Vous êtes sur la page 1sur 27

Université 7 novembre Carthage Institut des Hautes Etudes Commerciales de Carthage

Institut des Hautes Etudes Commerciales de Carthage Cours de Sécurité Informati q ue Chapitre 1: La
Institut des Hautes Etudes Commerciales de Carthage Cours de Sécurité Informati q ue Chapitre 1: La

Cours de Sécurité Informatique

Chapitre 1: La sécurité des réseaux informatique

é

pr sent

é par:

Mohamed Sahbi Bahroun

Plan du chapitre

Plan du cha p itre • 1. Définitions et objectifs • 2. Pour quoi La sécurité
Plan du cha p itre • 1. Définitions et objectifs • 2. Pour quoi La sécurité

1. Définitions et objectifs

• 2. Pourquoi La sécurité informatique.

• 3. Terminologie de la sécurité.

• 4. Les types de menaces.

• 5. La méthodologie de la sécurité.

• 6. Sécurité des réseaux.

• 7. Qui représente un danger.

• 8. Les éléments de sécurité.

Sécurité Informatique : 3 éme LAIAA

2

Ob jec tif s d e ce cours Pré sen tati on d es diffé
Ob jec tif s d e ce cours Pré sen tati on d es diffé

Objectifs de ce cours

Présentation des différents aspects et notions à connaître pour pouvoir

considérer la problématique de la sécurité dans sa globalité.

Conduire un projet de sécurité au sein d’une organisation.

Plusieurs activités envisageables:

o

Définir des besoins d’une organisation en terme de sécurité informatique

o

Mettre en œuvre les moyens de sécurité nécessaires

o

Auditer & valider les moyens mis en œuvre.

o

Tester la réaction du système (vulnérabilités).

Sécurité Informatique : 3 éme LAIAA

3

Pour quoi la sécuriinformatique

P ou r quo i l a sécuri té inf o rmat i que Avec l’ouverture
P ou r quo i l a sécuri té inf o rmat i que Avec l’ouverture

Avec l’ouverture des entreprises vers l’extérieur, les ressources de l’entreprise sont exposées à divers “dangers”.

Se connecter à Internet n'est pas sans danger. Et les machines connectées en réseau sont encore plus exposées si le niveau de sécurité n'est pas élevé.

Pas de risque ZERO !!!!!.

Restons modestes :

– Sécurité est un sujet énorme

– De nouvelles attaques pirates contre les réseaux informatiques censés être les mieux sécurisés du monde.

– Complexe car connaissance très pointue dans différents domaines

• Système

Réseau

• Cryptographie

• Base de données

• Administration

Sécurité Informatique : 3 éme LAIAA

4

Terminologie de sécurité

Terminologie de sécurité Autres termes de sécurité Vulnérabilité : faiblaisse / faille susceptible de nuire
Terminologie de sécurité Autres termes de sécurité Vulnérabilité : faiblaisse / faille susceptible de nuire

Autres termes de sécurité

Vulnérabilité : faiblaisse / faille susceptible de nuire dans l'absolu,

Menace:

Source de risque interne / externe .

Concerne aussi bien le hardware / s oftware. Visant les données / les utilisateurs / la documentation .

Contre-mesures :est l'ensemble des actions mises en oeuvre en prévention de la menace

Impact : représente la conséquence du risque sur l’organisme et ses objectifs

Peut être qualifié en termes de niveau de sévérité (ou de l

grav t

i é

f

a

ibl /

/ f

) exemp e :

e moyen

ort .

Sécurité Informatique : 3 éme LAIAA

5

Les t yp es de menaces Les sources d’une menace peuvent être classées en trois
Les t yp es de menaces Les sources d’une menace peuvent être classées en trois
Les t yp es de menaces Les sources d’une menace peuvent être classées en trois

Les types de menaces

Les sources d’une menace peuvent être classées en trois catégories:

o

Les accidents.

o

Les erreurs.

o

La malveillance.

