Vous êtes sur la page 1sur 100

BIG SOFT

Sécurité Informatique
Les fondamentaux de la sécurité

Younes GUEROUANI
y.guerouani@gmail.com

1 © 2013 par Younes GUEROUANI


BIG SOFT

‣ PLAN
‣ Introduction
‣ Historique
‣ Pourquoi les systèmes sont vulnérables ?
‣ Pourquoi un système ne peut être sûr à 100% ?
‣ Méthodes utilisées pour les attaques.
‣ Objectifs de la sécurité informatique
‣ Quels sont les risques ?
‣ D’où viennent les intrusions et les attaques ?
‣ Services, mécanismes et attaques de sécurité
‣ Les attaques de sécurité
‣ Techniques de recherches de l’information
‣ Sécurité des réseaux
‣ Conclusion
2 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Introduction

‣ Avec le développement de l'utilisation d'internet, de plus en plus


d'entreprises ouvrent leur système d'information à leurs partenaires ou
leurs fournisseurs, il est donc essentiel de connaître les ressources de
l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits
des utilisateurs du système d'information. Il en va de même lors de
l'ouverture de l'accès de l'entreprise sur internet.

‣ Par ailleurs, avec le nomadisme, consistant à permettre aux


personnels de se connecter au système d'information à partir de
n'importe quel endroit, les personnels sont amenés à « transporter »
une partie du système d'information hors de l'infrastructure sécurisé
de l'entreprise

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Évolution des enjeux de la sécurité des systèmes


informatiques dans l’entreprise

Constat:
 L'évolution des systèmes informatiques des entreprises
 Des services de plus en plus sophistiqués,
 Réorganisation de l'entreprise de plus en plus profonde autour de
son système d’information,

Conséquence :
 L'entreprise est devenue de plus en plus dépendante de son
Système d’Information
 La sécurité de ce système est devenue déterminante pour sa
survie.

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Historique

‣ Certaines histoires d'intrusions sont bien connues, elles ont été


relayées par les médias, et font aujourd'hui partie de la légende du
piratage informatique. Quelques faits :
‣ En 1986, de nombreux ordinateurs du gouvernement U.S. ont été infiltrés par des
pirates Ouest Allemands enrôlés par le KGB - Comité pour la Sécurité de l'État (Union
soviétique). Chris Stoll, l'administrateur système qui découvrit les faits, en a tiré un
livre devenu désormais un classique: The Coockoo's Egg ( L’œuf de coucou).

‣ En 1988, l'Internet Worm (ver ), un programme qui s'auto- reproduisait, contamina le


système informatique académique de tout le pays.

‣ En 1994, un ingénieur de MCI communication a été inculpé pour avoir intercepté


60.000 numéros de cartes téléphoniques depuis un central téléphonique.

‣ En 1995, Kevin Mitnick, 31 ans, a été arrêté après une longue carrière de délinquant
informatique, comprenant le vol de 20.000 numéros de cartes de crédits, en pénétrant
des ordinateurs de Pacific Bell, Digital Equipment Corporation et en détournant pour
environ 1 million de dollars d'informations volées.
5 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Pourquoi les systèmes sont vulnérables ?


‣ La sécurité est cher et aussi difficile. Les entreprises n’ont pas de
budget pour ça.
‣ La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
‣ La politique de sécurité est complexe et basée sur des jugements
humains.
‣ Les entreprises acceptent de courir le risque, la sécurité n’est pas une
priorité.
‣ De nouvelles technologies (et donc vulnérabilités) émergent en
permanence.
‣ Les systèmes de sécurité sont faits, gérés et configurés par des
hommes.
‣ Il n’existe pas d’infrastructure pour les clefs et autres éléments de
cryptographie.
‣ L’état interdit la cryptographie dans certains cas (exportation, par
exemple) dans certains pays, ce qui empêche le cryptage
systématique au niveau du système d’exploitation.

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Pourquoi un système ne peut être sûr à 100% ?

‣ Il est impossible de garantir la sécurité totale d’un système pour les


raisons suivantes :

‣ Les bugs dans les programmes courants et les systèmes


d’exploitation sont nombreux.

‣ La cryptographie a ses faiblesses : les mots de passe peuvent


être cassés.

‣ Même un système fiable peut être attaqué par des personnes


abusant de leurs droits.

‣ Plus les mécanismes de sécurité sont stricts, moins ils sont


efficaces.
‣ On peut s’attaquer aux systèmes de sécurité eux-mêmes…
7 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les réponses à apporter à ces attaques

‣ Authentification : vérifier la véracité des utilisateurs, du réseau et des


documents.
‣ Cryptographie : pour la confidentialité des informations et la signature
électronique.
‣ Contrôles d’accès aux ressources (physiquement aussi).
‣ Firewalls : filtrage des trames entre le réseau externe et le réseau
interne.
‣ Audit : études des fichiers de log pour repérer des anomalies.
‣ Logiciels anti-virus (2/3 des attaques sont des virus).
‣ Programmes de tests de vulnérabilité et d’erreurs de configuration
‣ Détection d’intrusion : détection des comportements anormaux d’un
utilisateur ou des attaques connues
8 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Méthodes utilisées pour les attaques.

‣ La négligence interne des utilisateurs vis à vis des droits et


autorisations d’accès.

‣ Beaucoup de mot de passe sont vulnérables à une attaque


systématique.

‣ Les clefs de cryptographie trop courtes peuvent être cassées.


