Académique Documents
Professionnel Documents
Culture Documents
INGENIERIE ET ARCHITECTURE
DE SECURITE
I. Ingénierie et architecture de sécurité
1. INTRODUCTION
L'ingénierie et l'architecture de sécurité sont des éléments clés pour garantir la
sécurité du système d'information (SI) d'une organisation. L'architecture de sécurité
représente la manière dont les différents composants de sécurité sont conçus, mis en
œuvre et intégrés entre eux pour garantir un niveau de sécurité optimal. Elle permet
de définir les mécanismes de sécurité nécessaires pour protéger les actifs de
l'organisation contre les menaces et les vulnérabilités.
Ce module sera couronné par un TP qui permettra aux étudiants de mettre en pratique
les connaissances acquises en concevant et en implémentant une architecture de
sécurité pour un scénario donné. Cette expérience pratique aidera les étudiants à
comprendre les défis liés à la mise en œuvre d'une architecture de sécurité efficace
et à développer les compétences nécessaires pour relever ces défis.
2. Modèle de sécurité
Un modèle de sécurité en informatique est une représentation abstraite des éléments
du monde réel et des interactions entre eux, appliquée à la sécurité informatique.
L'objectif d'un modèle de sécurité est de garantir un état de sécurité défini par une
politique de sécurité.
Dans un modèle de sécurité, il est important de connaître trois éléments clés :
• Les sujets : ce sont les entités qui effectuent les actions sur les objets. Les
sujets peuvent être des utilisateurs, des processus ou des programmes.
• Les objets : ce sont les entités qui subissent les actions des sujets. Les objets
peuvent être des fichiers, des dossiers, des périphériques ou des ressources
réseau.
• Les niveaux de classification : les sujets et les objets ont des niveaux de
classification qui déterminent leur niveau de sensibilité et les règles d'accès
qui leur sont associées.
Les modèles de sécurité sont utilisés pour définir les règles d'accès et de contrôle
d'accès aux ressources d'un système informatique. Les plus connus sont : Bell-
Lapadula, Biba, chinese wall
a) Modèle de Bell-Lapadula
Voici une version améliorée du texte sur le modèle Bell-Lapadula :
• La propriété étoile (*) : elle stipule qu'un sujet d'un certain niveau de sécurité
ne peut pas écrire dans un objet d'un niveau de sécurité inférieur. Par exemple,
un utilisateur classé "secret" ne peut pas écrire dans un fichier classé "public".
Ces deux propriétés sont souvent regroupées sous le terme "WRITE UP, READ
DOWN", ce qui signifie qu'un sujet peut écrire dans un objet d'un niveau de sécurité
supérieur, mais ne peut lire que des objets d'un niveau de sécurité inférieur ou égal.
En d'autres termes, un sujet peut accéder à des informations d'un niveau de sécurité
inférieur ou égal au sien, mais ne peut pas créer d'objets avec un niveau de sécurité
inférieur. Par exemple, un chercheur de l'armée classé "secret" peut lire des fichiers
classés "public" ou "secret", mais ne peut pas créer un fichier et le classer "public".
Le modèle Bell-Lapadula est donc conçu pour prévenir les fuites d'informations
sensibles vers des niveaux de sécurité inférieurs, en limitant l'accès en lecture et en
écriture en fonction du niveau de sécurité des sujets et des objets.
b) Modèle de Biba
• La propriété étoile (*) : elle stipule qu'un sujet à un niveau donné ne peut pas
écrire dans un objet à un niveau supérieur. Par exemple, un utilisateur classé
"secret" ne peut pas écrire dans un fichier classé "top secret". Cette propriété
garantit que les données ne peuvent pas être corrompues par des utilisateurs
ayant un niveau de sécurité inférieur.
