Académique Documents
Professionnel Documents
Culture Documents
Niveau 3
SECURITE INFORMATIQUES
Par :
Enseignant: Thierry MINKA, Sr-Eng, Sr-Auditor, GRC Expert.
Tableau 1: Quelques risques informatiques et leurs facteurs ................... Erreur ! Signet non défini.
Tableau 2: Liste des documents à solliciter........................................... Erreur ! Signet non défini.
Tableau 3: Suivi des documents sollicités ............................................ Erreur ! Signet non défini.
Tableau 4: structure idéale d'un rapport de mission d'audit ..................... Erreur ! Signet non défini.
Tableau 5: Principes et composantes du COSO ..................................... Erreur ! Signet non défini.
Tableau 6: Les cinq (5) domaines du COBIT 2019 ................................ Erreur ! Signet non défini.
Tableau 7: ISO applicables à la sécurité des technologie de l'information et d'usage courant en audit des SI
....................................................................................................... Erreur ! Signet non défini.
Plan d’Occupation des Sols (POS) : C’est un plan d’occupation dans lequel le
patrimoine applicatif est réparti en zones, quartiers, ilots et blocs fonctionnels. Les
applications actuelles et futures y sont réparties entre chacune des subdivisions.
1. Dispensé par :
1.1. Enseignant : Thierry MINKA, Sr-Eng., Sr-Auditor, GRC Expert
1.2. Chargé de TD : Fils Assan MEFIRE, Msc IT Security, Jr-Pentester
4. Contenu du cours
N° Sections du Cours Objectifs
1 Introduction Fixer le contexte global du cours
2 LIVRE I : Définitions, concepts et bases pour le cours
2.1 Définitions, concepts et bases de la sécurité informatique
2.2 Définitions, concepts et bases de la cybersécurité
2.3 Définitions, concepts et bases de la gestion des risques
2.4 Définitions, concepts et bases de la gestion des actifs
2.5 Définitions, concepts et bases en architecture et Ingénierie de sécurité Donner les éléments de compréhension
2.6 Définitions, concepts et bases des réseaux et communications et notions manipulées dans le cours
2.7 Définitions, concepts et bases de la gestion des accès et des identités
2.8 Définitions, concepts et bases de la sécurité des opérations
Définitions, concepts et bases du développement sécurisé
2.9
d’application
2.10 Evaluation des acquis
3 LIVRE II: Security and Risk Management
3.1 Introduction
3.2 Gouvernance de la Sécurité de l’Information
3.3 Contrôle d’accès
3.4 Analyse des risques Donner les éléments de compréhension
3.5 Loi et régulation liés à la gestion des risques, un des
3.6 Sécurité de tierces parties domaines majeur de la sécurité.
3.7 Ethique et déontologie
3.8 Type d’attaquants
3.9 Evaluation des acquis
3.10 TP
4 LIVRE III : Sécurité des Actifs
4.1 Introduction
4.2 Classification des données
Donner les éléments de compréhension
4.3 Protection des données
liés aux actifs, leur importance et leur
4.4 Appartenance
protection.