Les menaces au système d’information
Les menaces au système
d’information
a ma lve ill ance. Les menaces au système d’information Erreurs réalisation - Erreurs d’exploitation -
a ma lve ill ance. Les menaces au système d’information Erreurs réalisation - Erreurs d’exploitation -
a ma lve ill ance. Les menaces au système d’information Erreurs réalisation - Erreurs d’exploitation -
a ma lve ill ance. Les menaces au système d’information Erreurs réalisation - Erreurs d’exploitation -
Erreurs
Erreurs

réalisation

- Erreurs d’exploitation

- Erreurs de conception et de

A cc idents
A
cc idents

l

Ma vei

ll

ance

- vol

-Fraudes

-Sabotage

-Attaques logique

-Divulgation d informatio

- Accidents physiques

- Pannes

-Forces majeurs.

-Pertes de services essentiels

Sécurité Informatique : 3 éme LAIAA

6

La méthodologie de la sécurité

La méthodolo g ie de la sécurité Définition de la politique de sécurité Analyse des risques
La méthodolo g ie de la sécurité Définition de la politique de sécurité Analyse des risques
Définition de la politique de sécurité
Définition de la politique de
sécurité
Analyse des risques et des vulnérabilités
Analyse des risques et des
vulnérabilités
de sécurité Analyse des risques et des vulnérabilités Rédaction des exigences et des recommandations Mise en
de sécurité Analyse des risques et des vulnérabilités Rédaction des exigences et des recommandations Mise en
Rédaction des exigences et des recommandations Mise en place des actions de sécurité Validation et
Rédaction des exigences et
des recommandations
Mise en place des actions
de sécurité
Validation et suivi sur le
terrain
en place des actions de sécurité Validation et suivi sur le terrain Sécurité Informatique : 3
en place des actions de sécurité Validation et suivi sur le terrain Sécurité Informatique : 3
en place des actions de sécurité Validation et suivi sur le terrain Sécurité Informatique : 3

Sécurité Informatique : 3 éme LAIAA

7

La méthodologie de la sécurité

La méthodologie de la sécurité • Développer une politique de sécurité: – 1. R épondre à
La méthodologie de la sécurité • Développer une politique de sécurité: – 1. R épondre à

Développer une politique de sécurité:

1. Répondre à la question

 

Peut Doit Ne doit pas

Connaître

 

Qui

Modifier

Quoi

communiquer

2. Quelle sécurité apporter à l’information? Comment le faire Quels moyens pour atteindre cet objectif ?

Analyser les risques

– Prendre en compte les menaces qui pèsent sur le système d'information:

Définir un ensemble de scénarios de risques à travers un modèle.

– Identifier les points sensibles

– Identifier les actifs de l'entreprise

Sécuriser

– Déployer de la sécurité au travers des systèmes et des applications

• Exemple : Cloisonner les réseaux de l'entreprise

Auditer

– Cibler les points déterminés lors de la phase précédente

– Analyser le terrain

Réitérer les actions

– Agir localement

Garder une vue globale

Sécurité Informatique : 3 éme LAIAA

8

La méthodologie de la sécurité

La méthodologie de la sécurité • Difficile à cerner pour divers raisons: – Se donner les
La méthodologie de la sécurité • Difficile à cerner pour divers raisons: – Se donner les

• Difficile à cerner pour divers raisons:

Se donner les moyens de l’appliquer :

Techniques : les solutions matérielles et logicielles:

– Antivirus, Antispam, Firewall, contrôleur d’accès, etc.

Humains:

Direction informatique: veille à l’exploitation des applications, accès aux sysmes, etc.

Organisationnels:

– Etablissement de la politique et l’organisation de la sécurité.

– Compromis coûts-sécurité.

et l’organisation de la sécurité. – Compromis coûts-sécurité. Sécurité Informatique : 3 é m e LAIAA

Sécurité Informatique : 3 éme LAIAA

9

L a méthodologie d e la s é cur ité • Rè g les de
L a méthodologie d e la s é cur ité • Rè g les de

La méthodologie de la sécurité

gles de bases:

Interdiction par défaut :

• Tout ce qui n’est pas autorisé explicitement est interdit

Moindre privilège :

• N’autoriser que le strict nécessaire

Défense en profondeur :

Protection au plus tôt et à tous les niveaux

Cela implique d’avoir ces défenses en série et non en parallèle.

