Vous êtes sur la page 1sur 44

perso.livehost.

fr
m.ramdani@univ-bouira.dz
Introduction

 Un système informatique est un ensemble de dispositifs (matériels et

logiciels) associés, sur lesquels repose un système d'information.

 Il est constitué généralement des serveurs, routeurs, pare-feu, commutateurs,

imprimantes, médias (câbles, air, etc.), points d'accès, stations de travail,

systèmes d'exploitation, applications, bases de données, etc.

 Un système d'information est un ensemble de moyens (humains, matériels,

logiciels, etc.) organisés permettant d'élaborer, de traiter, de stocker et/ou de

diffuser de l'information grâce aux processus ou services.

2
L’i fo atio pa tout…
 ordinateurs personnels (bureau et maison)

 serveurs de données (bases de données et serveurs web)

 systèmes téléphoniques (terminaux, interrupteurs, routeurs)

 téléphones portables (voix, image, vidéo, donnée)

 appareils manuels (ordinateurs portables, lecteur MP4)

 kiosque d’informations (données, services, Distributeurs Automatiques de


Billets)

 cartes à puces (identification, autorisation, monnaie électronique)

 systèmes incorporés (voiture, appareils domestiques)

 bien d’autres systèmes ... 3


C’est uoi la sécu ité
 D’un premier point de vue :
 s’assurer que rien de “mauvais” arrive
 réduire les chances que quelque chose de “mauvais” se produise
 minimiser l’impact des “mauvaises choses”
 fournir les éléments nécessaires pour se remettre des “mauvaises choses”

 D’un autre point de vue :


 autoriser les “bonnes choses” à arriver
 gestion du coût du système
 Exemples :
 sécurité de la maison
 sécurité de la voiture

4
C’est uoi la sécu ité
 Définition de base : La sécurité informatique c'est l'ensemble des
moyens mis en œuvre pour minimiser la vulnérabilité d'un système
contre des menaces accidentelles ou intentionnelles.
 Sécurité = “Safety”
 Protection de systèmes informatiques contre les accidents dus à
l'environnement, les défauts du système.
 Sécurité = “Security ”
 Protection des systèmes informatiques contre des actions
malveillantes intentionnelles.
 Note : Une vulnérabilité (ou faille) est une faiblesse dans un
système informatique.
5
C’est uoi la sécu ité
 En général, Le risque en terme de sécurité est caractérisé par l'équation
suivante :

 La menace représente le type d'action susceptible de nuire dans l'absolu.


 La vulnérabilité (appelée parfois faille) représente le niveau d'exposition face à
la menace dans un contexte particulier.
 La contre-mesure est l'ensemble des actions mises en œuvre en prévention de
la menace.
Note: Les contre-mesures à mettre en œuvre ne sont pas uniquement des
solutions techniques mais également des mesures de formation et de
sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles
clairement définies.
6
Pourquoi la sécurité
 Protéger la réputation

 Satisfaire aux exigences légales

 Eviter des pertes financières

 La sécurité = {mesures} permettant d’assurer la protection de


l’information & Systèmes

 Interception: vise la confidentialité des informations

 Modification: vise l’intégrité des informations

 Interruption: vise la disponibilité des informations

 Fabrication: vise l’authenticité des informations


7
Se protéger contre qui ?
 Externes
 Pirates
 Saboteurs
 Concurrents
 Anciens employés
 Organisations criminelles
 Internes
 Employés mécontents
 Fraudeurs
 Complices / Espions
 Innocents employés
8
Les attaques
 Tout ordinateur connecté à un réseau informatique est potentiellement
vulnérable à une attaque.
 Une attaque est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système.

9
Motivations
 Les motivations des attaques peuvent être de différentes sortes :
 obtenir un accès au système ;
 voler des informations, tels que des secrets industriels ou des
propriétés intellectuelles ;
 avoir des informations personnelles sur un utilisateur ;
 récupérer des données bancaires ;
 s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
 troubler le bon fonctionnement d'un service ;
 utiliser le système de l'utilisateur comme “rebond” pour une attaque ;
 utiliser les ressources du système de l'utilisateur, notamment lorsque le
réseau sur lequel il est situé possède une bande passante élevée.