En d'autres termes, un sujet ne peut écrire que dans des objets ayant un niveau de
sécurité inférieur ou égal au sien, et ne peut lire que des objets ayant un niveau de
sécurité supérieur ou égal. Cette approche garantit que les données ne peuvent pas
être altérées de manière inappropriée, intentionnelle ou non.
c) Chinese wall
Le Chinese Wall Model est un modèle de sécurité informatique qui a été développé
pour prévenir les conflits d'intérêts dans les environnements où les utilisateurs ont
accès à des informations sensibles. Le modèle tire son nom du mur de Chine, qui a
été construit pour empêcher les invasions étrangères.
Dans le Chinese Wall Model, les données sont organisées en blocs, chacun
représentant un ensemble d'informations sensibles. Les utilisateurs sont autorisés à
accéder à des blocs spécifiques en fonction de leur rôle ou de leur fonction au sein
de l'organisation. Cependant, le modèle impose des restrictions sur l'accès aux blocs
pour éviter les conflits d'intérêts.
Le modèle utilise une structure de données appelée "mur" pour séparer les blocs
d'informations sensibles. Les utilisateurs peuvent accéder à des blocs situés d'un côté
du mur, mais ne peuvent pas accéder à des blocs situés de l'autre côté du mur s'ils ont
déjà accédé à des blocs qui sont en conflit d'intérêts avec eux.
Par exemple, dans une banque d'investissement, les analystes financiers peuvent
avoir accès à des informations sur les entreprises qu'ils suivent. Cependant, ces
analystes ne devraient pas avoir accès à des informations sur les entreprises
concurrentes ou sur les entreprises pour lesquelles la banque fournit des services
bancaires d'investissement. Dans ce cas, le Chinese Wall Model peut être utilisé pour
empêcher les analystes d'accéder à des informations qui pourraient créer des conflits
d'intérêts.
• Sécurité par défaut : La sécurité par défaut consiste à configurer les systèmes
et les applications de manière à ce qu'ils soient sécurisés dès leur installation.
Cette approche permet de réduire les risques de sécurité en empêchant les
attaquants d'exploiter les vulnérabilités connues.
Les systèmes d'exploitation sont des programmes informatiques qui gèrent les
ressources matérielles et logicielles d'un ordinateur. Ils fournissent une interface
entre l'utilisateur et le matériel informatique, et permettent aux applications
logicielles de fonctionner de manière efficace et sécurisée. Les principes de base des
systèmes d'exploitation comprennent :
• La gestion des processus : Les systèmes d'exploitation gèrent les processus en
cours d'exécution sur l'ordinateur, en allouant les ressources nécessaires et en
veillant à ce que les processus ne perturbent pas le fonctionnement des autres
applications.
• La gestion des fichiers : Les systèmes d'exploitation gèrent les fichiers stockés
sur l'ordinateur, en fournissant une interface pour la création, la modification
et la suppression de fichiers.
Plusieurs vulnérabilités présentent sur les SE peuvent être exploitées par les
attaquants. Parmi les plus connues, nous avons :
• Services non utilisés : Des services non utilisés peuvent être exploités par des
attaquants pour accéder au système.
• Mises à jour non installées : Les mises à jour de sécurité corrigent souvent
des vulnérabilités connues. Ne pas les installer laisse le système vulnérable.
• Privilèges excessifs : Les utilisateurs ou les groupes peuvent avoir des droits
d'accès plus importants que nécessaires, ce qui peut permettre à un attaquant
de s'infiltrer dans le système.
6. Virtualisation
La virtualisation repose sur l'utilisation d'un logiciel appelé hyperviseur, qui permet
de créer et de gérer des machines virtuelles (VM). Chaque VM est un environnement
informatique virtuel isolé, qui peut exécuter son propre système d'exploitation et ses
propres applications. L'hyperviseur alloue les ressources matérielles de l'ordinateur
physique aux différentes VM en fonction de leurs besoins.
La virtualisation présente des avantages en termes de flexibilité et d'efficacité, mais
elle introduit également de nouvelles vulnérabilités et menaces de sécurité.
