Académique Documents
Professionnel Documents
Culture Documents
fr
m.ramdani@univ-bouira.dz
Introduction
2
L’i fo atio pa tout…
ordinateurs personnels (bureau et maison)
4
C’est uoi la sécu ité
Définition de base : La sécurité informatique c'est l'ensemble des
moyens mis en œuvre pour minimiser la vulnérabilité d'un système
contre des menaces accidentelles ou intentionnelles.
Sécurité = “Safety”
Protection de systèmes informatiques contre les accidents dus à
l'environnement, les défauts du système.
Sécurité = “Security ”
Protection des systèmes informatiques contre des actions
malveillantes intentionnelles.
Note : Une vulnérabilité (ou faille) est une faiblesse dans un
système informatique.
5
C’est uoi la sécu ité
En général, Le risque en terme de sécurité est caractérisé par l'équation
suivante :
9
Motivations
Les motivations des attaques peuvent être de différentes sortes :
obtenir un accès au système ;
voler des informations, tels que des secrets industriels ou des
propriétés intellectuelles ;
avoir des informations personnelles sur un utilisateur ;
récupérer des données bancaires ;
s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
troubler le bon fonctionnement d'un service ;
utiliser le système de l'utilisateur comme “rebond” pour une attaque ;
utiliser les ressources du système de l'utilisateur, notamment lorsque le
réseau sur lequel il est situé possède une bande passante élevée.
10
Types d’atta ues
Il est possible de catégoriser les risques de la manière suivante :
Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux,
éventuellement même aux machines :
o Coupure de l'électricité
o Extinction manuelle de l'ordinateur
o Vandalisme
o Ouverture du boîtier de l'ordinateur et vol de disque dur
o Ecoute du trafic sur le réseau
Interception de communications :
o Vol de session (session hacking)
o Usurpation d'identité
o Détournement ou altération de messages
Dénis de service : il s'agit d'attaques visant à perturber le bon
fonctionnement d'un service. On distingue habituellement les types de déni
de service suivant :
o Exploitation de faiblesses des protocoles TCP/IP
o Exploitation de vulnérabilité des logiciels serveurs 11
Types d’atta ues
Intrusions :
o Balayage de ports
o Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une
application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour
effet un comportement anormal conduisant parfois à un accès au système avec les droits de
l'application. Les attaques par débordement de tampon (buffer overflow) utilisent ce
principe.
o Maliciels (virus, vers et chevaux de Troie)
Ingénierie sociale : Dans la majeure partie des cas le maillon faible est
l'utilisateur lui-même! En effet c'est souvent lui qui, par méconnaissance ou par
duperie, va ouvrir une faille dans le système, en donnant des informations (mot
de passe par exemple) au pirate informatique ou en exécutant une pièce jointe.
Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée dans un logiciel,
permettant un accès ultérieur à son concepteur.
12
Types d’atta ues
Les erreurs de programmation contenues dans les programmes sont
habituellement corrigées assez rapidement par leur concepteur dès lors que la
vulnérabilité a été publiée.
Il appartient aux administrateurs de se tenir informé des mises à jour des
programmes qu'ils utilisent afin de limiter les risques d'attaques.
Note: Il existe un certain nombre de dispositifs (pare-feu, systèmes de
détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation
supplémentaire.
La sécurisation d'un système informatique est généralement dite
“asymétrique”, dans la mesure où le pirate n'a qu'à trouver une seule
vulnérabilité pour compromette le système, tandis que l'administrateur se doit
de corriger toutes les failles.
13
Pirate / Hacker
Le terme “hacker” est souvent utilisé pour désigner un pirate
informatique.
A l'origine ce nom désignait les programmeurs expérimentés.
Il servit au cours des années 70 à décrire les révolutionnaires de
l'informatique, qui pour la plupart sont devenus les fondateurs des
plus grandes entreprises informatiques.
C'est au cours des années 80 que ce mot a été utilisé pour
catégoriser les personnes impliquées dans le piratage de jeux
vidéos, en désamorçant les protections de ces derniers, puis en en
revendant des copies.
Aujourd'hui ce mot est souvent utilisé à tort pour désigner les
personnes s'introduisant dans les systèmes informatiques.
14
Intrusion
15
Attaques cryptographiques
16
Attaques cryptographiques
Choix du mot de passe :Un mot de passe de 4 chiffres correspond à 10 000
possibilités (104). On lui préfèrera un mot de passe de 4 lettres, pour lequel il existe
456972 possibilités (264). Un mot de passe mêlant chiffres et lettres, voire également
des majuscules et des caractères spéciaux sera encore plus difficile à casser.