4.5 Mémoire, rémanence et destruction
4.6 Standards et référentiels de contrôle
4.7 Evaluation des acquis
4.8 TP
5 LIVRE IV : Ingénierie et architecture de sécurité
5.1 Introduction
5.2 Modèle de Sécurité
5.3 Fondamentaux de la conception d’architecture de sécurité
5.4 Architecture matérielle sécurisée
5.5 Systèmes d’exploitation et Architecture logiciel
5.5 Virtualisation Donner les éléments de compréhension
5.6 Vulnérabilités systèmes, menaces et contremesures liés aux différents modèles de sécurités,
5.7 Introduction à la Cryptographie ainsi que les fondements de la
5.8 Algorithmes symétriques cryptographie et de la sécurité physique.
5.9 Algorithmes asymétriques
5.10 Fonction de hachage
5.11 Cryptanalyse
5.12 Sécurité physique
5.13 Evaluation des acquis
5.14 TP
6 LIVRE V : Réseaux et communications
6.1 Introduction
6.2 Modèles réseaux
6.3 Protocoles de couches basses Rappeler les fondamentaux des modèles
6.4 Protocoles applicatifs fondamentaux et protocoles réseaux. Présenter de
6.5 Technologies LAN et WAN méthodes et mécanismes de sécurisation
6.6 Périphériques réseaux des réseaux ainsi décrits et de
6.7 Communications Sécurisées communications qui y circulent.
6.8 Attaques réseaux
6.9 Evaluation des acquis
6.10 TP
7 LIVRE VI : Gestion des identités et des Accès
7.1 Introduction
7.2 Méthodes d’authentification
Préciser l’importance de la gestion de
7.3 Implémentation des contrôles d’accès
l’identité, et donner les base sur le
7.4 Modèles de contrôle d’accès
contrôle d’accès
7.5 Interfaces contraintes
7.6 Evaluation des acquis
7.7 TP
8 LIVRE VII : Evaluation et tests de la sécurité
8.1 Introduction Donner les éléments de compréhension
8.2 Evaluation des contrôles d’accès liés à la l’évaluation des contrôles
8.3 Méthodes de test des logiciels d’accès, et présenter des méthodes de
8.4 Evaluation des acquis tests de logiciels.
8.5 TP
9 LIVRE VIII : Opérations de Sécurité
9.1 Introduction Présenter les différentes opérations de
9.2 Sécurité Administrative sécurité, ainsi que la gestion des pannes.
9.3 Investigation numérique
9.4 Gestion des incidents
9.5 Contrôles opérationnels
9.6 Gestion des actifs IT
9.7 Tolérance aux pannes
9.8 Plan de continuité des activité
9.10 Plan de reprise après sinistre
9.11 Evaluation des acquis
9.12 TP
10 LIVRE IX : Sécurité des applications Donner les éléments de compréhension
10.1 Introduction liés à la programmation sécurisée.
10.2 Méthodes de développement
10.3 Evaluation de la sécurité des logiciels
10.4 Bases des données
10.5 Programmation orientée objet
10.6 Programmation sécurisée
10.7 Evaluation des acquis
10.8 TP
5. Critères d’évaluation :
Les apprenants seront évalués suivants plusieurs axes :
✓ Assiduité :
o La présence au cours ;
o La participation aux échanges durant le cours ;
o Le retour des devoirs dans les délais prescrits.
✓ L’appropriation :
o La compréhension du cours ;
o La rétention du cours ;
o La capacité à restituer les concepts en ses propres termes.
6. Evaluations
L’évaluation de l’acquisition des connaissances dans le cadre de ce cours
prend en compte :
- Des travaux dirigés ;
- Un contrôle continu ;
- La participation au cours ;
- Des travaux de recherche.
20%
25%
5%
50%
Dans une autre vie, c’est l’un des cinq (5) Experts Judiciaires du pays en matière de
cybersécurité-cybercrimalité.
Il conduit actuellement des études sur des sujets liées à l’audit de SI à l’ère de l’IA
et la cybersécurité à l’ère de l’IA.
La maîtrise des techniques visant à protéger ces systèmes d'information revêt une
importance cruciale pour les étudiants en humanités numériques, dont la formation
vise principalement à utiliser les outils numériques pour favoriser le développement
humain. Ce cours adoptera une approche holistique en couvrant à la fois les
concepts généraux de sécurité informatique ainsi que des éléments spécifiques
pertinents pour diverses spécialisations telles que le data scientist, le manager des
systèmes d'information, l'investigateur numérique, le community manager, le
spécialiste en intelligence artificielle ou l'expert en cybersécurité.
• La sécurité informatique trouve ses racines dans les années 1940, avec les
premiers ordinateurs Colossus et ENIAC.
