforts.
• Demandez-vous quel serait l’impact sur vos
activités en cas de consultation, de modification
ou de vol de telles ou telles informations.
Comment assurer la sécurité des données ? 10
conseils à suivre absolument
Principales Mesures
Impacts sur Principales
Risques sources de existantes ou Gravité Vraisemblance
l’entreprise menaces
risques prévues

Accès
illégitime à
des données

Modification
non désirée
de données

Disparition de
données
Comment assurer la sécurité des données ? 10
conseils à suivre absolument
• #3 Adoptez une solide politique de gestion des mots de
passe
• Une brèche au niveau des mots de passe de l’entreprise s’avère bien
souvent une porte d’entrée royale vers ses données. La solution ?
Mettre en place une politique de mot de passe robuste.
• Cette dernière repose bien évidemment sur le choix de mots de
passe suffisamment complexes (notamment pour vous prémunir des
attaques par force brute), leur renouvellement régulier ou encore la
double authentification.
• En parallèle, tous les collaborateurs sont tenus de suivre cette
stratégie. Ils doivent parfaitement comprendre la portée de leurs
actions ainsi que la démarche à suivre, d’où l’intérêt d’un profond
travail de sensibilisation.
• À côté de ça, effectuez des audits réguliers pour déceler les
potentiels failles de sécurité et comportements à risque.
Comment assurer la sécurité des données ?
• #4 Privilégiez un modèle zero trust
• Toujours dans cette optique de protéger les accès aux
informations de la société, les experts recommandent de plus
en plus l’adoption d’une approche Zero Trust.
• Ce modèle implique de « ne jamais faire confiance », ou plus
précisément de toujours vérifier l’identité de la personne qui
tente de parvenir aux systèmes et ressources informatiques
de l’entreprise.
• Il repose en grande partie sur le principe du moindre
privilège : octroyez à l’utilisateur le niveau d’accès nécessaire
pour effectuer correctement son travail… et pas plus !
Comment assurer la sécurité des données ?
• # 5 Chiffrez vos données
• Le chiffrement des données devient alors indispensable pour
protéger les data stratégiques, sur site ou dans le cloud, en les
rendant invisibles aux yeux des pirates informatiques.
• Ce chiffrement, qu’il soit symétrique (cryptage AES, blowfish,
etc.) ou asymétrique (RSA, DSA, etc.), doit à la fois :
garantir une sécurité optimale,
tout en permettant aux utilisateurs d’effectuer sans encombre
leurs tâches quotidiennes au moyen d’une clé de
chiffrement simple à gérer.
Comment assurer la sécurité des données ?
• #6 Sécurisez l’ensemble des actifs de l’entreprise
• Embrasser une approche globale de sécurité des données,
c’est offrir une protection adéquate, en fonction du degré de
criticité, à toutes les composantes du système
informatique de l’entreprise :
• sécurisation des postes de travail : installation de pare-feu,
mises à jour des antivirus, verrouillage automatique des
sessions, etc.,
• sécurisation des supports mobiles (smartphones,
tablettes) : synchronisation et chiffrement des données, etc.,
Comment assurer la sécurité des données ?
• #6 Sécurisez l’ensemble des actifs de l’entreprise
• sécurisation du réseau interne : sécurisation du Wi-Fi,
mise en place de VPN dans le cadre du travail à
distance, etc.,
• sécurisation des applications : vérification de leur
fiabilité, mises à jour de sécurité régulières, etc.,
• sécurisation du développement
informatique : utilisation d’un environnement autre que
celui de la production pour les phases de tests, etc.
Comment assurer la sécurité des données ?
• #7 Encadrez la suppression des data
• Une bonne gouvernance des données passe aussi par
la suppression des informations inutiles et
obsolètes venant parasiter la bonne gestion de votre SI.
• Par ailleurs, le RGPD intervient également en la matière, en
vertu du droit à l’effacement.
• C’est pourquoi il vous faut parfaitement tracer et encadrer la
destruction des data, au moyen d’une procédure claire et
éprouvée.
Comment assurer la sécurité des données ?
• #8 Effectuez des sauvegardes régulières
• Qu’il s’agisse d’un sinistre ou d’un vol, les données
disparues doivent absolument être récupérées au plus
vite.
• On vous recommande alors d’effectuer
des sauvegardes régulières, incrémentales ou
différentielles, afin de ne pas dire « adieu » à toutes vos
ressources en cas de problème.
• Idéalement ! offrez à toutes les data sauvegardées un
niveau de protection équivalent à celui des informations
stockées sur le serveur d’exploitation.
Comment assurer la sécurité des données ?
• Bien sûr !!!! lorsqu’un incident survient, il est préférable
de ne pas faire subir à votre service une rupture néfaste
