Académique Documents
Professionnel Documents
Culture Documents
Objectifs du cours :
(1) Offrir une première vision de la sécurité
informatique.
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
Cours : Cryptographie et Sécurité Informatique
Chapitre 1
Introduction à la Sécurité Informatique
I. Akharraz
Université Sidi Mohamed Ben Abdellah
ismail.akharraz@usmba.ac.ma
2/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
Sommaire
1. Pourquoi la sécurité informatique?.
4. Vulnérabilité.
5. Les menaces.
6. Les attaquants.
8. La cryptographie.
3/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
1. Introduction : pourquoi la sécurité informatique?.
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
1. Introduction : pourquoi la sécurité informatique?
• L'espionnage de votre comportement et la vente
de ces informations.
• L'utilisation de votre machine comme relai
d'attaque.
• L'implantation d'un module de surveillance.
• Tout système d'informations est vulnérable :
besoin de protection des informations digitales.
• La sécurité doit être présente à plusieurs niveaux:
5/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
2. Dénitions et concepts de base.
Dénition
Un Système d'information (SI) est l'ensemble des moyens
nécessaires à l'élaboration, au traitement, au stockage, à
l'acheminement et à l'exploitation des informations.
Un SI comprend :
• Les données.
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
2. Dénitions et concepts de base.
7/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
2. Dénitions et concepts de base.
On remarque que :
• La confidentialité et la disponibilité de
l'information constitue un enjeu très important pour
la compétitivité de l'entreprise.
8/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
2. Dénitions et concepts de base.
Dénition
La sécurité du système d'information est l'ensemble de mesures de
sécurité physique, logique, administrative et de mesures d'urgence,
mises en place dans une organisation, en vue d'assurer:
• La condentialité des données du SI.
• La protection de ses biens informatiques.
• La continuité de service.
9/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
2. Dénitions et concepts de base.
10/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
2. Dénitions et concepts de base.
• Les systèmes informatiques sont au coeur des
systèmes d'information.
• La sécurité informatique :
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
2. Dénitions et concepts de base.
12/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
3. Objectifs de la sécurité informatique.
Les principaux objectifs visés par la sécurité
informatique sont :
• Authentification : vérifier l'identité des
personnes qui veulent manipuler l'information.
• Confidentialité : L'information ne peut être
connue que par les personnes autorisées.
• Disponibilité : L'information doit être à la
disposition d'un utilisateur qui la demande.
• Intégrité : L'information ne doit pas être altérée
ou détruite par accident ou par malveillance.
• Non répudiation : L'absence de possibilité de
contestation (nier) d'une action une fois celle-ci est
effectuée.
13/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
4. Vulnérabilité.
Dénition
Une vulnérabilité(vulnerability) (ou faille) est une faiblesse dans un
système informatique, permettant à un attaquant de porter atteinte
au fonctionnement normal de ce système : à la condentialité et
l'intégrité des données qu'il contient.
• La vulnérabilité représente le niveau d'exposition
face à la menace dans un contexte particulier.
• Les vulnérabilités sont la conséquence de défauts
dans la conception, la mise en oeuvre ou l'utilisation
d'un composant matériel ou logiciel du système.
• On parle aussi de bugs.
• La vulnérabilité concerne tous les composants du
système(matériel, logiciel, les règles, les
procédures, personnel).
14/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
4. Vulnérabilité.
Exemples de vulnérabilités :
1. Utilisation des mots de passe non robustes.
2. Présence de comptes non protégés par mot de passe.
3. Dépassement de tampon (en anglais, buffer
overflow) est un bug par lequel un processus, lors de
l'écriture dans un tampon, écrit à l'extérieur de
l'espace alloué au tampon, écrasant ainsi des
informations nécessaires au processus. Ce bug peut
être intentionnel ou non intentionnel :
• Non intentionnel : le comportement de l'ordinateur devient
imprévisible. Il en résulte souvent un blocage du programme, voire de
tout le système.
• Intentionnel : Le bug peut être exploité par un attaquant
pour détourner le programme bugué en lui faisant exécuter des
instructions qu'il a introduites dans le processus.
15/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
4. Vulnérabilité.
Exemples de vulnérabilités :
16/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
4. Vulnérabilité.
17/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
• Menaces intentionnelles :
• Vol.
• Ecoute.
• Fouille.
• ...
18/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
(menace ∗ vulnrabilit)
risque =
contremesure
• La contre-mesure est l'ensemble des actions mises
en oeuvre en prévention de la menace.
19/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
Dénition
• Une attaque est toute action qui compromet la sécurité des
informations. C'est la réalisation d'une menace.
• Attaque = cible + méthode + Vulnérabilités.
20/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.1. Les attaques d'accès.
21/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.1. Les attaques d'accès.
22/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.2. Les attaques de modication.
Une attaque de type modification consiste, pour un
attaquant à tenter de modifier des informations. Elle
est dirigé contre l'intégrité de l'information.
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.2. Les attaques de modication.
• Macro virus: Ils sont insérés dans certains
fichiers d'extensions doc, xls, ppt, ... et peuvent
exécuter de petis programmes spécifiques sur le
document qui les contient.
• cheval de Troie: Un cheval de Troie est un
programme caché dans un autre qui exécute des
commandes sournoises, et qui généralement donne un
accès à l'ordinateur sur lequel il est exécuté en
ouvrant une porte dérobée (en anglais backdoor). Il
peut
• voler des mots de passe;
• copier des données sensibles;
• exécuter tout autre action nuisible;
• etc ...
24/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.3. Les attaques de saturation.
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.3. Les attaques de saturation.
26/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.4. Les attaques de répudiation.
• Une attaque de répudiation est une attaque contre la
responsabilité.
Exemple :
• Le IP spoofing: se faire passer pour une autre
machine en falsifiant son adresse IP (Elle est en fait
assez complexe).
27/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
5. Les menaces.
5.5. Les eets d'une attaque.
• Attaque passive : c'est la moins dangereuse :
28/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
6. Les attaquants.
• Pirate : celui qui distribue et vend des logiciels
protégés sous copyright.
29/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
7. Outils de défence.
Les outils de défence les plus courants sont :
• La cryptographie.
• La signature numérique.
• Les firewalls.
• Serveur Proxy.
• Antivirus.
• ... .
30/31
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique
8. Sécutité par le chirement : La cryptographie.
• Art de déssimuler l'information.
• Technique utilisée pour assurer la confidentialité
des informations.
• Fondée sur des algorithmes mathématiques pour rendre
les données illisibles pour les personnes non
autorisées.
I. Akharraz Université Sidi Mohamed Ben Abdellah Chapitre 1Introduction à la Sécurité Informatique