• À cette époque, la préoccupation principale était la protection des secrets
militaires et gouvernementaux.
• Les techniques de protection étaient rudimentaires, basées sur des contrôles
d'accès physiques et des procédures manuelles.
• C'est en 1988 que le premier virus informatique majeur, connu sous le nom
de "Morris", a été créé par Robert Tappan Morris, un étudiant à l'Université
Cornell.
• Ce virus a exploité une faille dans le système d'exploitation Unix pour se
propager à travers le réseau ARPANET, l'ancêtre d'Internet.
• L'infection a touché environ 6 000 ordinateurs, causant des dommages
importants et attirant l'attention sur la nécessité de renforcer la sécurité
informatique.
• L'expansion d'Internet dans les années 1980 a ouvert la voie à une nouvelle
ère de cybercriminalité.
• Les virus, les malwares et les attaques par déni de service (DoS) sont
devenus des menaces de plus en plus fréquentes.
• En réponse, l'industrie de la sécurité informatique a connu une croissance
exponentielle, avec l'apparition de nouvelles technologies et solutions de
protection.
La particularité de la cyberguerre réside dans son asymétrie par rapport aux conflits
traditionnels. Contrairement aux guerres physiques où la puissance militaire
conventionnelle est un facteur déterminant, dans le cyberespace, des pays moins
puissants sur le plan conventionnel peuvent infliger des dommages significatifs à
des nations plus grandes et mieux équipées. Cette asymétrie des attaques souligne
l'importance de la préparation et de la défense des infrastructures numériques, car
elles deviennent des cibles potentielles dans un conflit virtuel.
La protection du cyberespace national est une préoccupation majeure, impliquant
non seulement les systèmes d'information de l'État, mais également ceux des
entreprises, qu'elles soient publiques ou privées. Les menaces peuvent provenir
aussi bien de l'intérieur du pays, avec des acteurs internes malveillants, que de
l'extérieur, avec des attaquants étrangers cherchant à compromettre la sécurité
nationale ou à obtenir des informations stratégiques.
La sécurité informatique est devenue une préoccupation de premier plan, voire une
priorité absolue, dans un paysage où les entreprises, les institutions et même les
particuliers sont régulièrement confrontés à des cyberattaques. Il est impératif que
les étudiants en licence 3 acquièrent des bases solides en sécurité informatique pour
être en mesure de contribuer à la protection des systèmes d'information dans les
environnements où ils seront amenés à travailler.
7. Attaques informatiques
Une attaque informatique est un événement, qu'il soit intentionnel ou non, qui vise
à compromettre l'une des propriétés fondamentales assurées par la sécurité
informatique : la confidentialité, la disponibilité ou l'intégrité des données et des
systèmes informatiques. Ces attaques peuvent prendre diverses formes, telles que
l'accès non autorisé aux données confidentielles, la perturbation des services en
ligne, la modification ou la falsification de données, ou encore obtenir un accès non
autorisé aux systèmes.
I.2. Définitions, concepts et bases de la cybersécurité
1. Malware
Le terme "malware" désigne un logiciel malveillant conçu pour exécuter des
actions nuisibles une fois qu'il est installé sur un système informatique. Ces actions
malveillantes peuvent inclure la copie, la suppression ou la modification de
données, ainsi que la perturbation ou l'arrêt complet du fonctionnement du système.
En outre, les logiciels malveillants peuvent être conçus pour voler des informations
confidentielles, espionner les activités de l'utilisateur, ou compromettre la sécurité
globale du système en ouvrant des portes dérobées pour les cybercriminels.
2. Vers
Le ver est une forme spécifique de logiciel malveillant qui se caractérise par sa
capacité à se propager rapidement à travers les réseaux informatiques. Une fois
qu'il a infiltré un système, le ver tente activement de se reproduire en se copiant lui-
même et en se propageant à d'autres ordinateurs connectés au réseau. Une des
caractéristiques distinctives des vers est leur capacité à se dupliquer
automatiquement dès qu'ils détectent une connexion externe, comme l'insertion
d'une clé USB ou la connexion à un réseau distant. Cette capacité d'autoréplication
permet aux vers de se propager rapidement et de causer des dommages à grande
échelle en infectant un grand nombre de systèmes en peu de temps.