pour votre chiffre d’affaires !!!
• Mettez donc en place un plan de continuité ou de
reprise d’activité.
• Avec l’élaboration préalable de différents scénarios,
vous connaissez la marche à suivre, les ressources à
mobiliser ainsi que les délais escomptés pour rebondir
au plus vite !!!!
Comment assurer la sécurité des données ?
• #9 Réalisez des contrôles et des audits
• l’efficacité de votre politique de protection des données induit la
réalisation de contrôles réguliers, destinés à :
• détecter les failles de sécurité dans votre architecture
informatique et dans votre base de données (contrôles
d’évaluation) ;
• déceler rapidement les menaces et les comportements à
risque des collaborateurs, pour agir dans la foulée (contrôles de
détection) ;
• bloquer les accès non autorisés aux informations (contrôles
préventifs).
• ☝Toute activité qui intervient dans votre SI doit être tracée et
enregistrée, à des fins d’audits.
Comment assurer la sécurité des données ?
• # 10 Prenez en compte le facteur humain
• On ne le dira jamais assez !!!, mais le facteur humain reste
indéniablement la plus grande vulnérabilité de votre système
informatique.
• Souvent par ignorance, les collaborateurs sont amenés à agir
dangereusement, que ce soit au niveau :
• de la gestion de leurs mots de passe,
• de leurs pratiques dans le cadre du BYOD,
• de leur comportement vis-à-vis des tentatives de piratages, en
particulier le hameçonnage.
Comment assurer la sécurité des données ?
• # 10 Prenez en compte le facteur humain
• La solution ? Former et sensibiliser vos équipes à la question
de la sécurité des données. Par exemple, il est possible de
réaliser de fausses campagnes de phishing pour observer les
agissements des salariés puis déployer les mesures
nécessaires.
• 💡 Pour aller encore plus loin dans la sécurité de vos données
et renforcer votre cyber-résilience, découvrez 5 façons de
protéger et récupérer vos informations, dans ce Livre Blanc
offert par Cohesity.
Solutions
• Au regard des différents conseils promulgués ci-dessus, on
comprend vite qu’il existe un panel très étendu de solutions
développées pour vous épauler dans votre stratégie.
• Citons par exemple :
• les outils de gestion et de classification de la donnée, destinés
notamment à identifier plus simplement la data sensible,
• les logiciels de sauvegarde et de récupération des
informations,
• les divers antivirus,
• les gestionnaires de mots de passe,
• les SIEM (Security Information and Event Management) afin
d’analyser les risques et détecter les menaces,
Solutions
• les IDS (Intrusion Detection System) et IPS (Intrusion Detection
System) qui surveillent votre réseau, vos systèmes et vos
applications en vue de repérer les comportements malveillants,
• les IAM (Identity and Access Management Platform) pour veiller à
ce que seuls les utilisateurs autorisés accèdent à telles ou telles
données.
• Et la liste est encore longue…
• Heureusement, il existe des plateformes complètes de gestion et
de sécurisation des données, à l’image de Cohesity Data Cloud.
Disponible en logiciel autogéré (sur cloud public ou sur plateformes
certifiées) ou en mode SaaS, Cohesity s’adapte parfaitement à
votre architecture, que vous évoluiez dans un environnement
hybride ou encore multi-cloud. Son point fort ?
Solutions
• Offrir une protection globale à vos data au sein d’une seule et
même solution :
sauvegarde et restauration,
détection des anomalies,
stockage sécurisé,
gestion unifiée des données (recherche, classification et
indexation).
• Le tout au moyen d’un outil qui garantit la haute
disponibilité des données ainsi qu’une parfaite
sécurité (chiffrement, immuabilité, etc.).
En résume, what to say ????? !!!!!
• Au regard des importants enjeux économiques, juridiques ou encore de
propriété intellectuelle, le constat est sans appel : les entreprises ne
peuvent plus faire l’impasse sur la protection des données.
Pourtant, les chiffres prouvent chaque année à quel point nombre
d’organisations restent vulnérables, faute d’une véritable politique de
sécurité informatique.
• La sécurisation des data repose sur de nombreux piliers, qu’ils soient
techniques ou humains. Elle implique d’adopter une approche
holistique, puisque la menace survient de partout, et à tout moment.
Mais comme nos DSI ne peuvent pas être au four et au moulin, ils ont la
possibilité de compter sur des solutions logicielles pour mener à bien
cette tâche ardue.
• De plus, de nombreuses technologies viennent aujourd’hui renforcer
ces outils, à l’image de l’IA ou encore de l’informatique quantique. Une
aubaine pour les entreprises, et un vrai bouclier contre les pirates !
DATA PROTECTION
Quelles motivations ???

