Vous êtes sur la page 1sur 56

Sécurité des Systèmes d’Information

Les bases de la
sécurité
informatique

1
Système informatique et système d'information

 Un système informatique est un ensemble de dispositifs (matériels et logiciels)


associés, sur lesquels repose un système d'information.
Introduction à la sécurité informatique

 Il est constitué généralement des serveurs, routeurs, pare-feu, commutateurs,


imprimantes, médias (câbles, air, etc.), points d'accès, stations de travail,
systèmes d'exploitation, applications, bases de données, etc.
 Un système d'information est un ensemble de moyens (humains, matériels,
logiciels, etc.) organisés permettant d'élaborer, de traiter, de stocker et/ou de
diffuser de l'information grâce aux processus ou services.
 Un système d'information est généralement délimité par un périmètre pouvant
comprendre des sites, des locaux, des acteurs (partenaires, clients, employés,
etc.), des équipements, des processus, des services, des applications et des
bases de données.

2
Le Monde dans lequel on vit

L’information est partout. On la retrouve dans divers systèmes:


Introduction à la sécurité informatique

 ordinateurs personnels (bureau et maison)


 serveurs de données (bases de données et serveurs web)
 systèmes téléphoniques (terminaux, interrupteurs, routeurs)
 téléphones portables (voix, image, vidéo, donnée)
 appareils manuels (ordinateurs portables, lecteur MP4)
 kiosque d’informations (données, services, Distributeurs Automatiques de
Billets)
 cartes à puces (identification, autorisation, monnaie électronique)
 systèmes incorporés (voiture, appareils domestiques)
 bien d’autres systèmes ...

3
Le Monde dans lequel on vit

 Nous sommes face non seulement à une augmentation de la quantité, mais


Introduction à la sécurité informatique

surtout de l'importance des données.


 Avec le développement d'Internet, chacun a accès au réseau où de plus en plus
d'informations circulent.
Exemple:
les entreprises communiquent et diffusent des informations, que ce soit dans
leurs liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les
relations entre les employés eux-mêmes.
 Le transport des données en dehors du domicile d'un particulier ou d'une
entreprise mérite que l'on s'interroge sur la sécurité des transmissions pour ne
pas compromettre un système d'information.

4
Qu’est-ce que la sécurité?

D’un premier point de vue :


Introduction à la sécurité informatique

 s’assurer que rien de “mauvais” arrive


 réduire les chances que quelque chose de “mauvais” se produise
 minimiser l’impact des “mauvaises choses”
 fournir les éléments nécessaires pour se remettre des “mauvaises choses”

D’un autre point de vue :


 autoriser les “bonnes choses” à arriver
 gestion du coût du système
Exemples :
 sécurité de la maison
 sécurité de la voiture

5
Qu’est-ce que la sécurité?

 Définition de base : La sécurité informatique c'est l'ensemble des moyens mis


Introduction à la sécurité informatique

en œuvre pour minimiser la vulnérabilité d'un système contre des menaces


accidentelles ou intentionnelles.
 Sécurité = “Safety”
Protection de systèmes informatiques contre les accidents dus à
l'environnement, les défauts du système.
 Sécurité = “Security ”
Protection des systèmes informatiques contre des actions malveillantes
intentionnelles.
 Note : Une vulnérabilité (ou faille) est une faiblesse dans un système
informatique.

6
Qu’est-ce que la sécurité?

•sûreté : protection contre les actions non intentionnelles


Introduction à la sécurité informatique

•sécurité : protection contre les actions intentionnelles malveillantes

• Menace : Événement, d’origine accidentelle ou délibérée,


capable s’il se réalise de causer un dommage à un système donné.

• Vulnérabilité :Une vulnérabilité est une faiblesse dans le


système qui peut être exploitée par une menace.

• Risque : Association d’une menace aux vulnérabilités qui


permettent sa réalisation.

• Attaques : elles représentent les moyens d'exploiter une


vulnérabilité. Il peut y avoir plusieurs attaques pour une même
vulnérabilités.
7
Exemple
Maison avec de grandes fenêtres

Menace:

Vulnérabilité:

Risque:

Attaque:

8
Exemple
Maison avec de grandes fenêtres

Menace: Cambriolage

Vulnérabilité: Absence des


barreaux
aux fenêtres.

Cambriolage par
Risque:
les fenêtres.