10
Types d’atta ues
 Il est possible de catégoriser les risques de la manière suivante :
 Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux,
éventuellement même aux machines :
o Coupure de l'électricité
o Extinction manuelle de l'ordinateur
o Vandalisme
o Ouverture du boîtier de l'ordinateur et vol de disque dur
o Ecoute du trafic sur le réseau
 Interception de communications :
o Vol de session (session hacking)
o Usurpation d'identité
o Détournement ou altération de messages
 Dénis de service : il s'agit d'attaques visant à perturber le bon
fonctionnement d'un service. On distingue habituellement les types de déni
de service suivant :
o Exploitation de faiblesses des protocoles TCP/IP
o Exploitation de vulnérabilité des logiciels serveurs 11
Types d’atta ues
 Intrusions :
o Balayage de ports
o Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une
application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour
effet un comportement anormal conduisant parfois à un accès au système avec les droits de
l'application. Les attaques par débordement de tampon (buffer overflow) utilisent ce
principe.
o Maliciels (virus, vers et chevaux de Troie)
 Ingénierie sociale : Dans la majeure partie des cas le maillon faible est
l'utilisateur lui-même! En effet c'est souvent lui qui, par méconnaissance ou par
duperie, va ouvrir une faille dans le système, en donnant des informations (mot
de passe par exemple) au pirate informatique ou en exécutant une pièce jointe.
 Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée dans un logiciel,
permettant un accès ultérieur à son concepteur.

12
Types d’atta ues
 Les erreurs de programmation contenues dans les programmes sont
habituellement corrigées assez rapidement par leur concepteur dès lors que la
vulnérabilité a été publiée.
 Il appartient aux administrateurs de se tenir informé des mises à jour des
programmes qu'ils utilisent afin de limiter les risques d'attaques.
 Note: Il existe un certain nombre de dispositifs (pare-feu, systèmes de
détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation
supplémentaire.
 La sécurisation d'un système informatique est généralement dite
“asymétrique”, dans la mesure où le pirate n'a qu'à trouver une seule
vulnérabilité pour compromette le système, tandis que l'administrateur se doit
de corriger toutes les failles.

13
Pirate / Hacker
 Le terme “hacker” est souvent utilisé pour désigner un pirate
informatique.
 A l'origine ce nom désignait les programmeurs expérimentés.
 Il servit au cours des années 70 à décrire les révolutionnaires de
l'informatique, qui pour la plupart sont devenus les fondateurs des
plus grandes entreprises informatiques.
 C'est au cours des années 80 que ce mot a été utilisé pour
catégoriser les personnes impliquées dans le piratage de jeux
vidéos, en désamorçant les protections de ces derniers, puis en en
revendant des copies.
 Aujourd'hui ce mot est souvent utilisé à tort pour désigner les
personnes s'introduisant dans les systèmes informatiques.
14
Intrusion

15
Attaques cryptographiques

 Les mots de passe


 Lors de la connexion à un système informatique, celui-
ci demande la plupart du temps un identifiant (login ou
username) et un mot de passe (password) pour y
accéder.
 Si les données sur le compte de l'utilisateur n'ont pas
un caractère stratégique, l'accès au compte de
l'utilisateur peut constituer une porte ouverte vers le
système tout entier.

16
Attaques cryptographiques
 Choix du mot de passe :Un mot de passe de 4 chiffres correspond à 10 000
possibilités (104). On lui préfèrera un mot de passe de 4 lettres, pour lequel il existe
456972 possibilités (264). Un mot de passe mêlant chiffres et lettres, voire également
des majuscules et des caractères spéciaux sera encore plus difficile à casser.
 Mots de passe à éviter :
o votre identifiant
o votre nom
o votre prénom ou celui d'un proche (conjoint, enfant, etc.) ;
o un mot du dictionnaire ;
o un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette possibilité) ;
o un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (password1999).
o Il n'est pas sain d'avoir un seul mot de passe, au même titre qu'il ne serait pas sain d'avoir comme
code de carte bancaire le même code que pour son téléphone portable et que le digicode en bas de
l'immeuble.
 Note : Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage, en
fonction de la confidentialité du secret qu'il protège (carte bancaire, messagerie…).

17
Menaces
1. Programmes malveillants
• Virus
• Vers
• Spyware
• porte dérobée/Backdoors
• Cheval de Troie
2. Techniques d’attaques
• ARP/DNS Poisoning
• Phishing
• Injection
• Déni de services
• IP Spoofing
18
Virus
Un virus est un logiciel qui s’attache à tout type de
document électronique, et dont le but est d’infecter
ceux-ci et de se propager sur d’autres documents et
d’autres ordinateurs.
Un virus a besoin d’une intervention humaine pour se
propager.

19
Vers
Un ver se reproduit en s’envoyant à travers un réseau (e-
mail, Bluetooth, chat..)
Le ver n’a pas besoin de l’interaction humaine pour
pouvoir se proliférer.

20
Spyware
Les spywares sont des logiciels parasites indétectables.
Ils n'ont pas une action destructive (comme les virus),
mais servent à espionner vos habitudes et vos "besoins",
pour des buts "commerciaux malsains".