Sécurité de données
ensemble des mécanismes et dispositions protégeant les données
contre les effets des menaces accidentelles ou intentionnelles
Données : au cœur du système d'information (SI).
Toute attaque contre les données met en danger le SI lui-même, et
par là, l'organisation toute entière.
L'accès aux données via le web augmente considérablement les
menaces (de 100 utilisateurs internes identifiés à 10.000.000
utilisateurs anonymes et incontrôlés)
MOTIVATIONS

Cinq dangers spécifiques


 perte d'intégrité des données
 non disponibilité des données
 perte de confidentialité des données
 perte de protection de données privées (privacy)
 vol et fraudes
Architecture d'un SI
Système d'information :
 sous-système de l'organisation chargé de la collecte, de
la mémorisation, de la gestion, de la distribution, du
traitement et de la présentation des informations
nécessaires à son fonctionnement (production +
gestion);
 transversal aux autres sous-systèmes de l'organisation :
personnel, financier, physique, etc.
 échange des informations avec son environnement;
 utilise des ressources techniques (équipement
informatique, logiciels) et humaines (programmeurs,
concepteurs, analystes, chefs de projet, gestionnaires)
Architecture d'un SI

Système d'information : les composants techniques


• données : systèmes de gestion de bases de données
• traitement : langages de programmation, progiciels
• distribution : réseaux, protocoles, middlewares
• interface avec les usagers : GUI, navigateurs
Architecture d'un SI
communications

usagers Interface Application


SGBD
utilisateur (business logic)

BD
schéma
BD
données

station serveur serveur


cliente d'application de données
Eléments de bases de données
Une base de données = un schéma + des données
Le schéma est constitué :
 de la description des tables et des colonnes
 des identifiants, clés étrangères
 de la description des vues
 des prédicats check
 des procédures SQL
 des triggers
 de la description des utilisateurs, des rôles et des privilèges
 Les données comprennent
 le contenu des tables
 les méta-données, qui se présentent sous forme de tables
Les acteurs !!!!!!
 Utilisateurs internes, utilisateurs externes
 Analyste/concepteur/développeur de la base de données
 Administrateur des données (organisationnel)
 Administrateur de la BD (technique)
 Responsable de l'exploitation
 Vendeur (commercial, consultant, technicien)
 Utilisateur (naïf, avancé)
 Développement d'applications (chef de projet, analyste,
programmeur)
 Responsable de la sécurité
 Attaquant
Intégrité des données
 Intégrité (théorique) : Etat d'une base de données qui constitue une image
fidèle du domaine d'application. Remarque : impossible à vérifier.
 Intégrité (pratique) : Etat d'une base de données qui respecte un
ensemble de contraintes d'intégrité. Remarque : techniquement vérifiable;
simulation imparfaite de l'intégrité théorique.
 Contrainte d'intégrité : Propriété formelle que les données et leur
évolution doivent respecter à défaut de quoi elles sont réputées
corrompues.
 Contrainte d'intégrité statique : Propriété formelle que les données
doivent respecter à tout instant (ou à des instants prédéfinis), à défaut de
quoi elles sont réputées corrompues. Définit les états valides.
 Contrainte d'intégrité dynamique : Ensemble des transitions d'état d'un
objet considérées comme valides.
 Toute transition non valide partant d'un état valide conduit à un état
corrompu des données, même si cet état respecte toutes les contraintes
d'intégrité statiques.
Contraintes d'intégrité - Exemples
Contrainte d'intégrité statique
Exemples :
 colonne obligatoire (non null)
 contrainte d'unicité (identifiant)
 contrainte référentielle (clé étrangère)
 contraintes de valeurs (QCOM > 0)