Utilisation
Attaque: d’une échelle
pour atteindre
les fenêtres
9
Exemple
Maison avec de grandes fenêtres PC connecté au réseau

Menace: Cambriolage Menace:

Vulnérabilité: Absence des Vulnérabilité:


barreaux
aux fenêtres.

Risque:
Cambriolage par
Risque:
les fenêtres.

Utilisation
Attaque: d’une échelle Attaque:
pour atteindre
les fenêtres
10
Exemple
Maison avec de grandes fenêtres PC connecté au réseau

Menace: Cambriolage Menace: Suppression de fichiers


importants.

Vulnérabilité: Absence des Vulnérabilité: Accès au PC sans


barreaux protection (mot de passe).
aux fenêtres.

Suppression de
Risque:
Cambriolage par fichiers VIA un accès
Risque:
les fenêtres. réseau non protégé.

Utilisation
Attaque: d’une échelle Attaque: -Utilisation d’un poste
pour atteindre connecté au réseau
les fenêtres -Logiciel d’intrusion
11
Menaces sur les systèmes informatiques
Dans un système informatique les menaces peuvent toucher les
composants matériels, logiciels ou informationnels.
Introduction à la sécurité informatique

Menaces

Les menaces intentionnelles


Les menaces non intentionnelles
(accidentelles)
« bugs logiciels, les pannes
matérielles »

Passives Actives
interceptions interceptions, interruptions ,
modifications ou fabrication.
12
Objectifs de la sécurité 
La sécurité d’un système informatique à pour mission la protection
des informations contre toutes divulgation, altération ou
destruction.
Introduction à la sécurité informatique

•Intimité et Confidentialité : empêcher la divulgation


d’informations à des entités(sites, organisations, personnes, etc.)
non habilitées à les connaître.

•Authentification :
D’une information : prouver qu’une information provient de la
source annoncée (auteur, émetteur).

D’une personne (ou groupe ou organisation) : prouver que l’identité


est bien celle annoncée.

•Intégrité des informations : Assurer que les informations n'ont


pas été altérées par des personnes non autorisées ou inconnues.
13
Objectifs de la sécurité 
 Les sécurité informatique doit contribuer à satisfaire les critères (objectifs)
suivant :
o La disponibilité
Introduction à la sécurité informatique

o L’ intégrité
o La confidentialité
 Ils s’ajoutent à ces trois objectifs deux autres:
o ceux qui permettent de prouver l’identité des entités (notion
d’authentification)
o et ceux qui indiquent que des actions ou évènements ont bien eu lieu
(notions de non-répudiation, d’imputabilité voire de traçabilité).

14
Objectifs de la sécurité 

Confidentialité
Introduction à la sécurité informatique

Disponibilité Intégrité

Critères de
sécurité

Non-répudiation authentification

15
Exemple

Interruption
Interception
Fabrication
Modification==problème
==problème
problème lié
lié
problème lié
ààl’authenticité
lié ààlal’intégrité
ladisponibilité
confidentialité
desdes
données
desdonnées
des données
données
16
Modification Interception Exemple
• Changement • Vol
de composants
Matériels

Interruption
• Destruction
• Mise hors tension

Modification Interception
• Changement • Copie de
de valeurs données
Données

Modification Interception Interruption


Fabrication
• Introduction • Vol • Effacement
• Création de faux
de Virus. • Copies illicites • Privation d’accès
Logiciels

Interruption
• Introduction de bugs
17
Les attaques
 Tout ordinateur connecté à un réseau informatique est potentiellement
vulnérable à une attaque.
 Une attaque est l'exploitation d'une faille d'un système informatique (système
Introduction à la sécurité informatique

d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système.
 Une attaque peut être définit comme toute action ou ensemble d’actions qui
peut porter atteinte la sécurité des informations d’un système ou d’un réseau
informatique.

18
Les attaques

Les motivations des attaques peuvent être de différentes sortes :


 obtenir un accès au système ;
Introduction à la sécurité informatique

 voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;
 avoir des informations personnelles sur un utilisateur ;
 récupérer des données bancaires ;
 s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
 troubler le bon fonctionnement d'un service ;
 utiliser le système de l'utilisateur comme “rebond” pour une attaque ;
 utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau
sur lequel il est situé possède une bande passante élevée.

