Vous êtes sur la page 1sur 54

‫بسم هللا الرحمن الرحيم‬

Centre Universitaire d’Aflou C.U.A


Département de Mathématiques et Informatique M.I

Sécurité Informatique
 Chapitre 1 : Introduction à la sécurité

 Définitions
 Principaux concepts de la sécurité informatique
 Objectifs de la sécurité informatique
 Les menaces informatiques
 Méthodes de défense

2021-2022
Livres recommandés

Laurent Bloch, Christophe Wolfhugel Gilles Dubertret


Sécurité Informatique Initiation à la Cryptographie
Principes et méthodes

2
Historique (Kevin mitnick)

 Commencé à hacker les réseaux téléphoniques,

 Il a attaqué les machines de tsutomu


shimomura au centre du supercomputing,

 Il a pénétré dans les serveur de WELL et a


accédé au courrier de merkoff (un journalist)

 Il a été arrêté à l’aide d’annonce du shimomura


et la société WELL

 A servi 5 années en prison et interdit d’utiliser


des ordinateurs pour 2 années

3
Historique (Kevin mitnick)

 Il est maintenant depuis 2000 Consultant en sécurité informatique,

 Il a publié un livre traitant de l’ingénierie sociale, IDS, …

4
Historique (DDOS)

Février 2000
 Plusieurs sites Web majeurs non accessibles (ebay, cnn, amazon, microsoft, …) pour
quelques heures.
 Ils sont inondés par un flux énorme de trafic (jusqu’à 1 gbps), de plusieurs adresses.

Février 16h
 Quelqu'un est suspecté pour avoir lancé les attaques.

Avril
 Il est arrêté au Canada, il a 15 ans.
 Il a été condamné à 8 mois dans un centre de détensions.
 Avec un programme automatique, il était capable de hacker 75 machines différentes dû
à une vulnérabilité dans leurs serveurs ftp.
 Il a installé un programme d’attaque distribué sur ces machines

5
Historique (autres)

 MELLISA et autres bugs

 Programme de l’opération bancaire à distance.

 Virus, vers, spyware, …

 Les attaques réseaux.

…

6
Terminologie

Actifs

N’importe quoi qui a de la valeur pour l’entreprise

Matériels
Logiciels Personnes

Services et protocoles Infrastructure 7


Terminologie

Vulnérabilité ou faille

Une faiblesse au niveau d’un actif

Pas d’antivirus ou
Antivirus sans MAJ

Pas de mot de passe ou


Mot de passe faible

On parle de pentest : un domaine pour étudier les failles


8
Terminologie

Incident

Un dysfonctionnement signalé par un utilisateur

Actif

Malade
blessé

9
Terminologie

Menace

 Une cause potentiel d'incident : tout ce qui peut exploiter une vulnérabilité sur actif
pour enfreindre la sécurité.
 Pourrait entrainer des dommages sur un actif si cette menace se concrétisait.

Pas d’antivirus ou
Antivirus sans MAJ

10
Terminologie

Risque

La probabilité de voir une menace informatique se transformer en évènement réel


entrainant une perte

Ce joueur ne mange pas bio,


Actif il risque des blessures

Risque = Menace * Vulnérabilité * Actif

11
Terminologie

Attaque

Action volontaire et malveillante visant à causer un dommage aux actifs. C’est la


concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité.

ke rs
Hac

12
Terminologie

Contre-mesure

Mesure de sécurité informatique défensive prenant la forme d’une technique, d’un


dispositif, d’une procédure, et dont le but est de s’opposer à un incident, de contrer une
attaque susceptible de porter attient aux actifs.

Préventives Correctives

MAJ avant l’incident

Maintenance
13
Terminologie
Système d’information

 Un système d’information est généralement défini par l’ensemble de données et des


ressources matérielles et logicielles de l’entreprise permettant de les stocker ou de les
faire circuler.
 Organisation des activités consistant à acquérir, stocker, transformer, diffuser,
exploiter, gérer … les informations .

14
Terminologie

Système d’information

Besoin de plus en plus d’information :


- Données financières
- Données techniques
- Données médicales
- …

Ces données constituent les biens des personnes et


des entreprises et peuvent être très convoitées.