Contrainte d'intégrité dynamique


Exemples :
 la valeur de PRIX ne peut augmenter de plus de 5%
 la valeur de SALAIRE ne peut diminuer
 changement d'état civil : seules certaines transitions sont
valides
Intégrité des données
Exactitude, correction et validité d'une base de données
Etat exact : la base de données contient toutes les données conformes à l'état
courant du domaine d'application. Correspond à l'intégrité théorique. Respecte
toutes les contraintes d'intégrité.
Dernier état correct : la base de données contient toutes les données introduites et
elles seulement. Respecte toutes les contraintes d'intégrité.
Etat correct : l'un des états corrects, mais pas nécessairement le dernier. Respecte
toutes les contraintes d'intégrité.
Etat correct possible : ensemble de parties correctes. N'a pas nécessairement
existé dans le passé (parties asynchrones). Pertes possibles. Respecte toutes les
contraintes d'intégrité.
Etat valide statiquement : respecte les contraintes d'intégrité statiques.
Etat valide dynamiquement : obtenu à partir d'une chaîne de changements d'état
vérifiant les contraintes d'intégrité statiques et dynamiques.
Intégrité des données
Intégrité physique et intégrité logique
 Intégrité physique : les données sont accessibles au SGBD.
 Les structures physiques sont respectées (format des
enregistrements, mécanismes d'accès, index, catalogues, etc.).
 Il est possible d'accéder aux données mais celles-ci ne sont pas
nécessairement correctes ni valides.
 La perte d'intégrité physique oblige à recourir à des outils de bas
niveau pour sauver ce qui peut l'être.
 Intégrité logique : intégrité physique + respect des contraintes
d'intégrité.
Intégrité des données
Menaces et contre-mesures
 Introduction de données valides mais inexactes
 Les données introduites respectent les contraintes d'intégrité statiques et
dynamiques mais ne correspondent pas à l'état ou au comportement du
domaine d'application.
 Exemple : erreur de montant déposé sur un compte (4500 au lieu de 5400).
 Contre-mesures : formation du personnel de saisie, conditions de travail
favorables, double encodage, validation des données pour éviter les erreurs
grossières, éviter l'encodage (transfert électronique si possible)
 Introduction de données invalides
 Les données introduites ne respectent pas les contraintes d'intégrité statiques
et dynamiques.
 Exemple : introduction d'une quantité commandée négative.
 Contre-mesures : définir des contraintes dans le schéma et non dans les
logiciels d'application, utiliser les mécanismes ad hoc : check, triggers,
procédures SQL
Intégrité des données
Menaces et contre-mesures
Fausse manœuvre de l'utilisateur
Le comportement de l'utilisateur conduit à la corruption de
certaines données.
Exemples : oubli de lancer une procédure de validation des
données, exécution d'une fonction ou d'un programme
inadéquats, interruption prématurée d'une séquence de
saisie, abandon d'un poste de saisie (syndrome de la
pause café), etc.
Contre-mesures : formation des utilisateurs, ces incidents
doivent être prévus et gérés dans les logiciels
d'application.
Existence de procédures exceptionnelles (corrections
manuelles par exemple)
Intégrité des données
Menaces et contre-mesures
• Erreur technique dans le logiciel applicatif
• Une situation imprévue provoque un incident d'exécution du
programme d'application.
• Exemple : division par zéro, dépassement de longueur de
champ, etc.
• Contre-mesures : ces erreurs doivent être prévues et gérées
dans les logiciels, améliorer la formation des programmeurs.
• Erreur logique dans le logiciel applicatif
• La logique de l'application traduit mal les spécifications
initiales.
• Le comportement du programme est erroné, bien que
techniquement correct (pas d'incident).
• Contre-mesures : améliorer les méthodes d'analyse et de
développement, formation des analystes.
Intégrité des données
Menaces et contre-mesures
 Erreur dans un logiciel système
 Comportement erroné, inadéquat ou arrêt prématuré d’un
composant système : SGBD, système d'exploitation,
gestionnaire d'écran, gestionnaire de communication,
etc.
 Contre-mesures : ces incidents doivent être prévus dans
les procédures d'exploitation et les programmes;
application des correctifs fournis par les éditeurs de
logiciels; application des procédures de reprise standard
(OS, SGBD) et spécifiques (check points, transactions).
Intégrité des données
Menaces et contre-mesures
 Attaques ciblées, fraudes, malveillance
 Des individus, utilisateurs réguliers ou occasionnels, tentent de
modifier frauduleusement ou de détruire les données.
 Contre-mesures : cryptage des données, copies de sécurité,
traçabilité des opérations, détection des comportements déviants,
voir ‘’rotection contre les intrusions’’
 Attaques anonymes, virus
 Des individus, via des logiciels d'attaque, recherchent des sites
présentant des failles de protection, et s'y installent en cherchant à
détruire ou corrompre les fichiers accessibles.
 Contre-mesures : firewall, anti-virus, application des correctifs
fournis par les éditeurs de logiciels, détection des comportements
déviants.
Intégrité des données
Menaces et contre-mesures
 Interactions parasites entre processus concurrents
 Un processus de traitement est perturbé par un autre
processus concurrent Il s'agit d'un problème logique.
 Exemple : deux processus A et B lisent la même donnée,
la modifient, puis la réécrivent dans la base de données.
 Seule la dernière modification sera prise en compte
(problème de la mise à jour perdue).
 Contre-mesures : problèmes bien connus et maîtrisés;
programmation par transaction garantissant leur
indépendance (ACID), paramétrage approprié de la
régulation de la concurrence (locking, time-stamping)
Intégrité des données
Menaces et contre-mesures
Incident matériel
Panne ou comportement inadéquat d'un composant matériel : mémoire
RAM, bus, processeur, carte contrôleur, terminal, modem, ligne,
serveur distant, etc.
Contre-mesures : maintenance préventive, redondance matérielle, ces
incidents doivent être prévus dans les procédures d'exploitation et
les programmes; application des procédures de reprise (check
points, transactions).
Perte du support
Le support de la base de données (en général disque magnétique) subit
un incident qui le rend irrécupérable. Les données qu'il contenait
sont perdues.
Contre-mesures : maintenance préventive, surveillance hardware
(SMART), redondance matérielle (mirroring, RAID), procédure de
restauration détaillée et bien maîtrisée (simulations régulières).
Intégrité des données
Menaces et contre-mesures
Destruction des installations
Catastrophes naturelles (tremblements de terre,
inondations, foudre) ou d'origine humaine (incendies,
chutes d'avion, attentats).
Contre-mesures : procédures de continuité de service,
redondance des installations, copies de sauvegarde et
journaux sur des sites distants, sites miroirs distants,
procédure de restauration détaillée et bien maîtrisée
(simulations régulières).
Disponibilité des données
Disponibilité et continuité de service