Mots de passe à éviter :
o votre identifiant
o votre nom
o votre prénom ou celui d'un proche (conjoint, enfant, etc.) ;
o un mot du dictionnaire ;
o un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette possibilité) ;
o un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (password1999).
o Il n'est pas sain d'avoir un seul mot de passe, au même titre qu'il ne serait pas sain d'avoir comme
code de carte bancaire le même code que pour son téléphone portable et que le digicode en bas de
l'immeuble.
Note : Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage, en
fonction de la confidentialité du secret qu'il protège (carte bancaire, messagerie…).
17
Menaces
1. Programmes malveillants
• Virus
• Vers
• Spyware
• porte dérobée/Backdoors
• Cheval de Troie
2. Techniques d’attaques
• ARP/DNS Poisoning
• Phishing
• Injection
• Déni de services
• IP Spoofing
18
Virus
Un virus est un logiciel qui s’attache à tout type de
document électronique, et dont le but est d’infecter
ceux-ci et de se propager sur d’autres documents et
d’autres ordinateurs.
Un virus a besoin d’une intervention humaine pour se
propager.
19
Vers
Un ver se reproduit en s’envoyant à travers un réseau (e-
mail, Bluetooth, chat..)
Le ver n’a pas besoin de l’interaction humaine pour
pouvoir se proliférer.
20
Spyware
Les spywares sont des logiciels parasites indétectables.
Ils n'ont pas une action destructive (comme les virus),
mais servent à espionner vos habitudes et vos "besoins",
pour des buts "commerciaux malsains".
21
Cheval de Troie
Programme bénin (jeux, documents…) cachant
un autre programme. Lorsque le programme est
exécuté, le programme caché s’exécute aussi et
pourrait ouvrir une « porte cachée ».
22
Backdoor / Porte dérobée
Moyen de contourner les mécanismes de sécurité ; il
s’agit d’une faille du système de sécurité due à une faute
de conception accidentelle ou intentionnelle (cheval de
Troie en particulier).
Ces passages secrets sont ménagés par les concepteurs
de logiciels pour fournir des accès privilégiés pour les
tests ou la maintenance.
23
Rootkit
Code malicieux permettant à un attaquant de
maintenir en temps réel un accès frauduleux à un
système informatique, se greffant généralement dans
le noyau du système d'exploitation.
A la différence d'un virus ou d'un ver, un rootkit ne se
réplique pas.
Agit sur une machine déjà compromise. Il est utilisé
dans une étape après intrusion et l'installation d'une
porte dérobée pour cacher tous les changements
effectués lors de l'intrusion afin de préserver l'accès à
la machine.
24
ARP poisoning
L'objectif de l'attaque consiste à s'interposer entre deux
machines du réseau et de transmettre à chacune un
paquet falsifié indiquant que l'adresse MAC de l'autre
machine a changé, l'adresse ARP fournie étant celle de
l'attaquant.
De cette manière, à chaque fois qu'une des deux
machines souhaitera communiquer avec la machine
distante, les paquets seront envoyés à l'attaquant, qui
les transmettra de manière transparente à la machine
destinatrice.
25
Spoofing IP
L'«usurpation d'adresse IP» (spoofing IP) est une
technique consistant à remplacer l'adresse IP de
l'expéditeur IP par l'adresse IP d'une autre machine.
En effet, un système pare-feu fonctionne la plupart du
temps grâce à des règles de filtrage indiquant les
adresses IP autorisées à communiquer avec les
machines internes au réseau. L’usurpation d’IP permet
de contourner le mur de feu.
Ainsi, un paquet spoofé avec l'adresse IP d'une machine
interne semblera provenir du réseau interne et sera
relayé à la machine cible, tandis qu'un paquet
contenant une adresse IP externe sera
automatiquement rejeté par le pare-feu.
26
Phishing
Le phishing traduit parfois en «hameçonnage», est une
technique frauduleuse utilisée par les pirates
informatiques pour récupérer des informations
(généralement bancaires) auprès d'internautes.
28
Dépassement de tampon
Le dépassement de tampon ou débordement de
tampon (en anglais, buffer overflow) est un bug
par lequel un processus, lors de l'écriture dans un
tampon, écrit à l'extérieur de l'espace alloué au
tampon, écrasant ainsi des informations
nécessaires au processus.
Lorsque le bug se produit non intentionnellement,
le comportement de l'ordinateur devient
imprévisible. Il en résulte souvent un blocage du
programme, voire de tout le système.
29
Problèmes de Sécurité sur Internet
Toute information circulant sur Internet peut être
capturée et enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP (spoofing)
ce qui engendre une fausse identification
Problème d’authentification
30
Cryptologie
La cryptographie est une des disciplines de la cryptologie
s'attachant à protéger des messages en s'aidant souvent de secrets
ou clés.