15
Terminologie

Systèmes informatiques

Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser
un système informatique (cœur)

 Les systèmes informatique sont devenus la cible de ceux qui convoitent


l’information.

Assurer la sécurité de l’information 


d’assurer la sécurité des systèmes
informatiques

16
Terminologie

La sécurité informatique

La sécurité informatique est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles et intentionnelles.

17
Exigences fondamentales et objectifs

Origine des attaques

50% interne 50% externe

Exemple : Exemple :
Utilisateur malveillant, Piratage, Virus,
Erreur involontaire, … Intrusion, …

 Elle caractérisent ce à quoi s’attendent les utilisateurs du système informatiques


en regard de la sécurité.

18
Exigences fondamentales et objectifs

La confidentialité

La confidentialité, consistant à assurer que celle les personnes autorisées


aient axées au ressources échangées.

A B

Je comprends rien de
ce que A dit à B

19
Exigences fondamentales et objectifs

L’intégrité

L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on
croit être.

Hello
Hello

A B

J’arrive pas à modifier


le message

L’information n’a pas été modifiée entre sa création et son traitement (et
transfert)
20
Exigences fondamentales et objectifs

La disponibilité

La disponibilité, permettant de maintenir le bon fonctionnement du


système d’information

21
Exigences fondamentales et objectifs

La non répudiation

La non répudiation, permettant de garantir qu’une transaction ne peut


être niée.

C’était pas moi qui a


demandé de retirer de
100$ l’argent !

22
Exigences fondamentales et objectifs

L’authentification

L’authentification, consistant à assurer que seules les personnes


autorisées aient accès aux ressources.

Est-ce que vraiment


je parle à A

A B

23
Exigences fondamentales et objectifs

Respect de la vie privée (informatique et liberté)

Et autres …
* Admissibilité
* Utilité
* …

24
La démarche (méthodologie ?)

La démarche pour sécuriser un système d’information dans un réseau

Analyse de la Analyse des Politique de


situation risques sécurité

Identifier le contexte du système Mesure de sécurité


à sécuriser « on ne sécurise pas
de la même manière une maison,
une banque ou une gare »

Implémentation
Périmètre de sécurité

Validation

25
La démarche pour sécuriser un SI

Analyse de risque

 Il est nécessaire de réaliser une analyse de risque en prenant soin


d’identifier les problèmes potentiels avec les solutions avec les coûts
associées.

 L’ensemble de solutions retenues doit être organisée sous forme d’une


politique de sécurité cohérente, fonction du niveau de tolérance au
risque

 On obtient ainsi la liste de ce qui doit être protégé. Evolution des


risques
- Croissance de l’internet
- Croissance des attaques
- Failles des technologies
- Failles des configurations
- Failles des politiques de sécurités
- Changement du profil des pirates

26
La démarche pour sécuriser un SI

Analyse de risque (exemple)

 Quelle est la valeur des équipements, des logiciels et


surtout des informations ?

 Quelle est le coût et le délai de remplacement ?

 Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs en
réseau (programme d’analyse des paquets, logs, …)

 Quelle serait l’impact sur la clientèle d’une information publique concernant des
intrusions sur les ordinateurs de la société ?

 Il faut prendre conscience que les principaux risques restent :


* Câbles arrachés
* Coupure secteur
* crash disque
* mouvais profil utilisateur

27
La démarche pour sécuriser un SI
Analyse de risque
 Ce qu’il faut retenir

1. Inventaire des éléments du système à protéger

2. Inventaire des menaces (incidents) possible sur ces éléments

3. Estimation de la probabilité que ces menaces se réalisent

4. Estimation du coût relatif à chaque incident

Coût cher Coût faible


Incident fréquent Incident Incident
Incident Incident
Incident Incident
… …

Incident rare Incident Incident


Incident Incident
Incident Incident
… …
28
La démarche pour sécuriser un SI
Analyse de risque
 Ce qu’il faut retenir

Coût cher Coût faible


Incident fréquent  Mettre en place des Assurer la
mécanisme de sécurité disponibilité
 Recruter (serveurs miroirs,
 Former etc)
 …