19
Objectifs des attaques

• Désinformer
Introduction à la sécurité informatique

• Empêcher l'accès à une ressource


• Prendre le contrôle d'une ressource
• Récupérer de l'information présente sur le système
• Constituer un réseau de « botnet » (ou réseau de machines zombies)

20
Hackers
Mais alors qui sont ces hackers ? et comment s’organisent-ils ?

Les différents types de pirates


Introduction à la sécurité informatique

En réalité il existe de nombreux types d’ attaquants catégorisés selon leur expérience et


selon leurs motivations :

1- Les newbies (débutants) : ce sont généralement des adolescents fascinés par les
exploits de certains hackers.
2- Les Whites Hat Hackers: des élites en hacking qui programment à longueur de
journée et ne font que rechercher des failles dans les systèmes, logiciels. Hackers au sens
noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies
informatiques, sont généralement à l'origine des principaux protocoles et outils
informatiques que nous utilisons aujourd'hui; Le courrier électronique est un des
meilleurs exemples;
3- Les “hacktivistes” (cybermilitant ou cyberrésistant), sont des hackers dont la
motivation est principalement idéologique.
les hacktivistes ce sont des hackers utilisant leurs connaissances pour défendre ce en quoi
il pensent et se battre pour un but (les droits de l'homme, la non commercialisation de
l'Internet…).
21
Hackers
4- Blacks Hat Hackers: des élites qui préfèrent détruire tout système qui leur tombent
sous la main. Plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant
dans les systèmes informatiques dans un but nuisible ;
Introduction à la sécurité informatique

o Les “script kiddies” (traduisez gamins du script) sont de jeunes utilisateurs du


réseau utilisant des programmes trouvés sur Internet, généralement de façon
maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.
o Les “phreakers” sont des pirates s'intéressant au réseau téléphonique commuté
(RTC) afin de téléphoner gratuitement grâce à des circuits électroniques
connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement.
o Les “carders” s'attaquent principalement aux systèmes de cartes à puces (en
particulier les cartes bancaires) pour en comprendre le fonctionnement et en
exploiter les failles.

5- Les crackers : ce sont des personnes piratant les logiciels payants de façon à
pouvoir les utiliser indéfiniment sans dépenser d'argent.

22
Cible des pirates
• Les états
• Serveurs militaires
• Banques
Introduction à la sécurité informatique

• Universités
• Tout le monde

23
Classification des attaques
1- Interne- externe:
Un système informatique peut être attaqué soit par un utilisateur interne , soit par un
utilisateur externe.
Introduction à la sécurité informatique

24
Classification des attaques
2- C’est la classification la plus classique, elle regroupe quatre types d’attaques. Ainsi
une attaque peut porter atteinte à :
• la confidentialité des informations: en brisant des règles privées,
Introduction à la sécurité informatique

• l’intégrité, en altérant les données,


• l’authenticité des données,
• la disponibilité, en rendant un système ou réseau informatique indisponible. On parle
alors d’attaque de déni de service

25
Classification des attaques
3- Les attaques passives / Les attaques actives.

Les attaques passives regroupent les attaques portant atteinte à la confidentialité. Il en


Introduction à la sécurité informatique

existe deux types :


• la lecture de contenus de messages confidentiels : courrier électronique, fichier
transféré ;
• l’analyse de trafic pour déterminer la nature d’une communication : identité des "hosts"
communiquant, fréquence et longueur des messages échangés.
Les attaques passives ne sont pas facilement détectables car elles n’impliquent aucune
altération des informations.

Les attaques actives concernent celles qui entraînent une modification des données ou
création de données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité,
l’authenticité et la disponibilité. On retrouve alors quatre types d’attaques actives :
• l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,
• le rejeu : retransmission de messages capturés lors d’une communications, et cela à des
fins illégitimes,
• la modification de messages,
• le déni de service.
26
Classification des attaques
4- Attaques réseaux / Attaques système
• attaques réseaux : leur but principal est d’empêcher les utilisateurs d’utiliser une
connexion réseau, de rendre indisponible un service et de surveiller le trafic réseau dans
Introduction à la sécurité informatique

le but de l’analyser et d’en récupérer des informations pertinentes.


• attaques systèmes : ce sont des attaques qui portent atteinte au système, comme par
exemple effacer des fichiers critiques (tel que le fichier "password") ou modifier la page
web d’un site dans le but de le discréditer ou tout simplement le ridiculiser.