21
Cheval de Troie
Programme bénin (jeux, documents…) cachant
un autre programme. Lorsque le programme est
exécuté, le programme caché s’exécute aussi et
pourrait ouvrir une « porte cachée ».

22
Backdoor / Porte dérobée
Moyen de contourner les mécanismes de sécurité ; il
s’agit d’une faille du système de sécurité due à une faute
de conception accidentelle ou intentionnelle (cheval de
Troie en particulier).
Ces passages secrets sont ménagés par les concepteurs
de logiciels pour fournir des accès privilégiés pour les
tests ou la maintenance.

23
Rootkit
 Code malicieux permettant à un attaquant de
maintenir en temps réel un accès frauduleux à un
système informatique, se greffant généralement dans
le noyau du système d'exploitation.
 A la différence d'un virus ou d'un ver, un rootkit ne se
réplique pas.
 Agit sur une machine déjà compromise. Il est utilisé
dans une étape après intrusion et l'installation d'une
porte dérobée pour cacher tous les changements
effectués lors de l'intrusion afin de préserver l'accès à
la machine.
24
ARP poisoning
L'objectif de l'attaque consiste à s'interposer entre deux
machines du réseau et de transmettre à chacune un
paquet falsifié indiquant que l'adresse MAC de l'autre
machine a changé, l'adresse ARP fournie étant celle de
l'attaquant.
De cette manière, à chaque fois qu'une des deux
machines souhaitera communiquer avec la machine
distante, les paquets seront envoyés à l'attaquant, qui
les transmettra de manière transparente à la machine
destinatrice.

25
Spoofing IP
L'«usurpation d'adresse IP» (spoofing IP) est une
technique consistant à remplacer l'adresse IP de
l'expéditeur IP par l'adresse IP d'une autre machine.
En effet, un système pare-feu fonctionne la plupart du
temps grâce à des règles de filtrage indiquant les
adresses IP autorisées à communiquer avec les
machines internes au réseau. L’usurpation d’IP permet
de contourner le mur de feu.
Ainsi, un paquet spoofé avec l'adresse IP d'une machine
interne semblera provenir du réseau interne et sera
relayé à la machine cible, tandis qu'un paquet
contenant une adresse IP externe sera
automatiquement rejeté par le pare-feu.
26
Phishing
Le phishing traduit parfois en «hameçonnage», est une
technique frauduleuse utilisée par les pirates
informatiques pour récupérer des informations
(généralement bancaires) auprès d'internautes.

La technique du phishing est une technique


d'ingénierie sociale, c'est-à-dire consistant à exploiter
non pas une faille informatique mais la « faille humaine
» en dupant les internautes par le biais d'un courrier
électronique semblant provenir d'une entreprise de
confiance, typiquement une banque ou un site de
commerce.
27
Déni du service
Une « attaque par déni de service » est un type
d'attaque visant à rendre indisponible pendant un
temps indéterminé les services ou ressources d'une
organisation. Il s'agit la plupart du temps d'attaques à
l'encontre des serveurs d'une entreprise, afin qu'ils ne
puissent être utilisés et consultés, On distingue deux
types:
 Les dénis de service par saturation
 Les dénis de service par exploitation de vulnérabilités

28
Dépassement de tampon
 Le dépassement de tampon ou débordement de
tampon (en anglais, buffer overflow) est un bug
par lequel un processus, lors de l'écriture dans un
tampon, écrit à l'extérieur de l'espace alloué au
tampon, écrasant ainsi des informations
nécessaires au processus.
 Lorsque le bug se produit non intentionnellement,
le comportement de l'ordinateur devient
imprévisible. Il en résulte souvent un blocage du
programme, voire de tout le système.

29
Problèmes de Sécurité sur Internet
 Toute information circulant sur Internet peut être
capturée et enregistrée et/ou modifiée
 Problème de confidentialité et d’intégrité
 Toute personne peut falsifier son adresse IP (spoofing)
ce qui engendre une fausse identification
 Problème d’authentification

30
Cryptologie
La cryptographie est une des disciplines de la cryptologie
s'attachant à protéger des messages en s'aidant souvent de secrets
ou clés.
La cryptanalyse est la science qui consiste à tenter de déchiffrer
un message ayant été chiffré sans posséder la clé de chiffrement.