La cryptanalyse est la science qui consiste à tenter de déchiffrer
un message ayant été chiffré sans posséder la clé de chiffrement.
31
Cryptographie
Algorithmes de chiffrement faibles
ROT13, Chiffre de César, Chiffre de Vigenère.
Algorithmes de cryptographie symétrique
Chiffre de Vernam, DES, 3DES, AES, RC4, RC5
Algorithmes de cryptographie asymétrique
RSA (chiffrement et signature), DSA (signature) Diffie-
Hellman (échange de clé)
Fonctions de hachage
MD5, SHA-1, SHA-256 ;
32
Cryptographie Symétrique
33
Cryptographie Symétrique
Utilise des opérations de base: Substitution,
Transposition, Opérations algébriques simples
DES : Data Encryption Standard
Développé par IBM
Utilise des clé de taille 56 bits.
AES : Advanced Encryption Standard
Standard cryptographique depuis 2000
Utilise des clés de tailles 128, 192 et 256 bits
34
Cryptographie Asymétrique
Chaque personne dispose d’une paire de clé :
Clé privée : connue uniquement par son propriétaire
Clé publique : publiée dans des annuaires publiques
Si on crypte avec l’une de ces clés le décryptage se fait
uniquement avec l’autre
Les algorithmes asymétriques sont des fonctions
mathématiques basées sur des problèmes
mathématiques très compliqués
La résolution de ces problèmes est pratiquement
impossible sans connaître un paramètre (l’une des
clés)
35
Mode 1: cryptage
38
Signature Électronique
Exemples:
• MD5 : Message Digest 5
(empreinte de taille 128
bits)
• SHA-1 : Secure Hash
algorithm (empreinte de
taille 160 bits)
39
La certification électronique
Les crypto-systèmes asymétriques souffrent d’une
vulnérabilité dite : Man In The Middle Attack
Solution :
Certificats électroniques
40
Aucun des mécanismes de sécurité ne suffit par
lui-même. Il les faut tous !
Sécurité
Organisationnelle
Sécurité Applicative
La sécurité réseau
41
Vérification de la sécurité
La mise à jour du système d’exploitation et même pour les
systèmes mobiles afin de s’assurer de l’absence de toute
faille connue qui pourrait être utilisée par des pirates ou par
des virus.
La mise à jour de l’antivirus.
Vérifiez s’il y a des symptômes indiquant que votre
ordinateur est infecté ou non (Lenteur anormale,
paramètres systèmes modifiés, redirection du navigateur
vers des sites non sollicités, affichage de Pop-up,
endommagement de fichier, logiciel qui fonctionne
anormalement). Au cas échéant lancez un scan antiviral
complet sur votre disque.
42
Règles simples et très efficaces
Sauvegarde régulière de vos fichiers sensibles sur des
supports amovibles.
Ne pas installer des logiciels douteux, et notamment ceux
de partage de fichiers ou de contrôle de PC à distance.
Eviter la navigation sur les sites douteux, surtout ceux qui
offrent des logiciels craqués ou à contenu indécent.
Utiliser des mots de passe robustes et difficiles à deviner.
N’oublier pas de les changer périodiquement ou en cas de
soupçon.
Hors d’usage, il faut éteindre l’ordinateur.
Avoir le bon réflexe en cas d’incident : déconnectez votre
PC, lancez un scan antiviral et contacter le tunCERT pour
demander de l’assistance.
43
Pour les administrateurs web
S’assurer de la sécurité au niveau de la plateforme d’hébergement ou déléguer
cette tâche à votre hébergeur.
Vérifier le déploiement des solutions de sécurité nécessaires: contrôle
antiviral, filtrage, détection d’intrusion et filtrage applicatif.
S’assurer de l’utilisation des dernières versions des systèmes de gestion de
contenu (CMS comme Joomla, Drupal, WordPress, Typo3), si le cas se
présente.
Auditer votre application web pour identifier les failles qui peuvent être
exploitées, en faisant appel à un expert dans le domaine si c’est possible.
Appliquer les bonnes règles de gestion : Contrôle d’accès à la zone
d’administration, gestion de mots de passe, vérification des logs, sauvegarde
des données, plan de secours en cas de problème majeur, utilisation des
protocoles sécurisés pour l’administration à distance (HTTPS, SSH, SCP).
Avoir une procédure de veille pour s’informer sur les nouvelles failles et
appliquer les correctifs en un temps optimal (mailing-list du tunCERT).
Vérifier la sécurité de votre poste d’administration.
44