3. Ransomware
Un ransomware, comme son nom l'indique, est une forme de logiciel malveillant
qui, une fois installé sur un système, crypte ou verrouille les fichiers ou les sous-
systèmes de manière à rendre leur accès impossible pour l'utilisateur légitime. En
échange de la restitution des fichiers ou de l'accès au système, les cybercriminels
exigent le paiement d'une rançon. Cette rançon est souvent demandée en
cryptomonnaie pour rendre les transactions difficiles à tracer.
4. Ingénierie Sociale
L'ingénierie sociale est une technique d'attaque informatique qui exploite les
vulnérabilités humaines, telles que la peur, la cupidité, la confiance ou la
soumission à l'autorité, pour tromper les individus et leur faire divulguer des
informations confidentielles ou prendre des actions indésirables. L'un des exemples
les plus répandus d'ingénierie sociale est le phishing, où les attaquants envoient des
e-mails ou des messages frauduleux soigneusement conçus pour inciter les victimes
à divulguer leurs identifiants de connexion, leurs informations personnelles ou à
cliquer sur des liens malveillants. Ces messages peuvent sembler légitimes,
provenir de sources apparemment fiables ou induire les victimes en erreur en
utilisant des tactiques telles que l'urgence, l'intimidation ou la flatterie. En
exploitant les faiblesses humaines, les attaques d'ingénierie sociale contournent
souvent les mesures de sécurité techniques et peuvent causer des dommages
importants aux individus et aux organisations.
5. Dos et DDos
"DoS" fait référence à "Denial of Service", une attaque informatique visant à rendre
un service indisponible pour les utilisateurs légitimes en inondant le système cible
avec un grand nombre de requêtes, ce qui entraîne une surcharge et un
dysfonctionnement du service.
"Distributed Denial of Service" (DDoS) est une variante de l'attaque DoS où les
attaquants utilisent un réseau de machines distribuées, souvent compromises par
des logiciels malveillants, pour lancer simultanément des attaques sur la cible.
Cette approche rend les attaques DDoS encore plus difficiles à contrer, car elles
proviennent de multiples sources, ce qui rend leur détection et leur blocage plus
complexes.
6. Botnet
Un botnet est un réseau composé de machines compromises, communément
appelées zombies, car elles ont été infectées par des logiciels malveillants et sont
contrôlées à distance par un seul individu ou groupe, appelé le maître ou le
contrôleur du botnet. Lorsqu'une attaque est lancée, le maître du botnet utilise ces
machines infectées pour amplifier la puissance de l'attaque ou pour masquer son
origine, rendant ainsi plus difficile la détection et l'identification des attaquants. Les
botnets sont souvent utilisés dans des attaques de type DDoS (Distributed Denial of
Service), où de nombreuses machines compromises sont synchronisées pour
envoyer simultanément un flux massif de trafic vers une cible spécifique,
submergeant ainsi ses capacités de traitement et le rendant indisponible pour les
utilisateurs légitimes. En plus des attaques DDoS, les botnets peuvent également
être utilisés pour envoyer du spam, voler des informations sensibles, exécuter des
escroqueries en ligne et d'autres activités malveillantes.
I.3. Définitions, concepts et bases de la gestion des risques
1. Menace
Une menace fait référence à toute action, événement ou entité susceptible de
causer des dommages, des perturbations ou des atteintes à la confidentialité, à
l'intégrité ou à la disponibilité des systèmes informatiques, des réseaux ou des
données. Les menaces peuvent être internes ou externes et peuvent inclure des
attaques de logiciels malveillants, des violations de données, des failles de sécurité,
des cyberattaques, des catastrophes naturelles ou tout autre événement susceptible
de compromettre la sécurité des informations.