• La base de données doit être accessible 24/24 - 7/7


• Fonctionnement de l'équipement
• Fonctionnement des logiciels (SGBD, applications)
• Intégrité des données
• Performances en cas de surcharge
• Dispositions en cas d'indisponibilité
Disponibilité des données
Menaces (1)
• Incident affectant un programme d'application (transaction)
Erreur dans une transaction, celle-ci est arrêtée. Données locales
potentiellement corrompues. Pas d'interruption de service.
• Incident affectant tous les programme d'application (transactions)
Toutes les transactions sont arrêtées. Données locales
potentiellement corrompues. Interruption de service possible.
• Incident affectant l'intégrité des données
Corruption (potentielle) accidentelle ou intentionnelle des données.
Données corrompues pas nécessairement identifiées. Interruption de
service possible.
Disponibilité des données
Menaces (2)
• Incident détruisant le support
Crash du disque. Données irrécupérables. Interruption de service possible.
• Incident logiciel affectant le serveur
Panne logicielle. Reprise progressive. Interruption de service.
• Incident matériel affectant le serveur
Panne matérielle grave. Interruption de service.
• Déconnexion du serveur
Interruption de la connexion serveur / clients. Problème de la reprise ultérieure de
la connexion : resynchronisation des données et des transactions.
Disponibilité des données