Goulet d’étranglement :

Point de sortie unique permettant le contrôle

Simplicité :

• Filtrage le plus simple possible

Concertation :

• Acceptation des contraintes par les utilisateurs

Sécurité Informatique : 3 éme LAIAA

10

La méthodologie de la sécurité

La méthodologie de la sécurité • Sé cur i ser p hysi que: – Détecteur /
La méthodologie de la sécurité • Sé cur i ser p hysi que: – Détecteur /

• Sécuriser physique:

– Détecteur / extincteur de fumée,

Contrôleur daccès physique aux locaux,

– Etc…

Sécurité logique

Sécuriser un réseau

• Sécuriser les postes de travail

curiser les serveurs

• Sécuriser les applications

• Sécuriser l’accès internet

• Sécuriser l’accès distant

– Securiser les base de données.

Sécurité Informatique : 3 éme LAIAA

11

Sécurité des réseaux : Lutilité

Sécurité des réseaux : L ’ utilité • Principal moyen de connexion avec l’extérieur • Des
Sécurité des réseaux : L ’ utilité • Principal moyen de connexion avec l’extérieur • Des

Principal moyen de connexion avec l’extérieur

• Des sites distants accèdent à des ressources à l’intérieur de l’entreprise.

• Protection des systèmes informatiques contre ces personnes

• Durée de vie d’un RH 6.2 -> 72h

Durée de vie dun W98 -> 24h

• 17 scans NetBios par jour

Source www.honeynet.org

Sécurité Informatique : 3 éme LAIAA

12

Sé cur i t é d es r é seaux : L ’ ut ili
Sé cur i t é d es r é seaux : L ’ ut ili

curité des réseaux : Lutilité

• Evaluation difficile du nombre d’intrusions

Intrusions parfois non détectées

– Réticence des entreprises et administrations

Quelques chiffres* (2000-2003)

• Incidents : 21.756 / 52.658 / 82.094 / 137.529

• Vulnérabilités : 1.090 / 2.437 / 4.129 / 3.784

• * source : Cert CC

Sécurité Informatique : 3 éme LAIAA

13

Sécurité des réseaux : La vu lné ra bilité 4500 4000 3500 Vulnér abilités 3000
Sécurité des réseaux : La vu lné ra bilité 4500 4000 3500 Vulnér abilités 3000

Sécurité des réseaux : La vulnérabilité

4500 4000 3500 Vulnér abilités 3000 2500 2000 1500 1000 500 0 1995 1996 1997
4500
4000
3500
Vulnér abilités
3000
2500
2000
1500
1000
500
0
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005

Sécurité Informatique : 3 éme LAIAA

14

Sé i é d cur t é es r seaux : L i id es
Sé i é d cur t é es r seaux : L i id es

i é d

cur t

é

es r seaux :

L

i

id

es nc

ents

160000 140000 Incidents 120000 100000 80000 60000 40000 20000 0 1990 1991 1992 1993 1994
160000
140000
Incidents
120000
100000
80000
60000
40000
20000
0
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003

Sécurité Informatique : 3 éme LAIAA

Sécurité des réseaux : Les attaques • Une attaque peut être : – passive :
Sécurité des réseaux : Les attaques • Une attaque peut être : – passive :

Sécurité des réseaux : Les attaques

Une attaque peut être:

passive: ne modifie pas l’état de communication ou du réseau.

• Exemple de mécanismes: l’observation par sonde et l’analyse de trafic.

active: dangereuse, car elle modifie l’état d’un serveur ou l’état d’une communication.

Exemple de mécanismes: connexion frauduleuse à un équipement, prise de contrôle d’un serveur, l’altération des messages qui circulent sur le réseau.

• Aussi une attaque peut être interne / exetrne.

Sécurité Informatique : 3 éme LAIAA

16

Sécurité des réseaux : Les attaques

Sécurité des réseaux : Les atta q ues L es pr i nc i pa l
Sécurité des réseaux : Les atta q ues L es pr i nc i pa l

Les principales calsses d’attaques:

1. Les attaques d’accès ou Sniffing

2. Les attaques de modification

3. Les attaques de rejeu ou Replay

4. L’usurpation ou le Spoofing

5. Le Déni de service (Deny of Service, DoS)

Sécurité Informatique : 3 éme LAIAA

17

Sécurité des réseaux : le sniffing

Sécurité des réseaux : le sniffing 1. L’écoute ou Snooping ( attaque passive): Prendre connaissance
Sécurité des réseaux : le sniffing 1. L’écoute ou Snooping ( attaque passive): Prendre connaissance

1.