27
Attaques Systèmes

Les chevaux de Troie (Trojan)


Logiciel qui permet de prendre le contrôle à distance d'un autre ordinateur.
Introduction à la sécurité informatique

le pirate infecte sa cible avec un logiciel serveur qui permettra de copier,


lire, voir ce qui se passe sur la machine infectée.

Un trojan ne peut fonctionner que si la machine à pirater possède le serveur


du trojan et que cette machine est connectée sur le Web.

Les trojan les plus connus et utilisés sont : Back Orifice, NetBus,
Subseven…

C’est un programme ayant deux caractéristiques:

Un comportement apparent utile à l’utilisateur de l’ordinateur

Un comportement caché, malveillant, conduisant à la destruction ou la


divulgation des données ou à l'ouverture d'une porte dans le système
28 de
communication et à l'espionnage ou à la publicité etc. ...
Attaques Systèmes

Virus
Qu’est ce qu’un virus
Introduction à la sécurité informatique

• Un petit programme ou un élément d’un programme développés à des fins


nuisibles, qui s'installe secrètement sur des ordinateurs et parasite des
programmes.
Les traces
• Les virus infectent des applications, copient leur code dans ces programmes.
Pour ne pas infecté plusieurs fois le même fichier ils intègrent dans
l’application infectée une signature virale.

29
Attaques Systèmes

Vers
Introduction à la sécurité informatique

Programme capable de se copier vers un autre emplacement par ses propres


moyens ou en employant d'autres applications.

30
Attaques Systèmes

Les bombes logiques


Introduction à la sécurité informatique

• Les bombes logiques sont programmées pour s'activer quand survient un


événement précis.

• De façon générale, les bombes logiques visent à faire le plus de dégât

possible sur le système en un minimum de temps.

31
Attaques Systèmes

Spyware (Espiogiciel)
Introduction à la sécurité informatique

- Programme chargé de recueillir des informations sur l'utilisateur de


l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard)
- Les spywares s'installent généralement en même temps que d'autres logiciels (la
plupart du temps des freewares ou sharewares).

– Divulguer des informations personnelles

– consommation de mémoire vive,

– utilisation d'espace disque,

– mobilisation des ressources du processeur,

– plantages d'autres applications,

32
Attaques Systèmes
- Les types de spywares

- Les spywares internes (ou spywares internes ou spywares int égrés)


Introduction à la sécurité informatique

comportant directement des lignes de codes dédiées aux fonctions de


collecte de données.

- Les spywares externes, programmes de collectes autonomes installés.


Exemple de spywares non intégrés :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin , Conducent…

- Se protéger
- Ne pas installer des logiciels dont on n’est pas sur à 100%.(freeware,
shareware, logiciels d’échange de fichiers peer to peer)
- Installer des anti spyware ( Spybot Search&Destroy… )

33
Attaques Systèmes

Keyloggers
Introduction à la sécurité informatique

- Enregistreur de touches (récupérer les URL, les courriers


électronique, mots de passe…)

- Se protéger des Keyloggers


- N'installez pas de logiciels dont la provenance est douteuse.

- Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient
pas ! (ne pas divulguer les informations personnels demandées par des sites
sécurisés, banque en ligne…)

- Inspecter l’ordinateur à l’aide d’un anti spyware.

34
Techniques des attaques
 Les systèmes informatiques mettent en œuvre différentes composantes, allant
de l'électricité pour alimenter les machines au logiciel exécuté via le système
d'exploitation et utilisant le réseau.
Introduction à la sécurité informatique

 Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il
existe une vulnérabilité exploitable.

35
Techniques d’attaques

Il est possible de catégoriser les risques de la manière suivante :


 Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux,
Introduction à la sécurité informatique

éventuellement même aux machines :


o Coupure de l'électricité
o Extinction manuelle de l'ordinateur
o Vandalisme
o Ouverture du boîtier de l'ordinateur et vol de disque dur
o Ecoute du trafic sur le réseau
 Interception de communications :
o Vol de session (session hacking)
o Usurpation d'identité
o Détournement ou altération de messages

36
Techniques d’attaques

 Intrusions :
o Balayage de ports
Introduction à la sécurité informatique

o Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une


application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour
effet un comportement anormal conduisant parfois à un accès au système avec les droits de
l'application. Les attaques par débordement de tampon (buffer overflow) utilisent ce
principe.
o Maliciels (virus, vers et chevaux de Troie)
 Ingénierie sociale : Dans la majeure partie des cas le maillon faible est
l'utilisateur lui-même! En effet c'est souvent lui qui, par méconnaissance ou par
duperie, va ouvrir une faille dans le système, en donnant des informations (mot
de passe par exemple) au pirate informatique ou en exécutant une pièce jointe.
 Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée dans un logiciel,
permettant un accès ultérieur à son concepteur.

