Académique Documents
Professionnel Documents
Culture Documents
Les bases de la
sécurité
informatique
1
Système informatique et système d'information
2
Le Monde dans lequel on vit
3
Le Monde dans lequel on vit
4
Qu’est-ce que la sécurité?
5
Qu’est-ce que la sécurité?
6
Qu’est-ce que la sécurité?
Menace:
Vulnérabilité:
Risque:
Attaque:
8
Exemple
Maison avec de grandes fenêtres
Menace: Cambriolage
Cambriolage par
Risque:
les fenêtres.
Utilisation
Attaque: d’une échelle
pour atteindre
les fenêtres
9
Exemple
Maison avec de grandes fenêtres PC connecté au réseau
Risque:
Cambriolage par
Risque:
les fenêtres.
Utilisation
Attaque: d’une échelle Attaque:
pour atteindre
les fenêtres
10
Exemple
Maison avec de grandes fenêtres PC connecté au réseau
Suppression de
Risque:
Cambriolage par fichiers VIA un accès
Risque:
les fenêtres. réseau non protégé.
Utilisation
Attaque: d’une échelle Attaque: -Utilisation d’un poste
pour atteindre connecté au réseau
les fenêtres -Logiciel d’intrusion
11
Menaces sur les systèmes informatiques
Dans un système informatique les menaces peuvent toucher les
composants matériels, logiciels ou informationnels.
Introduction à la sécurité informatique
Menaces
Passives Actives
interceptions interceptions, interruptions ,
modifications ou fabrication.
12
Objectifs de la sécurité
La sécurité d’un système informatique à pour mission la protection
des informations contre toutes divulgation, altération ou
destruction.
Introduction à la sécurité informatique
•Authentification :
D’une information : prouver qu’une information provient de la
source annoncée (auteur, émetteur).
o L’ intégrité
o La confidentialité
Ils s’ajoutent à ces trois objectifs deux autres:
o ceux qui permettent de prouver l’identité des entités (notion
d’authentification)
o et ceux qui indiquent que des actions ou évènements ont bien eu lieu
(notions de non-répudiation, d’imputabilité voire de traçabilité).
14
Objectifs de la sécurité
Confidentialité
Introduction à la sécurité informatique
Disponibilité Intégrité
Critères de
sécurité
Non-répudiation authentification
15
Exemple
Interruption
Interception
Fabrication
Modification==problème
==problème
problème lié
lié
problème lié
ààl’authenticité
lié ààlal’intégrité
ladisponibilité
confidentialité
desdes
données
desdonnées
des données
données
16
Modification Interception Exemple
• Changement • Vol
de composants
Matériels
Interruption
• Destruction
• Mise hors tension
Modification Interception
• Changement • Copie de
de valeurs données
Données
Interruption
• Introduction de bugs
17
Les attaques
Tout ordinateur connecté à un réseau informatique est potentiellement
vulnérable à une attaque.
Une attaque est l'exploitation d'une faille d'un système informatique (système
Introduction à la sécurité informatique
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système.
Une attaque peut être définit comme toute action ou ensemble d’actions qui
peut porter atteinte la sécurité des informations d’un système ou d’un réseau
informatique.
18
Les attaques
voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;
avoir des informations personnelles sur un utilisateur ;
récupérer des données bancaires ;
s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
troubler le bon fonctionnement d'un service ;
utiliser le système de l'utilisateur comme “rebond” pour une attaque ;
utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau
sur lequel il est situé possède une bande passante élevée.
19
Objectifs des attaques
• Désinformer
Introduction à la sécurité informatique
20
Hackers
Mais alors qui sont ces hackers ? et comment s’organisent-ils ?
1- Les newbies (débutants) : ce sont généralement des adolescents fascinés par les
exploits de certains hackers.
2- Les Whites Hat Hackers: des élites en hacking qui programment à longueur de
journée et ne font que rechercher des failles dans les systèmes, logiciels. Hackers au sens
noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies
informatiques, sont généralement à l'origine des principaux protocoles et outils
informatiques que nous utilisons aujourd'hui; Le courrier électronique est un des
meilleurs exemples;
3- Les “hacktivistes” (cybermilitant ou cyberrésistant), sont des hackers dont la
motivation est principalement idéologique.
les hacktivistes ce sont des hackers utilisant leurs connaissances pour défendre ce en quoi
il pensent et se battre pour un but (les droits de l'homme, la non commercialisation de
l'Internet…).
21
Hackers
4- Blacks Hat Hackers: des élites qui préfèrent détruire tout système qui leur tombent
sous la main. Plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant
dans les systèmes informatiques dans un but nuisible ;
Introduction à la sécurité informatique
5- Les crackers : ce sont des personnes piratant les logiciels payants de façon à
pouvoir les utiliser indéfiniment sans dépenser d'argent.
22
Cible des pirates
• Les états
• Serveurs militaires
• Banques
Introduction à la sécurité informatique
• Universités
• Tout le monde
23
Classification des attaques
1- Interne- externe:
Un système informatique peut être attaqué soit par un utilisateur interne , soit par un
utilisateur externe.