L’écoute ou Snooping ( attaque passive): Prendre connaissance d’informations privées qui transitent, sans pour autant les altérer et sans se faire connaître. les exploiter pour des fins illégales.

sniffer = analyseurs de réseau = un ordinateur connecté au réseau et configuré pour récupérer tout le trafic transitant et non seulement le trafic qui lui est destiné.

Exemple: snoop, Esniff, TCPDUMP, WINDUMP , PacketBoy et LinSniff.

 

2.

L’analyse

( attaque

active):Déchiffrement

par

le

pirate

du

contenu

des

flux

d’information transitant afin d’en tirer des informations confidentielles.

 

3.

Linterception ou Man in the middle : L’attaquant insère son sysme d’écoute sur le parcours de transmission du message, l’intercèpte, puis décide de le laisser continuer vers sa destination ou non.

– le trafic peut être dirigé vers le système de l’attaquant et non vers sa destination réelle.

– Peut empêcher les messages transitant d’arriver à leur destination.

– L’expéditeur peut ne jamais se rendre compte qu’il ne communique pas avec la destination réelle

Sécurité Informatique : 3 éme LAIAA

18

Sécurité des réseaux :

Sécurité des réseaux : mo difica ti on & R ep lay • Les atta q
Sécurité des réseaux : mo difica ti on & R ep lay • Les atta q

modification & Replay

Les attaques de modification:

– Récupération des informations transitant, puis surtout en leur altération.

– modification du contenu des messages,

– insertion de fausses informations ou suppression des messages et aucune information n’arrive à destination.

Les attaques de Rejeu (Replay)

– Lors d’une attaque de rejeu, l’attaquant enregistre les échanges d’une session, puis rejoue la totalité, ou une partie de la session dans un temps ultérieur.

– Les messages rejoués vont écraser les messages originaux et pourraient être renvoyés soit au destinataire de la session attaquée, soit à un autre destinataire.

– Les attaques de rejeu sont essentiellement oeuvrées pour compromettre une transaction électronique en modifiant dans les messages renvoyés les montants de transaction.

Sécurité Informatique : 3 éme LAIAA

19

Sécurité des réseaux : le spoofing

Sécurité des réseaux : le spoofing Le spoofing permet à une machine d’être identifiée, ou authentifiée,
Sécurité des réseaux : le spoofing Le spoofing permet à une machine d’être identifiée, ou authentifiée,

Le spoofing permet à une machine d’être identifiée, ou authentifiée, auprès d’une autre comme étant une source habilitée.

L’usurpation ou spoofing IP :

– Le spoofing IP (la + répandue),

– Outils: Hunt , ipspoof , rbone, et spoofit

L’usurpation ou spoofing ARP :

– Le spoofing ARP consiste pour le pirate de conserver son adresse matérielle et d’utiliser l’adresse IP d’un hôte approuvé en modifiant le cache ARP.

– Ces informations de correspondance sont ensuite envoyées simultanément vers la cache et vers la cible. Ainsi, les paquets de la cible sont routés vers l’adresse matérielle de l’attaquant.

L’usurpation ou spoofing DNS :

– Le spoofing DNS consiste en la modification des tables des correspondances noms_d’hôtes – adresses_IP dans le serveur de noms. Ainsi, lorsqu’un client émet une requête, il reçoit l’adresse IP de la machine de l’attaquant.

Sécurité Informatique : 3 éme LAIAA

20

Sécurité des réseaux : le spoofing

Sécurité des réseaux : le spoofing Sécurité Informatique : 3 é m e LAIAA 21
Sécurité des réseaux : le spoofing Sécurité Informatique : 3 é m e LAIAA 21
Sécurité des réseaux : le spoofing Sécurité Informatique : 3 é m e LAIAA 21

Sécurité Informatique : 3 éme LAIAA

21

Sécurité des réseaux : le DoS

Sécurité des réseaux : le DoS • Dos ou Denial Of Service : Permet de rendre
Sécurité des réseaux : le DoS • Dos ou Denial Of Service : Permet de rendre

Dos ou Denial Of Service: Permet de rendre indisponibles les ressources d’un système aux utilisateurs légitimes.

• Les attaques de type Dos exploitent généralement des bugs dans certains protocols ou programme.