37
Techniques d’attaques
Attaques par rebond
 Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer.
 C'est la raison pour laquelle les pirates privilégient habituellement les attaques
Introduction à la sécurité informatique

par rebond (par opposition aux attaques directes), consistant à attaquer une
machine par l'intermédiaire d'une autre machine.
 L’objectif est de masquer les traces permettant de remonter à lui (telle que son
adresse IP) et dans le but d'utiliser les ressources de la machine servant de
rebond.
 Avec le développement des réseaux sans fils, ce type de scénario risque de
devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé,
un pirate situé à proximité peut l'utiliser pour lancer des attaques.

38
Techniques d’attaques
Les mots de passe
 Lors de la connexion à un système informatique, celui-ci demande la plupart du
temps un identifiant (login ou username) et un mot de passe (password) pour y
Introduction à la sécurité informatique

accéder.
 Si les données sur le compte de l'utilisateur n'ont pas un caractère stratégique,
l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le
système tout entier.
o dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son
champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine.
o A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de
mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une
combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient
alors toutes les permissions sur la machine !
o De plus, à partir d'une machine du réseau, le pirate peut éventuellement obtenir un accès sur
le réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs
côtoyant celui auquel il a obtenu un accès.

39
Techniques d’attaques
 La plupart des systèmes sont configurés de manière à bloquer temporairement
le compte d'un utilisateur après un certain nombre de tentatives de connexion
infructueuses.
Introduction à la sécurité informatique

 En contrepartie, un pirate peut se servir de se mécanisme d'auto-défense pour


bloquer l'ensemble des comptes utilisateurs afin de provoquer un déni de
service.
 Sur la plupart des systèmes les mots de passe sont stockés de manière chiffrée
(ou cryptée) dans un fichier ou une base de données. Le pirate peut tenter de
casser le mot de passe d'un utilisateur en particulier ou bien de l'ensemble des
comptes utilisateurs.
 On appelle “attaque par force brute” ou attaque exhaustive (brute force
cracking) le cassage d'un mot de passe en testant tous les mots de passe
possibles.
o Il existe un grand nombre d'outils, pour chaque système d'exploitation, permettant de
réaliser ce genre d'opération.
o Ces outils servent aux administrateurs système à éprouver la solidité des mots de passe de
leurs utilisateurs mais leur usage est détourné par les pirates informatiques pour s'introduire
dans les systèmes informatiques.
 Note: Les outils d'attaque par force brute peuvent demander des heures, 40
voire
des jours, de calcul même avec des machines équipées de processeurs
Techniques d’attaques

 la plupart du temps les utilisateurs choisissent des mots de passe ayant une
signification réelle (un prénom, une couleur, le nom d'un animal…). Essayant
Introduction à la sécurité informatique

ces mots pour casser le mot de passe s’appelle une attaque par dictionnaire.
 Une “attaques hybrides”, vise particulièrement les mots de passe constitué
d'un mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que
mohamed12,50). Il s'agit d'une combinaison d'attaque par force brute et
d'attaque par dictionnaire.
 Il existe des moyens permettant au pirate d'obtenir les mots de passe des
utilisateurs :
o Les key loggers (enregistreurs de touches), sont des logiciels qui, lorsqu'ils sont installés sur
le poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par
l'utilisateur. Les systèmes d'exploitation récents possèdent des mémoires tampon protégées
permettant de retenir temporairement le mot de passe et accessibles uniquement par le
système.
o L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des
informations.
o L'espionnage représente la plus vieille des méthodes. Il suffit en effet parfois à un pirate
d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot
de passe. 41
Techniques d’attaques
 Choix du mot de passe :Un mot de passe de 4 chiffres correspond à 10 000
possibilités (104). On lui préfèrera un mot de passe de 4 lettres, pour lequel il
existe 456972 possibilités (264). Un mot de passe mêlant chiffres et lettres,
Introduction à la sécurité informatique