Incident rare S’assurer Accepter

29
La démarche pour sécuriser un SI

La démarche pour sécuriser un système d’information dans un réseau

Analyse de la Analyse de la Politique de


situation risque sécurité

Mesure de sécurité

Implémentation

Validation

30
La démarche pour sécuriser un SI

Politique de sécurité

 La proposition des solutions

 Une porte blindée est inutile dans un bâtiment si les


fenêtres sont ouvertes sur la rue

 Une politique de sécurité vise à définir les moyens de protections à mettre en


œuvre

31
La démarche pour sécuriser un SI

Etablissement d’une politique de sécurité

o Elaborer des règles et des procédures à mettre en œuvre pour les risques
identifiés

o Surveillance et veille technologique sur les vulnérabilités découvertes

o Action à entreprendre et personnes à contacter en cas de détection de


d’un problème

32
La démarche pour sécuriser un SI

Etablissement d’une politique de sécurité

 Quels furent les coûts des incidents informatiques passées ?

 Quels degré de confiance pouvez-vous avoir envers vos utilisateurs internes ?

 Qu’est ce que les clients et les utilisateurs espèrent de la sécurité ?

 Quel sera l’impact sur la clientèle si la sécurité est insuffisante, ou tellement fort
qu’elle devient contraignante ?

 Y a-t-il des informations importantes sur des ordinateurs en réseaux ? Sont-il


accessible de l’externe ?

 Quelle est la configuration du réseau et y a-t-il des services accessible de


l’extérieur ?

 Quelles sont les règles juridiques applicables à votre entreprise concernant la


sécurité et la confidentialité des informations ?

33
La démarche pour sécuriser un SI

Etablissement d’une politique de sécurité (classement en dossiers)

 Défaillance matérielle
(vieillissement, défaut, … )

 Défaillance logicielle
(bug, MAJ, … )

34
La démarche pour sécuriser un SI

Etablissement d’une politique de sécurité (classement en dossiers)

 Accidents
(pannes, incendies,
Inondations, … )

 Erreur humaine
(Formation)

35
La démarche pour sécuriser un SI

Etablissement d’une politique de sécurité (classement en dossiers)

 Vol via des dispositifs physique


Contrôler l’accès aux
équipements

 Virus provenant de disque

36
La démarche pour sécuriser un SI

Etablissement d’une politique de sécurité (classement en dossiers)

 Piratage et virus réseau (plus complexe )

37
La démarche pour sécuriser un SI

La démarche pour sécuriser un système d’information dans un réseau

Analyse de la Analyse de la Politique de


situation risque sécurité

Mesure de sécurité

Implémentation

Validation

38
La démarche pour sécuriser un SI

Mesure de sécurité

Mesures techniques
 Firewall
 Antivirus
 IDS
 …

Organisationnelles
 Procédure de secours
 nomination
 Responsable sécurité
 …

Pour permettre d’appliquer la politique de sécurité

39
La démarche pour sécuriser un SI

La démarche pour sécuriser un système d’information dans un réseau

Analyse de la Analyse de la Politique de


situation risque sécurité

Mesure de sécurité

Installation et
implémentation des
différents mesures Implémentation

Validation

40
La démarche pour sécuriser un SI

La démarche pour sécuriser un système d’information dans un réseau

Analyse de la Analyse de la Politique de


situation risque sécurité

Mesure de sécurité

Validation des mesures


implémentées affin de Implémentation
vérifier qu’elles offrent la
protection voulue

Validation
Audit Scan Test

41
Les menaces informatiques

Menaces (faille de sécurité, Attaques et vulnérabilités)


Objectif

 Comprendre les différents types de menaces.

 Comprendre comment se protéger efficacement.

 Mieux savoir juger l’impact d’une nouvelle menace.

42
Les menaces informatiques

Messagerie électronique

La messagerie électronique constitue un véritable outil de travail et de


productivité pour les organisations, elle est le plus souvent considéré comme
une application stratégique, voir critique.

 De par la conception du système de messagerie, le contenu du message


circule en clair sur le réseaux. Cela doit en limiter l’usage au transfert de
données non confidentielle.

 Dans ce contexte, il est impératif de savoir protéger le système de


messagerie et d’en garantir son sécurité.

43
Les menaces informatiques

Messagerie électronique (Risque)

 La perte, l’interception, l’altération et la destruction des messages.