• DoS ne permet généralement pas à l’attaquant de prendre connaissance de l’information, ni de la modifier

• L’attaque DoS la plus classique consiste d’envoyer une quantité excessive de données sur le réseau d’un serveur ou d’une site et de saturer par conséquent les communications vers ce site ou serveur.

• Exemples: Buffer Overflow Attacks, SYN Attack, Chargen, etc.

Sécurité Informatique : 3 éme LAIAA

22

Sécurité des réseaux :

Sécurité des réseaux : Pri se d e con tr ôl e • Prise de contrôle
Sécurité des réseaux : Pri se d e con tr ôl e • Prise de contrôle

Prise de contrôle

• Prise de contrôle des systèmes

Objectif : gain de la maîtrise du sysme

– Conséquence directe des autres attaques

Méthodes

• Utilisation d’un accès utilisateur mal protégé

• Exploitation de failles structurelles

• Exploitation d’erreurs de programmatio

Sécurité Informatique : 3 éme LAIAA

23

Sécurité des réseaux :

Sécurité des réseaux : l es cons é quences • Fi nanciè res i mpor t
Sécurité des réseaux : l es cons é quences • Fi nanciè res i mpor t

les conséquences

Financières importantes

– Site down (Yahoo)

• Financière limitée

Perte de ressource (Serveur FTP pirate)

– Reconfiguration de matériel

• Réputation et image de marque

Perte de confiance (Microsoft)

Sécurité Informatique : 3 éme LAIAA

24

Qui représente un danger pour l e r é seau • Une certaine classe d’utilisateurs:
Qui représente un danger pour l e r é seau • Une certaine classe d’utilisateurs:

Qui représente un danger pour le réseau

• Une certaine classe d’utilisateurs:

Hacker: intéressé à explorer en profondeur un système informatique sans intentions malicieuses ou destructives. Cracher: intéressé à rendre le système inopérant ou de refuser des services. Etc

malicieuses ou destructives. Cracher: intéressé à rendre le système inopérant ou de refuser des services. Et
malicieuses ou destructives. Cracher: intéressé à rendre le système inopérant ou de refuser des services. Et

• Certains programmes:

– Virus: un programme capable d'infecter un autre programme : Sircam, Magistr,

Nimda, BadTrans, Klez, LovSan Blaster, Sasser.

Bombe logique: un programme avec un code qui cause son déclenchement après un évènement précis.

Ver (worm):est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau

– Cheval de Troie: programme qui s’implante dans le système à la place d’un autre pour réaliser des opération non prévues (vol de mots de passe, copie des données sensibles, etc).

• Autres: erreurs d’exploitation

Sécurité Informatique : 3 éme LAIAA

25

Les éléments de la sécurité

Les éléments de la sécurité Techniques de Cloisonnement des réseaux – Segmenter votre réseau pour une
Les éléments de la sécurité Techniques de Cloisonnement des réseaux – Segmenter votre réseau pour une

Techniques de Cloisonnement des réseaux

Segmenter votre réseau pour une meilleure sécurité et performance

Techniques de Contrôle d’accès

Fonction principale de filtrage:

 

• NAT.

• ACL.

• Firewall

Les solutions VPN et les mécanismes cryptographiques:

Outils de chiffrement - Infrastructure PKI ou SSL, ….

Les systèmes d’authentification:

– Les serveurs AAA.

Radius, TACACS+, Kerberos ou Carte à puce ?

Techniques de Détection d'intrusion:

– Sur les équipements réseaux et système.

Sécurité Informatique : 3 éme LAIAA

26

Les éléments de la sécurité

Les éléments de la sécurité • L es Out ils de pr otect io n vir
Les éléments de la sécurité • L es Out ils de pr otect io n vir

• Les Outils de protection virale.

– Sur postes de travail, serveur web, réseau

• Les Outils d’audit technique (réseau, Base de données, web)

Examen et évaluation des vulnérabilités des systèmes (Sécurité Proactive)

• Contrôle du contenu et système Proxy-Cache

Un "compétiteur" pourrait-il connaître les détails de votre dernière stragie avant sa présentation officielle ?

• Outils de Journalisation et d’audit des activités

La confiance n’exclut pas le contrôle !

• Outils de sauvegarde et de continuité d’activité (Redondance, clustering, etc.)

– Comment peut-on assurer la continuité d’activité en cas de pannes ou de défaillances matérielles ?

Sécurité Informatique : 3 éme LAIAA

27