Contre-mesures
• Gestion de transactions (reprise à chaud)
Indépendance des transactions. Arrêt d'une transaction.
Restauration des données locales.
• Gestion de transactions (reprise à froid)
Arrêt puis reprise du serveur. Restauration des données
locales.
• Redondance de données
Sauvegarde des données, journaux, données répliquées
(BD miroir).
• Redondance matérielle
Duplication : des disques (RAID), des serveurs.
Disponibilité des données
Reprise à chaud
• un incident local provoque l'arrêt prématuré de l'exécution d'une
transaction;
• les données locales sont laissées dans un état incohérent (exemple
: le montant à transférer a été retiré mais pas encore redéposé);
• le SGBD lit le journal en sens inverse depuis le point courant
jusqu'au début de la transaction arrêtée;
• le SGBD remplace chaque donnée modifiée par son image before;
• les données locales sont ainsi réétablies dans l'état précédent
l'exécution de la transaction.
• Il existe une possibilité de reprise à chaud lorsque toutes les
transactions ont été arrêtées.
Disponibilité des données
Reprise à froid (reconstruction)
• un incident global a affecté l'intégrité des données : corruption
importante, non identifiable, destruction du support ;
• le contenu actuel de la base de données est irrécupérable;
• il existe une copie de sauvegarde (backup) de la base de données à
l'instant t0;
• le journal contient les images after depuis l'instant t0 ;
• on restaure la base de données dans son état t0 puis on y introduit
toutes les images after de toutes les transactions clôturées;
• la base de données se trouve alors dans un état correct (en
principe le dernier).
• S'il existe une BD miroir (réplication intégrale), on peut éviter
l'interruption de service de la reconstruction. Architecture RAID.
Confidentialité des données et données privées
Menaces
• Un utilisateur accède à des données qui ne lui sont pas autorisées
• L'utilisateur est légitime ou illégitime (intrus)
• Cet accès a pour but de lire ces données, de les insérer, de les
modifier ou de les détruire
• Un utilisateur obtient des informations privées sur des personnes,
notamment par déduction à partir de données obtenues légalement
Confidentialité des données et données privées

Menaces
On distingue deux aspects
•Confidentialité : accès non autorisé à des données
•Données privées : accès à des informations relatives à la vie
privées de personnes
Confidentialité des données et données privées

Modèles de contrôle d'accès (1)


Principes
•ce qui n'est pas autorisé est interdit
•l'utilisateur doit être enregistré
•l'utilisateur qui se connecte à une base de données doit avoir
été identifié et authentifié (généralement via le logiciel
d'application)
Deux familles de modèles de contrôle d'accès [Bertino, 1998]
•discrétionnaires
•mandataires
Confidentialité des données et données privées
Modèles de contrôle d'accès (2)

Modèles discrétionnaires (discretionary, System/R)


•l'utilisateur est propriétaire des objets qu'il a créés
•l'utilisateur peut transmettre à sa discrétion des autorisations
sur ses objets à d'autres utilisateurs
•l'utilisateur peut transmettre à d'autres utilisateurs le droit de
transmettre ces autorisations (délégation)
•modèle généralement adopté par les SGBD
Confidentialité des données et données privées
Modèles de contrôle d'accès (3)

Modèles discrétionnaires (extensions)


•autorisation négative : l'utilisateur U ne peut obtenir telle
autorisation (même si elle lui est accordée ultérieurement)
•autorisation à base de rôles : un rôle reçoit des autorisations;
un utilisateur se voit attribuer un rôle, dont il hérite des
autorisations
•autorisation à validité spatio-temporelle : l'autorisation est
accordée dans certaines périodes à partir de certains points
de connexion
Confidentialité des données et données privées

Modèles de contrôle d'accès (4)


Modèles mandataires (mandatory)
•l'utilisateur (sujet) est caractérisé par un niveau de
sécurité Ls
•l'objet est caractérisé par un niveau de sécurité Lo
•exemple classique de niveaux :
4: top secret
3: secret
2: confidentiel
1: public
Confidentialité des données et données privées

Modèles de contrôle d'accès (5)


Protocole de Bell & LaPadula
• no read-up : le sujet peut lire (consulter) un objet si Ls  Lo
• no write-down : le sujet peut écrire (modifier) un objet si Ls  Lo