voire également des majuscules et des caractères spéciaux sera encore plus
difficile à casser.
 Mots de passe à éviter :
o votre identifiant
o votre nom
o votre prénom ou celui d'un proche (conjoint, enfant, etc.) ;
o un mot du dictionnaire ;
o un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette
possibilité) ;
o un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (password1999).
o Il n'est pas sain d'avoir un seul mot de passe, au même titre qu'il ne serait pas sain d'avoir
comme code de carte bancaire le même code que pour son téléphone portable et que le
digicode en bas de l'immeuble.
 Note : Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage,
en fonction de la confidentialité du secret qu'il protège (carte bancaire,
messagerie…).
42
Techniques d’attaques

 Politique en matière de mot de passe: Toute entreprise souhaitant garantir un


niveau de sécurité optimal se doit de mettre en place une réelle politique de
Introduction à la sécurité informatique

sécurité de matière de mots de passe.


 Il s'agit d'imposer aux employés le choix d'un mot de passe conforme à
certaines exigences, par exemple :
o Une longueur de mot de passe minimale
o La présence de caractères particuliers
o Un changement de casse (minuscule et majuscules)
 Il est possible de renforcer cette politique de sécurité en imposant une durée
d'expiration des mots de passe, afin d'obliger les utilisateurs à modifier
régulièrement leur mot de passe.
 Il est recommandé aux administrateurs système d'utiliser des logiciels de
cassage de mots de passe en interne sur les mots de passe de leurs utilisateurs
afin d'en éprouver la solidité.

43
Techniques d’attaques
Attaque man in the middle
 L'attaque “man in the middle” (attaque de l'homme au milieu ou MITM) est un
scénario d'attaque dans lequel un pirate écoute une communication entre deux
Introduction à la sécurité informatique

interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des
parties.
 La plupart des attaques de type MITM consistent à écouter le réseau à l'aide
d'un outil appelé sniffer.
Attaque par rejeu
 Les attaques par rejeu (replay attaque) sont des attaques de type MITM
consistant à intercepter des paquets de données et à les retransmettre tels quel
(sans aucun déchiffrement) au serveur destinataire.
 le pirate peut bénéficier des droits de l'utilisateur.
o Imaginons un scénario dans lequel un client transmet un nom d'utilisateur et un mot de passe
chiffrés à un serveur afin de s'authentifier. Si un pirate intercepte la communication et rejoue
la séquence, il obtiendra alors les mêmes droits que l'utilisateur. Si le système permet de
modifier le mot de passe, il pourra même en mettre un autre, privant ainsi l'utilisateur de son
accès.
Attaque par déni de service DoS
44
Fait généralement référence à une attaque qui tente de rendre une ressource informatique indisponible
pour les utilisateurs auxquels elle est destinée en inondant un réseau ou un serveur de demandes et de
Risques : destruction ou corruption d’information
• La malveillance n’est pas la seule cause
- Risques humains :
Introduction à la sécurité informatique

o Maladresse,
o Ignorance, inconscience.
- Risques techniques
o Incidents matériels,
o Incidents logiciels,
o Incidents liés à l’environnement.

45
Risques : vol d’informations confidentielles

• Obtention des informations de façon détournée


Introduction à la sécurité informatique

- Phishing (password harvesting fishing) ou


hameçonnage :
o Généralement utilisé pour voler de l’argent.
o Il cible les services bancaires en ligne et les sites de ventes aux enchères.
o Typiquement, des messages semblant émaner d’une société digne de confiance sont
envoyés à de nombreux internautes. Ils sont formulés de manière à ne pas alarmer le
destinataire afin qu’il effectue une action en conséquence, par exemple en indiquant à
la victime que son compte a été désactivé à cause d’un problème et que la réactivation
ne sera possible qu’en cas d’action de sa part.

46
Risques : vol d’informations confidentielles
Le message fournit alors un hyperlien qui dirige
l’utilisateur vers une page Web qui ressemble à s’y
Introduction à la sécurité informatique

méprendre au vrai site de la société. Arrivé sur cette


page trompeuse, l’utilisateur est invité à saisir des
informations confidentielles qui sont alors
enregistrées.