Les principales menaces liées à la virtualisation sont :
• L'isolation des machines virtuelles : chaque VM doit être isolée des autres VM
en utilisant des réseaux virtuels séparés, des groupes de sécurité et des règles
de pare-feu.
7. Introduction à la Cryptographie
La cryptographie est une technique utilisée pour protéger des informations en les
rendant illisibles pour toute personne non autorisée. Elle repose sur l'utilisation
d'algorithmes mathématiques complexes pour transformer les données en un format
incompréhensible. Seuls les destinataires autorisés peuvent accéder aux données
originales en utilisant une clé de déchiffrement.
Le rôle principal de la cryptographie est de garantir la confidentialité. Elle permet
également de protéger les communications contre les interceptions et les
modifications non autorisées.
Il existe deux types d'algorithmes de cryptographie : les algorithmes symétriques et
les algorithmes asymétriques.
Les algorithmes symétriques utilisent la même clé pour chiffrer et déchiffrer les
données. Alice et Bob doivent donc échanger la clé secrète avant de pouvoir
communiquer en toute sécurité.
Les algorithmes asymétriques utilisent deux clés différentes : une clé publique pour
chiffrer les données et une clé privée pour les déchiffrer. La clé publique peut être
partagée avec tout le monde, tandis que la clé privée doit être gardée secrète.
8. Algorithmes symétriques
a) Chiffrement de cesar
Le chiffrement de César est une technique de cryptographie simple qui consiste à
décaler les lettres de l'alphabet d'un certain nombre de positions pour obtenir le texte
chiffré. Cette méthode a été inventée par Jules César pour communiquer avec ses
généraux de manière sécurisée.
Voici comment fonctionne le chiffrement de César :
• Choisir un décalage (appelé aussi clé de chiffrement) compris entre 1 et 25.
Par exemple, si on choisit un décalage de 3, le texte "BONJOUR" sera chiffré
en "ERQGRQX".
• Pour chiffrer le texte, on remplace chaque lettre par la lettre située trois
positions plus loin dans l'alphabet. Dans notre exemple, "B" devient "E", "O"
devient "R", "N" devient "Q", "J" devient "G", "O" devient "R" et "U" devient
"X".
Pour chiffrer le texte "HELLO WORLD", on remplace chaque lettre par la lettre
située cinq positions plus loin dans l'alphabet. "H" devient "M", "E" devient "J", "L"
devient "Q", "L" devient "Q", "O" devient "T", "W" devient "B", "O" devient "T",
"R" devient "W", "L" devient "Q" et "D" devient "i".
b) Chiffrement de Vigenere
Le chiffrement de Vigenère est une méthode de chiffrement plus avancée que le
chiffrement de César. Elle a été inventée par Blaise de Vigenère au XVIe siècle et
utilise une clé pour décaler les lettres du texte en clair. Voici comment cela fonctionne
:
Supposons que nous voulions chiffrer le message "BONJOUR" avec la clé "CLE".
Tout d'abord, nous écrivons la clé au-dessus du message, en répétant la clé autant de
fois que nécessaire pour qu'elle corresponde à la longueur du message :
BONJOUR
CLECLECL
Ensuite, nous utilisons la clé pour décaler chaque lettre du message. Pour ce faire,
nous additionnons la valeur numérique de chaque lettre de la clé à la valeur
numérique de la lettre correspondante du message, en utilisant le tableau suivant :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Par exemple, pour chiffrer la première lettre du message "B", nous ajoutons la valeur
numérique de la première lettre de la clé "C" (2) à la valeur numérique de "B" (1), ce
qui donne 3. Nous cherchons ensuite la lettre correspondant à la valeur numérique 3
dans le tableau ci-dessus, qui est "D". Nous remplaçons donc la première lettre du
message "B" par "D".