Introduction à la sécurité informatique
24
Classification des attaques
2- C’est la classification la plus classique, elle regroupe quatre types d’attaques. Ainsi
une attaque peut porter atteinte à :
• la confidentialité des informations: en brisant des règles privées,
Introduction à la sécurité informatique
25
Classification des attaques
3- Les attaques passives / Les attaques actives.
Les attaques actives concernent celles qui entraînent une modification des données ou
création de données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité,
l’authenticité et la disponibilité. On retrouve alors quatre types d’attaques actives :
• l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,
• le rejeu : retransmission de messages capturés lors d’une communications, et cela à des
fins illégitimes,
• la modification de messages,
• le déni de service.
26
Classification des attaques
4- Attaques réseaux / Attaques système
• attaques réseaux : leur but principal est d’empêcher les utilisateurs d’utiliser une
connexion réseau, de rendre indisponible un service et de surveiller le trafic réseau dans
Introduction à la sécurité informatique
27
Attaques Systèmes
Les trojan les plus connus et utilisés sont : Back Orifice, NetBus,
Subseven…
Virus
Qu’est ce qu’un virus
Introduction à la sécurité informatique
29
Attaques Systèmes
Vers
Introduction à la sécurité informatique
30
Attaques Systèmes
31
Attaques Systèmes
Spyware (Espiogiciel)
Introduction à la sécurité informatique
32
Attaques Systèmes
- Les types de spywares
- Se protéger
- Ne pas installer des logiciels dont on n’est pas sur à 100%.(freeware,
shareware, logiciels d’échange de fichiers peer to peer)
- Installer des anti spyware ( Spybot Search&Destroy… )
33
Attaques Systèmes
Keyloggers
Introduction à la sécurité informatique
- Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient
pas ! (ne pas divulguer les informations personnels demandées par des sites
sécurisés, banque en ligne…)
34
Techniques des attaques
Les systèmes informatiques mettent en œuvre différentes composantes, allant
de l'électricité pour alimenter les machines au logiciel exécuté via le système
d'exploitation et utilisant le réseau.
Introduction à la sécurité informatique
Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il
existe une vulnérabilité exploitable.
35
Techniques d’attaques
36
Techniques d’attaques
Intrusions :
o Balayage de ports
Introduction à la sécurité informatique
37
Techniques d’attaques
Attaques par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer.
C'est la raison pour laquelle les pirates privilégient habituellement les attaques
Introduction à la sécurité informatique
par rebond (par opposition aux attaques directes), consistant à attaquer une
machine par l'intermédiaire d'une autre machine.
L’objectif est de masquer les traces permettant de remonter à lui (telle que son
adresse IP) et dans le but d'utiliser les ressources de la machine servant de
rebond.
Avec le développement des réseaux sans fils, ce type de scénario risque de
devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé,
un pirate situé à proximité peut l'utiliser pour lancer des attaques.
38
Techniques d’attaques
Les mots de passe
Lors de la connexion à un système informatique, celui-ci demande la plupart du
temps un identifiant (login ou username) et un mot de passe (password) pour y
Introduction à la sécurité informatique
accéder.
Si les données sur le compte de l'utilisateur n'ont pas un caractère stratégique,
l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le
système tout entier.
o dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son
champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine.
o A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de
mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une
combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient
alors toutes les permissions sur la machine !
o De plus, à partir d'une machine du réseau, le pirate peut éventuellement obtenir un accès sur
le réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs
côtoyant celui auquel il a obtenu un accès.
39
Techniques d’attaques
La plupart des systèmes sont configurés de manière à bloquer temporairement
le compte d'un utilisateur après un certain nombre de tentatives de connexion
infructueuses.
Introduction à la sécurité informatique
la plupart du temps les utilisateurs choisissent des mots de passe ayant une
signification réelle (un prénom, une couleur, le nom d'un animal…). Essayant
Introduction à la sécurité informatique
ces mots pour casser le mot de passe s’appelle une attaque par dictionnaire.
Une “attaques hybrides”, vise particulièrement les mots de passe constitué
d'un mot traditionnel et suivi d'une lettre ou d'un chiffre (tel que
mohamed12,50). Il s'agit d'une combinaison d'attaque par force brute et
d'attaque par dictionnaire.
Il existe des moyens permettant au pirate d'obtenir les mots de passe des
utilisateurs :
o Les key loggers (enregistreurs de touches), sont des logiciels qui, lorsqu'ils sont installés sur
le poste de l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par
l'utilisateur. Les systèmes d'exploitation récents possèdent des mémoires tampon protégées
permettant de retenir temporairement le mot de passe et accessibles uniquement par le
système.
o L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des
informations.
o L'espionnage représente la plus vieille des méthodes. Il suffit en effet parfois à un pirate
d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot
de passe. 41
Techniques d’attaques
Choix du mot de passe :Un mot de passe de 4 chiffres correspond à 10 000
possibilités (104). On lui préfèrera un mot de passe de 4 lettres, pour lequel il
existe 456972 possibilités (264). Un mot de passe mêlant chiffres et lettres,
Introduction à la sécurité informatique
voire également des majuscules et des caractères spéciaux sera encore plus
difficile à casser.