F2 Lo2
R x
W
Ls
R

W x Lo1
F1
Chiffrement &
cryptographie
Chiffrement & cryptographie
I. TERMINOLOGIE DE BASE
 Concepts généraux
II. ASPECT TECHNIQUE DU CHIFFREMENT
• Chiffrement classique
• les méthodes par substitution/ transposition
• Chiffrement moderne
• les méthodes symétriques
• Théorie
• A propos du D.E.S.
• les méthodes asymétriques
• Théorie
• A propos du R.S.A.
• les méthodes mixtes et l’authentification
• Chiffrement futur
III. LE CHIFFREMENT EN France
IV - DANS LE RESTE DU MONDE
Trois ambitions principales:
1. Expliquer et clarifier ce qu’est le
chiffrement dans notre vie de tous les
jours.
2. Permettre découvrir rapidement ses
différents aspects essentiels : principales
méthodes utilisables
3. Faire un point rapide mais précis sur les
réglementations relatives à la
cryptographie en vigueur en France
aujourd’'hui.
Chiffrement & cryptographie
 I - TERMINOLOGIE DE BASE
– Concepts généraux

– la cryptographie est vieille de plus


de 2000 ans

– l’Egypte, la Grèce sont les


précurseurs de la science du
chiffrement.
Chiffrement & cryptographie
 I - TERMINOLOGIE DE BASE
– Concepts généraux
– Permettre à deux personnes, Alice et Bob de
communiquer par l’intermédiaire d'’un canal de
transmission public (une ligne de téléphone, ou un
réseau par exemple tous deux réputés peu sûr), sans
qu'’un espion éventuel appelé Oscar en comprenne le
sens.
Définitions
Les systèmes cryptographiques, ou
cryptosystèmes, ont pour but la transformation
d’un message clair en texte codé.
– Le texte codé est appelé cryptogramme.
– Le déchiffrement est l’opération normale et
autorisée réalisée par le destinataire officiel.
– Le décryptage ou la cryptanalyse est, quant à
elle, l’opération illicite réalisée par un espion.
– L’espion peut avoir plusieurs dénominations :
cryptanalyste, décrypteur ou encore oreille
indiscrète.
Chiffrement & cryptographie
 I - TERMINOLOGIE DE BASE
– Pourquoi chiffrer ?
– pour échanger des ordres ou des
informations secrètes

– Qui chiffre ?
– les principaux utilisateurs de moyens de
chiffrement furent les gouvernements et
les militaires
– les banques
– les institutions financières (par
l’intermédiaire des cartes de crédits, ...)
– Les Entreprises.
Chiffrement & cryptographie
 liaisons satellites,
 réseaux ATM et GSM,
 protection contre le piratage et l’espionnage,
 paiement par carte bancaire,
 commerce électronique,
 certification (preuve) de documents
électroniques (GED, EDI),
 sécurisation d’échanges confidentiels (secret
médical, secret juridique, ...),
 authentification lors d’accès à des ordinateurs
sensibles (centrale nucléaire, ...).
Chiffrement & cryptographie
 I - TERMINOLOGIE DE BASE
– Principales méthodes existantes
– deux classes d’'algorithmes à base de clés :
symétriques et asymétriques
Chiffrement Symétrique
Chiffrement Asymétrique
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU
CHIFFREMENT
– les méthodes par substitution/ transposition
– Substitution simple ou substitution
monoalphabétique : chaque caractère du
texte en clair est remplacé par un caractère
correspondant dans le texte chiffré
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU
CHIFFREMENT
– les méthodes par substitution/ transposition
Substitution homophonique : comme pour le
principe précédent, sauf qu’à un caractère
du texte en clair on fait correspondre
plusieurs caractères dans le texte chiffré
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU
CHIFFREMENT
– les méthodes par substitution/ transposition

– Substitution polyalphabétique : le principe


consiste à remplacer chaque lettre du message
en clair par une nouvelle lettre prise dans ou
plusieurs alphabets aléatoires associés.
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU
CHIFFREMENT
– les méthodes par substitution/ transposition