2. Vulnérabilité
Une vulnérabilité se réfère à une faiblesse ou à une lacune dans un système
informatique, un logiciel, un réseau ou un processus qui peut être exploitée par des
attaquants pour compromettre la sécurité de l'ensemble. Les vulnérabilités peuvent
résulter de défauts de conception, de bugs de programmation, de configurations
incorrectes ou de l'absence de mises à jour de sécurité.
3. Impact
L’impact se réfère aux conséquences résultant de l'exploitation réussie d'une
vulnérabilité ou d'une attaque sur un système informatique, un réseau ou des
données.
4. Probabilité
La probabilité se réfère à l'estimation de la chance qu'un événement indésirable se
produise, tel qu'une exploitation de vulnérabilité, une cyberattaque ou une perte de
données. Cette probabilité est généralement évaluée en fonction de divers facteurs,
tels que la fréquence des menaces connues, la sophistication des attaquants, la
qualité des contrôles de sécurité en place, les tendances de sécurité passées, et
d'autres variables pertinentes.
5. Risque Informatique
Le risque informatique fait référence à la possibilité d'occurrence d'événements
indésirables ou de pertes liées à l'utilisation, à la manipulation ou à la gestion des
systèmes informatiques, des réseaux, des données ou des technologies de
l'information. Il est caractérisé par une combinaison de la probabilité d'occurrence
d'un événement et de son impact potentiel sur les activités, les finances, la
réputation ou la sécurité d'une organisation.
I.4. Définitions, concepts et bases de la gestion des actifs
1. Actif
Un actif est tout élément, ressource ou donnée qui a de la valeur pour une
organisation et qui doit être protégé contre les menaces et les risques potentiels. Les
actifs informatiques peuvent inclure une gamme diversifiée d'éléments, tels que les
données sensibles ou confidentielles, les logiciels, les matériels informatiques, les
réseaux, les infrastructures, les applications, les services, les identifiants d'accès et
les informations de propriété intellectuelle.
2. Actif Primaire
Un actif primaire, dans le contexte de la sécurité informatique, fait référence à un
élément essentiel pour le fonctionnement et la mission d'une organisation. Il s'agit
généralement d'un élément central qui représente une valeur critique pour
l'entreprise et dont la perte ou la compromission pourrait avoir un impact
significatif sur ses opérations, sa réputation ou sa rentabilité.
3. Actif Secondaire
Un actif secondaire dans le domaine de la sécurité informatique fait référence à un
élément ou une ressource qui, bien que moins critique que les actifs primaires, reste
néanmoins important pour les opérations et les processus d'une organisation. Ces
actifs contribuent souvent de manière indirecte à la mission globale de l'entreprise
et peuvent inclure une gamme de ressources telles que des logiciels non essentiels,
des équipements de bureau standard, des données non sensibles ou des services de
soutien.
I.5. Définitions, concepts et bases en architecture et Ingénierie de sécurité
1. Architecture de sécurité
L'architecture de sécurité, se réfère à la conception globale et à la mise en place des
composants, des mécanismes et des politiques de sécurité au sein d'un système
informatique, d'un réseau ou d'une infrastructure technologique. Elle vise à établir
un cadre robuste et cohérent pour protéger les actifs informatiques, prévenir les
menaces et atténuer les risques potentiels.
2. Contremesures
Les contre-mesures, font référence aux actions proactives ou réactives mises en
œuvre pour prévenir, détecter ou atténuer les menaces et les risques pesant sur les
systèmes informatiques, les réseaux et les données. Ces mesures sont conçues pour
renforcer la sécurité globale d'une organisation et protéger ses actifs informatiques
contre les attaques, les vulnérabilités et d'autres types de risques.
3. Cryptanalyse
La cryptanalyse est l'étude des techniques visant à casser ou à contourner les
mécanismes de cryptage utilisés pour protéger les données et les communications.