Mots de passe à éviter :
o votre identifiant
o votre nom
o votre prénom ou celui d'un proche (conjoint, enfant, etc.) ;
o un mot du dictionnaire ;
o un mot à l'envers (les outils de cassage de mots de passe prennent en compte cette
possibilité) ;
o un mot suivi d'un chiffre, de l'année en cours ou d'une année de naissance (password1999).
o Il n'est pas sain d'avoir un seul mot de passe, au même titre qu'il ne serait pas sain d'avoir
comme code de carte bancaire le même code que pour son téléphone portable et que le
digicode en bas de l'immeuble.
Note : Il est conseillé de posséder plusieurs mots de passe par catégorie d'usage,
en fonction de la confidentialité du secret qu'il protège (carte bancaire,
messagerie…).
42
Techniques d’attaques
43
Techniques d’attaques
Attaque man in the middle
L'attaque “man in the middle” (attaque de l'homme au milieu ou MITM) est un
scénario d'attaque dans lequel un pirate écoute une communication entre deux
Introduction à la sécurité informatique
interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des
parties.
La plupart des attaques de type MITM consistent à écouter le réseau à l'aide
d'un outil appelé sniffer.
Attaque par rejeu
Les attaques par rejeu (replay attaque) sont des attaques de type MITM
consistant à intercepter des paquets de données et à les retransmettre tels quel
(sans aucun déchiffrement) au serveur destinataire.
le pirate peut bénéficier des droits de l'utilisateur.
o Imaginons un scénario dans lequel un client transmet un nom d'utilisateur et un mot de passe
chiffrés à un serveur afin de s'authentifier. Si un pirate intercepte la communication et rejoue
la séquence, il obtiendra alors les mêmes droits que l'utilisateur. Si le système permet de
modifier le mot de passe, il pourra même en mettre un autre, privant ainsi l'utilisateur de son
accès.
Attaque par déni de service DoS
44
Fait généralement référence à une attaque qui tente de rendre une ressource informatique indisponible
pour les utilisateurs auxquels elle est destinée en inondant un réseau ou un serveur de demandes et de
Risques : destruction ou corruption d’information
• La malveillance n’est pas la seule cause
- Risques humains :
Introduction à la sécurité informatique
o Maladresse,
o Ignorance, inconscience.
- Risques techniques
o Incidents matériels,
o Incidents logiciels,
o Incidents liés à l’environnement.
45
Risques : vol d’informations confidentielles
46
Risques : vol d’informations confidentielles
Le message fournit alors un hyperlien qui dirige
l’utilisateur vers une page Web qui ressemble à s’y
Introduction à la sécurité informatique
47
Comment sécuriser son espace de travail local ?
En sauvegardant régulièrement ses données sur des
supports amovibles ou distants.
Introduction à la sécurité informatique
48
Comment sécuriser son espace de travail distant ?
En déposant ses fichiers dans un espace privé.
En limitant tout risque d'usurpation d'identité (mot de
Introduction à la sécurité informatique
49
Comment sécuriser son espace de travail distant ?
La confidentialité est la garantie que l'information n'est accessible qu'aux
personnes autorisées.
Introduction à la sécurité informatique
50
sécuriser son espace de travail local ou distant : La
maîtrise des traces
Les mots de passe enregistrés
Pour chaque site demandant une identification, le navigateur peut enregistrer
Introduction à la sécurité informatique
51
La démarche de protection
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un
logiciel de protection installé sur sa machine.
Introduction à la sécurité informatique
52
La démarche de protection
Installer un logiciel de protection sur sa machine.
Introduction à la sécurité informatique
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants
(virus, ver, cheval de Troie ou logiciel espion). Il possède une base de données de
signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code.
53
La démarche de protection
• Un antivirus a trois principales fonctionnalités :
• une protection résidente ou veille, qui analyse tout nouveau
Introduction à la sécurité informatique
fichier entrant ;
• un scanner qui peut analyser un support et y rechercher les
logiciels malveillants ;
• un module de mise à jour (automatique) des signatures virales.
• S'il détecte un fichier infecté, il offre plusieurs possibilités :
• il tente de le réparer en éliminant le virus ;
• il le place en quarantaine en l'empêchant d'agir :
• il supprime le fichier contaminé.
54
La démarche de protection
• Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et
Introduction à la sécurité informatique
l'ordinateur.
• Le pare-feu a pour but de protéger les données sensibles (mots de passe,
identités, données personnelles, etc.) contre les attaques de pirates qui
cherchent à les dérober ou à installer des logiciels pouvant prendre le contrôle
de l'ordinateur.
La plupart des logiciels antivirus ont également des
fonctionnalités de pare-feu.
55
La démarche de protection
• Lorsque l'ordinateur s'est arrêté soudainement, il faut d'abord
suivre les recommandations qui s'affichent à l'écran au moment
de l'arrêt :
Introduction à la sécurité informatique
56