 L’infection des systèmes par le biais de messages contenant des virus, vers
ou cheval de Troie par des pièces jointes.
 Inondation de messages.
 L’usurpation d’identité des utilisateurs.
 Des messages peuvent être introduits, rejoués, mélangés, supprimés ou
retardés.
 Refus de service par défection d’un élément de la chaîne du système de
messagerie.
 La divulgation d’informations confidentielles.
 La répudiation (un acteur de système nie avoir envoyé ou reçu un
message)

44
Les menaces informatiques

Messagerie électronique (SMTP/POP)

SMTP signifie Simple Message Transfert Protocole
POP signifie Post Office Protocol

45
Les menaces informatiques

Messagerie électronique (Forgé un mail)

 SMTP utilise des connexion TCP sur le port 25

 Il connait quelques simples commandes comme :


Serveur

HELO (annonce d’un serveur)


Mail From : (définition expéditeur)
25
Rcpt To : (définition destinateur)
Data : (définition contenu)

46
Les menaces informatiques

Messagerie électronique (Spams ou pourriel)

 Mails non-sollicité, non-ciblé, à très


grand tirage.

 L’adresse source est toujours falsifiée

 Un message est déposée dans un


centaine de serveurs SMTP avec une liste
de > 10k destinations.

 Les serveurs abusés envoie fidèlement


une copie à chaque destinateur

 Rechercher aléatoirement des destinateurs

47
Les menaces informatiques

Messagerie électronique (Spam : dégâts)

 Les serveurs abusés sont surchargés (plus de 24h)

 Les disques se remplissent de logs et de messages (risque de blocage)

 La bal de l’admin est inondé de messages d’erreur (adresses invalides)

 Une menace de faire couper la line et inclusion dans des listes noires.

 Encombrer inutilement la bande-passante.

 Les spam induit des frais supplémentaires pour les fournisseurs d’accès à
l’internet.

 Ces frais se répercutent sur les abonnées.

Solution  Filtres anti-spam


48
Programmes malveillants (malware)

Virus

 Fragment qui se propage à l’aide d’autres programmes.

 Protection de code inoffensive ou destructrice capable de se reproduire


et de se propager.

Types :
Virus boot
Virus dissimulé dans les exécutables

Il se transmet par :
 L’échange de flash disques
 Pièce jointe ou courrier électronique
 Exécutables récupérés sur internet

49
Programmes malveillants (malware)

Vers

 Programmes autonomes.

 Proche du virus mais capables de se


propager sur d’autres ordinateurs à travers le
réseau.

 Un moyen courant de propagation : le carnet d’adresses d’outlook (ex: ‘’I love


you’’ : deni de service sur les serveurs web)

Exemples : code red, blaster, …

50
Programmes malveillants (malware)

Cheval de Troie (troyen, trojan horse, trojan)

 Dérivée de la mythologie grecque

 Comme les grecques cachaient des


soldats dans le ventre d’un cheval
en bois lors de la guerre contre
Troie, cette malware (troyen) en fait
de même.

 Le troyen est un programme


malicieux qui en cache un autre.

 Le programme caché est en


principe un keylogger

51
Programmes malveillants (malware)

Cheval de Troie (troyen, trojan horse, trojan) – Exemples :

 Le premier programme malicieux (principal) ouvre les portes de


communication.

 Le deuxième programme malicieux, le keylogger copie toute ces données,


elles seront envoyées et connues par le programmeur de ce code
malicieux.

 Ordinateur téléguidé  botnet (zombie)

52
Programmes malveillants (malware)

Virus, Vers, et autres. (malwares)

Backdoor : Accès caché à un ordinateur pour gérer un ordinateur à distance


(installé par des chevaux de Troie)

Taille : plus il est petit, plus il est facile à installer.

Fonctionnalités : téléchargement d’autres


programmes, espionnage réseau, écran, clavier,

Mode de communication : Attente sur un port TCP ou UDP prédéfini.

53
Programmes malveillants (malwares)

Virus, Vers, et autres. (malwares)

Rootkit : Logiciel qui


masque la présence
d’un intrus.

Autres (hoax, bombes logiques, DOS, …) Spyware : Logiciel qui transmet des
informations privées. Il modifie le
comportement des browsers.

Adware (espionnage, publicité, …)

Ransomware : Chiffrer les docs de


l’entreprise, payer une rançon!
54

Vous aimerez peut-être aussi