Son objectif principal est de décrypter des messages chiffrés sans avoir accès à la
clé de chiffrement correspondante.
4. Virtualisation
La virtualisation est une technologie qui permet de créer des versions virtuelles ou
simulées de ressources informatiques telles que des serveurs, des réseaux, des
systèmes d'exploitation ou des applications. Elle permet de consolider plusieurs
instances logiques sur un même matériel physique, ce qui offre de nombreux
avantages en termes d'efficacité, de flexibilité et de réduction des coûts.
1. Réseaux informatiques
Les réseaux informatiques sont des infrastructures qui permettent à plusieurs
dispositifs informatiques de communiquer et de partager des ressources entre eux.
Ces réseaux facilitent le transfert de données, la communication et l'accès aux
ressources partagées, qu'il s'agisse de fichiers, d'imprimantes, de périphériques ou
d'applications.
2. Topologie
1. Authentification
L'authentification est un processus fondamental en sécurité informatique qui vise à
vérifier et à confirmer l'identité d'une entité, qu'il s'agisse d'un utilisateur, d'un
système ou d'un périphérique. Ce processus est crucial pour garantir que seules les
personnes ou les systèmes légitimes puissent accéder aux ressources ou aux
données sensibles. Les mécanismes d'authentification peuvent inclure une variété
d'éléments, tels que les mots de passe, les clés d'identification, les jetons
d'authentification, les certificats numériques, la biométrie, ou une combinaison de
ceux-ci.
2. Autorisation
L'autorisation, dans le domaine de la sécurité informatique, détermine les actions
spécifiques qu'une entité authentifiée est autorisée à effectuer ou à accéder dans un
système informatique donné. Elle définit les permissions et les privilèges associés à
l'identité vérifiée d'une entité une fois qu'elle est authentifiée.
3. Journalisation
La journalisation, également connue sous le nom de logging, est un processus
essentiel en sécurité informatique consistant à enregistrer et à conserver des traces
détaillées de toutes les activités effectuées par les utilisateurs, les applications ou
les systèmes au sein d'un environnement informatique donné. Ces enregistrements
servent de registre chronologique des événements et des actions, capturant des
informations telles que les accès aux données, les modifications de configurations,
les tentatives de connexion, et les erreurs.
Bien que les besoins non fonctionnels soient importants pour la qualité globale du
système, leur absence ou leur non-respect n'empêchera pas nécessairement le
fonctionnement de base du logiciel.
3. Logiciel
Un logiciel est un ensemble de programmes informatiques conçus pour réaliser des
tâches spécifiques ou pour fournir des fonctionnalités particulières. Ces
programmes sont écrits dans un langage de programmation spécifique et sont
généralement regroupés et organisés de manière à fonctionner de manière cohérente
pour atteindre un objectif commun.
4. Cycle de vie logiciel
Un cycle de vie logiciel décrit l'ensemble des phases par lesquelles un logiciel
passe depuis sa conception initiale jusqu'à sa mise en production, sa maintenance,
voire sa désuétude. Ce processus est généralement constitué de plusieurs étapes
distinctes, chacune avec ses propres activités, objectifs et livrables.
I.10. Evaluation des acquis
a- Donnez un exemple de cyberattaque qui illustre l’asymétrie dans la
cyberguerre
b- Modéliser un système de gestion de note avec les besoins fonctionnels et non
fonctionnels dans lequel vous décrivez les propriétés de confidentialité,
disponibilité, intégrité et non répudiation
c- Décrivez un cycle de vie logiciel et essayez d’expliquer comment la sécurité
peut y être intégré
d- Citez 5 fonctions de chiffrement
e- Citez 5 fonctions de hachage
f- Différence entre cryptographie et cryptanalyse
g- Donnez un exemple de ransomware célèbre
h- Exemples de logiciels de virtualisation
i- Que faire en cas d’attaque de ransomware ?