– Substitution par polygrammes : les


caractères du texte en clair sont chiffrés par
blocs. Par exemple, " ABA " peut être chiffré
par " RTQ "
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU CHIFFREMENT
 Chiffrement classique
 les méthodes par transposition
 Avec le principe de la transposition toutes les
lettres du message sont présentes, mais dans un
ordre différent.
 Transposition simple par colonnes : on écrit le
message horizontalement dans une matrice
prédéfinie, et on trouve le texte à chiffrer en
lisant la grille verticalement
 Transposition simple par colonnes : on écrit le
message horizontalement dans une matrice
prédéfinie, et on trouve le texte à chiffrer en
lisant la grille verticalement
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU CHIFFREMENT
– Chiffrement moderne
• Le chiffrement moderne utilise la puissance des
ordinateurs modernes. les procédés de substitutions et de
transpositions sont toujours utilisées mais maintenant
seulement sur deux éléments primaires (0 et 1).
– Chiffrement symétrique :
• Les systèmes symétriques sont synonymes de
systèmes à clés secrètes. Une même clé est
utilisé pour le chiffrement et le déchiffrement,
d’ou l’obligation que celle-ci reste confidentielle
The Data Encryption Standard :
 Standard mondial depuis plus de 15 ans.
 Développé en 1976 par IBM pour le N.B.S. (National
Bureau of Standards).
 devenu le système de chiffrement le plus utilisé
dans le monde.
 réévalué environ tous les cinq ans, et sa plus
récente version date de Janvier 1994.
 Algorithme à clé secrète, il chiffre un bloc de texte
clair de 64 bits en utilisant une clé de 56 bits, pour
obtenir un bloc de texte chiffré de 64 bits. sa
résistance aux différentes attaques possibles est
bonne.
 très utilisé dans le domaine commercial et des
banques, et il est implanté dans de nombreuses
cartes de crédits dédiés (smart cards, système
électronique de communication).
 Principal avantage: offrir une vitesse de
chiffrement et déchiffrement élevée.
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU CHIFFREMENT
Chiffrement moderne
– les méthodes asymétriques
– Théorie :
– Une des difficultés principales de la méthode ci-dessus est que chaque
couple potentiel d’utilisateurs doit posséder sa propre clé secrète, et se
l’échanger par un moyen sécurisé avant leur premier échange
d’informations

– R.S.A. :
– l’algorithme à clé publique le plus commode qui existe. Comme pour le
D.E.S. sa sécurité repose sur l’utilisation de clés suffisamment longue
(512 bits n’est pas assez, 768 est modérément sûr, et 1024 bits est une
bonne clé).

– la puissance de nos super-calculateurs rendront RSA très vulnérable.

– RSA est aujourd’hui utilisé dans une large variété de produits


(téléphones, réseaux Ethernet, etc...) , de logiciels de différentes marques
(Microsoft, Apple, Novell, Sun), dans des industries et enfin dans les
télécommunications.
Chiffrement & cryptographie
 II - ASPECT TECHNIQUE DU CHIFFREMENT
– les méthodes mixtes et l’authentification
– Chiffrement mixte et authentification :
– Les algorithmes à clé publique sont assez lents.
– 1)tirage au hasard une clé secrète
– 2)chiffrage du message avec un algorithme à clé
privée en utilisant cette clé
– 3)chiffrer cette clé aléatoire elle-même avec la clé
publique du destinataire.
logiciel de cryptage de fichiers ou de documents. Vous pourrez
crypter vos fichiers en 128 bits ou par authentification de
messages. PGP 6.5.1fr est compatible avec Microsoft
Outlook/Exchange, Microsoft Outlook Express 4.0 et 5.0 et
Eudora 3.x et 4.x
PGP
 logiciel gratuit et téléchargeable qui
effectue toutes ces opérations et de
manière transparente,
sûr, même contre les meilleurs
cryptanalystes du monde
III - LE CHIFFREMENT EN FRANCE

 autorisation préalable du SCSII (Service


Central de la Sécurité des Systèmes
d’'Information)
 utilisation sans autorisation d’'un moyen de
chiffrement :
amende de 10000 francs (et 20000 francs
si récidive),
 prestation de chiffrement :
amende de 6000 à 300000 francs et / ou
emprisonnement de 1 à 3 mois.
IV - DANS LE RESTE DU
MONDE
4 façons de gérer le chiffrement:
 1) la liberté totale : (Danemark, Autriche,
Finlande).
 2) la liberté sur le territoire national :
restrictions à l’exportation. usa, Allemagne,
Espagne ,l’Angleterre.
 3 )Interdiction sauf autorisation spéciale:
France, Irak.
 4) Tiers de confiance: confier des copies de ses
clés à un tiers de confiance

Vous aimerez peut-être aussi