Nous répétons ce processus pour chaque lettre du message, en utilisant la clé pour
décaler chaque lettre. Dans notre exemple, cela donne :
BONJOUR
CLECLECL
DPQKPUDP
DPQKPUDP
CLECLECL
BONJOUR
Le chiffrement de Vigenère est plus difficile à casser que le chiffrement de César, car
il utilise une clé pour décaler les lettres du message. Cependant, il peut être
vulnérable à une attaque par force brute si la clé est courte ou facile à deviner.
c) Chiffrement de HILL
Le chiffrement de Hill est une méthode de chiffrement polygraphique, c'est-à-dire
qu'elle permet de chiffrer plusieurs lettres en même temps. Cette méthode a été
inventée par le mathématicien Lester S. Hill en 1929.
Le principe du chiffrement de Hill est basé sur l'utilisation de matrices pour effectuer
des transformations linéaires sur les lettres du message à chiffrer. Pour cela, on utilise
une matrice carrée de taille n x n, où n est le nombre de lettres à chiffrer en même
temps. Cette matrice est appelée "matrice de chiffrement".
HEL
7 4 11
LO
11 14
Nous multiplions ensuite chaque vecteur colonne par la matrice de chiffrement pour
obtenir les blocs chiffrés :
1 2 3
(7 4 11) × (4 5 6) = (95 122 144)
7 8 9
Nous répétons ensuite le processus pour le deuxième bloc, mais le problème est au
niveau de la taille des blocs qui devrait être de 3
Comment résoudre ce problème ?
9. Algorithmes asymétriques
Le chiffrement RSA est une méthode de cryptographie asymétrique largement
utilisée dans les systèmes de sécurité informatique. Cette méthode a été inventée en
1977 par Ron Rivest, Adi Shamir et Leonard Adleman, dont les initiales forment le
nom RSA.
Pour générer les clés, nous devons choisir deux nombres premiers p et q et calculer
leur produit n = p*q. Dans notre exemple, nous choisissons p = 3 et q = 11, ce qui
donne n = 33.
Nous choisissons ensuite un nombre entier e tel que e < φ(n) et e soit premier avec
φ(n). Dans notre exemple, nous choisissons e = 7.
Nous calculons ensuite la clé privée d telle que d * e = 1 mod φ(n). Dans notre
exemple, nous obtenons d = 3.
La clé publique est donc (n, e) = (33, 7) et la clé privée est (n, d) = (33, 3).
Pour chiffrer un message, nous devons le convertir en une suite de nombres entiers.
Dans notre exemple, nous choisissons le message "A". Nous convertissons "A" en
son équivalent ASCII, qui est 65.
Nous convertissons ensuite le nombre entier obtenu en son équivalent ASCII, qui est
"A".
• Intégrité des données : les fonctions de hachage sont utilisées pour vérifier
l'intégrité des données. En comparant la valeur de hachage d'une donnée avant
et après son transfert ou son stockage, on peut détecter si la donnée a été
modifiée ou altérée.
• Authentification : les fonctions de hachage sont utilisées pour stocker les mots
de passe sous forme de valeurs de hachage plutôt qu'en clair. Lorsqu'un
utilisateur entre son mot de passe, la valeur de hachage du mot de passe entré
est comparée à la valeur de hachage stockée dans la base de données. Si les
deux valeurs correspondent, l'utilisateur est authentifié.
- "renard"
- "renard " (avec un espace à la fin)
Bien que les deux chaînes ne diffèrent que d'un espace, les valeurs de hachage sont
complètement différentes. Cela montre que les fonctions de hachage sont très
sensibles aux modifications de la donnée d'entrée, ce qui les rend utiles pour détecter
les altérations de données.
11.Cryptanalyse
La cryptanalyse est l'étude des méthodes utilisées pour déchiffrer des messages
chiffrés sans disposer de la clé de déchiffrement. Elle est utilisée pour tester la
sécurité des systèmes de chiffrement et pour casser les codes utilisés par des
adversaires. Voici quelques-unes des méthodes de cryptanalyse les plus courantes :
• L'attaque par force brute : cette méthode consiste à essayer toutes les clés
possibles jusqu'à ce que la bonne soit trouvée. Cette méthode peut être très
efficace pour les chiffrements faibles, mais peut prendre beaucoup de temps
pour les chiffrements plus forts.