31
Cryptographie
 Algorithmes de chiffrement faibles
 ROT13, Chiffre de César, Chiffre de Vigenère.
 Algorithmes de cryptographie symétrique
 Chiffre de Vernam, DES, 3DES, AES, RC4, RC5
 Algorithmes de cryptographie asymétrique
 RSA (chiffrement et signature), DSA (signature) Diffie-
Hellman (échange de clé)
 Fonctions de hachage
 MD5, SHA-1, SHA-256 ;

32
Cryptographie Symétrique

33
Cryptographie Symétrique
 Utilise des opérations de base: Substitution,
Transposition, Opérations algébriques simples
 DES : Data Encryption Standard
 Développé par IBM
 Utilise des clé de taille 56 bits.
 AES : Advanced Encryption Standard
 Standard cryptographique depuis 2000
 Utilise des clés de tailles 128, 192 et 256 bits

34
Cryptographie Asymétrique
 Chaque personne dispose d’une paire de clé :
 Clé privée : connue uniquement par son propriétaire
 Clé publique : publiée dans des annuaires publiques
 Si on crypte avec l’une de ces clés le décryptage se fait
uniquement avec l’autre
 Les algorithmes asymétriques sont des fonctions
mathématiques basées sur des problèmes
mathématiques très compliqués
 La résolution de ces problèmes est pratiquement
impossible sans connaître un paramètre (l’une des
clés)
35
Mode 1: cryptage

Ce mode assure la confidentialité des données


36
Mode 2: signature

Ce mode assure l’authenticité de l’émetteur


37
Fonctions de Hashage
 Fonctions à sens unique : pour un entier x, il est simple
de calculer H(x), mais étant donner H(x), il est
pratiquement impossible de déterminer x
 La fonction de hashage permet d’extraire une
empreinte qui caractérise les données
 Une empreinte a toujours une taille fixe
indépendamment de la taille des données
 Il est pratiquement impossible de trouver deux
données ayant la même empreinte

38
Signature Électronique

Exemples:
• MD5 : Message Digest 5
(empreinte de taille 128
bits)
• SHA-1 : Secure Hash
algorithm (empreinte de
taille 160 bits)
39
La certification électronique
Les crypto-systèmes asymétriques souffrent d’une
vulnérabilité dite : Man In The Middle Attack

 Solution :
Certificats électroniques

40
Aucun des mécanismes de sécurité ne suffit par
lui-même. Il les faut tous !
Sécurité
Organisationnelle

Sécurité des utilisateurs

Sécurité Applicative

Sécurité des serveurs

La sécurité réseau

41
Vérification de la sécurité
 La mise à jour du système d’exploitation et même pour les
systèmes mobiles afin de s’assurer de l’absence de toute
faille connue qui pourrait être utilisée par des pirates ou par
des virus.
 La mise à jour de l’antivirus.
 Vérifiez s’il y a des symptômes indiquant que votre
ordinateur est infecté ou non (Lenteur anormale,
paramètres systèmes modifiés, redirection du navigateur
vers des sites non sollicités, affichage de Pop-up,
endommagement de fichier, logiciel qui fonctionne
anormalement). Au cas échéant lancez un scan antiviral
complet sur votre disque.

42
Règles simples et très efficaces
 Sauvegarde régulière de vos fichiers sensibles sur des
supports amovibles.
 Ne pas installer des logiciels douteux, et notamment ceux
de partage de fichiers ou de contrôle de PC à distance.
 Eviter la navigation sur les sites douteux, surtout ceux qui
offrent des logiciels craqués ou à contenu indécent.
 Utiliser des mots de passe robustes et difficiles à deviner.
N’oublier pas de les changer périodiquement ou en cas de
soupçon.
 Hors d’usage, il faut éteindre l’ordinateur.
 Avoir le bon réflexe en cas d’incident : déconnectez votre
PC, lancez un scan antiviral et contacter le tunCERT pour
demander de l’assistance.
43
Pour les administrateurs web
 S’assurer de la sécurité au niveau de la plateforme d’hébergement ou déléguer
cette tâche à votre hébergeur.
 Vérifier le déploiement des solutions de sécurité nécessaires: contrôle
antiviral, filtrage, détection d’intrusion et filtrage applicatif.
 S’assurer de l’utilisation des dernières versions des systèmes de gestion de
contenu (CMS comme Joomla, Drupal, WordPress, Typo3), si le cas se
présente.
 Auditer votre application web pour identifier les failles qui peuvent être
exploitées, en faisant appel à un expert dans le domaine si c’est possible.
 Appliquer les bonnes règles de gestion : Contrôle d’accès à la zone
d’administration, gestion de mots de passe, vérification des logs, sauvegarde
des données, plan de secours en cas de problème majeur, utilisation des
protocoles sécurisés pour l’administration à distance (HTTPS, SSH, SCP).
 Avoir une procédure de veille pour s’informer sur les nouvelles failles et
appliquer les correctifs en un temps optimal (mailing-list du tunCERT).
 Vérifier la sécurité de votre poste d’administration.
44

Vous aimerez peut-être aussi