47
Comment sécuriser son espace de travail local ?
En sauvegardant régulièrement ses données sur des
supports amovibles ou distants.
Introduction à la sécurité informatique

En limitant l'accès à son espace de travail et ses


fichiers.
En maîtrisant ses traces.
En protégeant son système des logiciels malveillants.
En identifiant les situations à risques.
En étant capable de restaurer l'intégrité de son
système.

48
Comment sécuriser son espace de travail distant ?
En déposant ses fichiers dans un espace privé.
En limitant tout risque d'usurpation d'identité (mot de
Introduction à la sécurité informatique

passe complexe ; déconnexion de sa session ; etc.)

49
Comment sécuriser son espace de travail distant ?
La confidentialité est la garantie que l'information n'est accessible qu'aux
personnes autorisées.
Introduction à la sécurité informatique

Pour lutter contre l'indiscrétion et favoriser la


confidentialité des données, il est possible de protéger un
fichier par un mot de passe :
soit en l'enregistrant avec un mot de passe dans l'application ;
Au moment de l'enregistrement, les logiciels de bureautique
permettent de définir un mot de passe qui sera requis pour
ouvrir le document.
soit en plaçant le fichier dans un environnement protégé par un
mot de passe.

50
sécuriser son espace de travail local ou distant : La
maîtrise des traces
Les mots de passe enregistrés
Pour chaque site demandant une identification, le navigateur peut enregistrer
Introduction à la sécurité informatique

avec son accord le mot de passe de l'usager.


C'est pratique mais il faut être très vigilant : il est alors très
facile d'usurper votre identité !

Pour éviter tout préjudice, il est possible :


de configurer son navigateur pour une navigation privée (le navigateur ne
retient aucune donnée des sites visités) ;
d'effacer ses traces de navigation dans les options du navigateur en fin de
consultation (historique, cookies, etc.) ;
de refuser ou effacer l'enregistrement des mots de passe.

51
La démarche de protection
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un
logiciel de protection installé sur sa machine.
Introduction à la sécurité informatique

Pour limiter les risques, il faut être vigilant...


• Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables
(d'extension exe, sys, com, jar, etc.) peuvent infecter l'ordinateur.
• Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a
pu être contaminé par un logiciel malveillant ou on a pu usurper son identité.
• Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer
les sites officiels ou reconnus pour télécharger une application.
• Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des
correctifs aux failles corrigées.

52
La démarche de protection
Installer un logiciel de protection sur sa machine.
Introduction à la sécurité informatique

Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.

Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants
(virus, ver, cheval de Troie ou logiciel espion). Il possède une base de données de
signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code.

53
La démarche de protection
• Un antivirus a trois principales fonctionnalités :
• une protection résidente ou veille, qui analyse tout nouveau
Introduction à la sécurité informatique

fichier entrant ;
• un scanner qui peut analyser un support et y rechercher les
logiciels malveillants ;
• un module de mise à jour (automatique) des signatures virales.
• S'il détecte un fichier infecté, il offre plusieurs possibilités :
• il tente de le réparer en éliminant le virus ;
• il le place en quarantaine en l'empêchant d'agir :
• il supprime le fichier contaminé.

54
La démarche de protection
• Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et
Introduction à la sécurité informatique

l'ordinateur.
• Le pare-feu a pour but de protéger les données sensibles (mots de passe,
identités, données personnelles, etc.) contre les attaques de pirates qui
cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle
de l'ordinateur.
La plupart des logiciels antivirus ont également des
fonctionnalités de pare-feu.

55
La démarche de protection
• Lorsque l'ordinateur s'est arrêté soudainement, il faut d'abord
suivre les recommandations qui s'affichent à l'écran au moment
de l'arrêt :
Introduction à la sécurité informatique

• tenter de redémarrer l'ordinateur comme d'habitude ;


• si le problème se produit à nouveau, tenter de désinstaller la
dernière application installée ;
Certains systèmes archivent les états successifs du système de façon à pouvoir
restaurer facilement un état antérieur du système.

• en dernier recours, réinstaller complètement le système.


Lorsque les DVD d'installation ou de restauration du système d'exploitation ne
sont pas fournis avec l'ordinateur, il est conseillé de les créer rapidement à l'aide
de l'utilitaire prévu à cet effet.

56

Vous aimerez peut-être aussi