• L'attaque par dictionnaire : cette méthode consiste à utiliser une liste de mots
couramment utilisés pour essayer de deviner la clé de déchiffrement. Cette
méthode peut être très efficace si la clé est un mot courant ou une phrase
courante.
• L'attaque par texte clair connu : cette méthode consiste à utiliser une partie du
texte en clair pour déduire la clé de déchiffrement. Cette méthode peut être
très efficace si une partie du texte en clair est connue.
• L'attaque par cryptanalyse différentielle : cette méthode consiste à analyser les
différences entre les textes chiffrés pour déduire la clé de déchiffrement. Cette
méthode peut être très efficace contre les chiffrements par blocs tels que DES
et AES.
12.Sécurité physique
La sécurité physique est un aspect important de la sécurité informatique. Elle se
réfère aux mesures prises pour protéger les équipements informatiques, les
installations et les personnes contre les menaces physiques telles que le vol, le
vandalisme, les incendies, les inondations et autres catastrophes naturelles. Voici
quelques-unes des méthodes de sécurité physique les plus courantes utilisées pour
protéger les actifs informatiques.
• Systèmes d’alarme : Les systèmes d'alarme peuvent être utilisés pour détecter
les intrusions et les activités suspectes dans les installations informatiques. Les
systèmes d'alarme peuvent être configurés pour alerter les autorités
compétentes en cas d'intrusion ou d'activité suspecte.
• Protection contre les incendies : Les incendies peuvent causer des dommages
importants aux équipements informatiques et aux installations. Les systèmes
de protection contre les incendies tels que les extincteurs, les détecteurs de
fumée et les systèmes d'extinction automatique peuvent aider à prévenir les
incendies et à minimiser les dommages en cas d'incendie.
14.TP
TP 1 : Dans le cadre de ce travail pratique, vous êtes chargé de concevoir et de
développer un site web sécurisé pour une entreprise spécialisée dans le traitement de
données informatiques. Cette entreprise traite des données sensibles pour ses clients
et doit donc garantir la confidentialité et l'intégrité de ces données. Pour cela, elle a
décidé d'implémenter le modèle d'accès Chinese Wall.
En plus du site web, vous devez également décrire les moyens de sécurité physique
qui peuvent être mis en œuvre dans le centre de données de l'entreprise pour protéger
les serveurs et les données stockées dessus. Ces moyens de sécurité physique peuvent
inclure la surveillance vidéo, le contrôle d'accès, la protection contre les incendies et
les inondations, etc.
Le site web doit être développé à l'aide d'un framework web sécurisé et les mots de
passe des employés doivent être stockés de manière sécurisée à l'aide d'un algorithme
de hachage approprié. Le site web doit également être testé pour détecter
d'éventuelles vulnérabilités et failles de sécurité.
À la fin du travail pratique, vous devez fournir un rapport détaillé décrivant le site
web développé, les moyens de sécurité physique proposés pour le centre de données
et les résultats des tests de sécurité effectués sur le site web. Énoncé du travail
pratique :
En plus du site web, vous devez également décrire les moyens de sécurité physique
qui peuvent être mis en œuvre dans le centre de données de l'entreprise pour protéger
les serveurs et les données stockées dessus. Ces moyens de sécurité physique peuvent
inclure la surveillance vidéo, le contrôle d'accès, la protection contre les incendies et
les inondations, etc.
Le site web doit être développé à l'aide d'un framework web sécurisé et les mots de
passe des employés doivent être stockés de manière sécurisée à l'aide d'un algorithme
de hachage approprié. Le site web doit également être testé pour détecter
d'éventuelles vulnérabilités et failles de sécurité.
À la fin du travail pratique, vous devez fournir une présentation décrivant le site web
développé, les moyens de sécurité physique proposés.