‣ L’attaquant se met à l’écoute sur le réseau et obtient des informations.
‣ IP Spoofing : changer son adresse IP et passer pour quelqu’un de
confiance.

‣ Injecter du code dans la cible comme des virus ou un cheval de Troie.


‣ Exploitation des faiblesses des systèmes d’exploitation, des
protocoles ou des applications.
9 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Méthodes utilisées pour les attaques.

‣ Programmes et scripts de tests de vulnérabilité et d’erreurs de


configuration.

‣ Injection de code pour obtenir l’accès à la machine de la victime


(cheval de Troie).

‣ Echange de techniques d’attaques par forums et publications.


‣ Utilisation massive de ressources pour détruire des clefs par
exemple.

‣ Les attaquant utilisent des outils pour se rendre anonyme et


invisible sur le réseau.

1 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Objectifs de la sécurité informatique

‣ Le système d'information est généralement défini par l'ensemble des


données et des ressources matérielles et logicielles de l'entreprise
permettant de les stocker ou de les faire circuler.

‣ Le système d'information représente un patrimoine essentiel de


l'entreprise, qu'il convient de protéger.

‣ La sécurité informatique, d'une manière générale, consiste à assurer


que les ressources matérielles ou logicielles d'une organisation sont
uniquement utilisées dans le cadre prévu.
‣ Empêcher la divulgation non-autorisée de données
‣ Empêcher la modification non-autorisée de données
‣ Empêcher l'utilisation non-autorisée de ressources réseau ou
informatiques de façon générale
1 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Objectifs de la sécurité informatique

‣ La sécurité informatique vise généralement cinq principaux objectifs :


‣ L'intégrité, c'est-à-dire garantir que les données sont bien
celles que l'on croit être ;
‣ La confidentialité, consistant à assurer que seules les
personnes autorisées aient accès aux ressources échangées ;
‣ La disponibilité, permettant de maintenir le bon fonctionnement
du système d'information ;
‣ La non-répudiation, permettant de garantir qu'une transaction
ne peut être niée ;
‣ L'authentification, consistant à assurer que seules les
personnes autorisées aient accès aux ressources.

1 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Nécessité d'une approche globale !!!

‣ La sécurité doit être abordée dans un contexte global et notamment


prendre en compte les aspects suivants :
‣ La sensibilisation des utilisateurs aux problèmes de sécurité
‣ La sécurité logique, c'est-à-dire la sécurité au niveau des
données, notamment les données de l'entreprise, les
applications ou encore les systèmes d'exploitation.
‣ La sécurité des télécommunications : technologies réseau,
serveurs de l'entreprise, réseaux d'accès, etc.
‣ La sécurité physique, soit la sécurité au niveau des
infrastructures matérielles : salles sécurisées, lieux ouverts au
public, espaces communs de l'entreprise, postes de travail des
personnels, etc.
1 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Quels sont les risques ?

‣ Les menaces effectives auxquelles on peut être confrontées sont:


‣ L’intrusion : Utiliser une ressource sans en avoir la permission.
Elle peut aussi être une utilisation abusive d'une ressource;

‣ Les virus informatiques : un logiciel destiné à nuire ou à


abuser des ressources du système;

‣ Une mauvaise manipulation entraînant une perte de matériel


et/ou de données.

‣ Une malveillance entraînant une perte de matériel et/ou de


données.

‣ Déni de service (DoS)


‣ Un sinistre: (vol, incendie, dégât des eaux)
1 © 2013 par Younes GUEROUANI
BIG SOFT

‣ D’où viennent les intrusions et les attaques ?

1 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité


 Services de sécurité:

‣ Services conçus pour augmenté le niveau de sécurité des données


et des communications et contourner les attaques.

‣ Un service fait appel à un ou plusieurs mécanismes.


 Mécanismes de sécurité:

‣ Mécanismes conçus pour permettre de prévenir, détecter ou rattraper


une attaque de sécurité.

 Attaque de sécurité:

‣ Toute action qui a comme conséquence la compromission de la


sécurité informatique. Les attaques exploitent des vulnérabilités.

1 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les services de sécurité (1/2)

On peut penser aux services de sécurité de l’information par analogie


avec les types de fonctions associées aux documents physiques.
La plupart des activité humaines, dans des domaines aussi divers que
le commerce, la politique étrangère, les actions militaires, dépendent de
l’utilisation de documents et de la confiance des deux partis en l’intégrité
de ces documents. Les documents portent signatures et dates ; ils peuvent
nécessiter une protection contre la divulgation, la falsification ou la
destruction. À mesure que les systèmes d’information deviennent plus
diffus et essentiels à la conduite des affaires humaines, l’information
électronique prend en charge bien des rôles traditionnellement dévolus
aux documents papier. En conséquence, les fonctions associées aux
documents papier doivent être accomplies sur des documents au format
dématérialisé.
1 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les services de sécurité (2/2)

‣ Plusieurs aspects propres aux documents électroniques font qu’assurer


ces fonctions ou services de sécurité :
‣ Il est habituellement possible de distinguer entre un document papier
original et sa photocopie. Cependant, un document électronique est
purement une séquence de bits, il n’y a pas de différence entre l’original
et toutes ses copies.
‣ Une altération d’un document papier peut laisser des preuves
physiques. Par exemple, un effacement peut laisser une tache ou une
surface rugueuse. L’altération de bits dans une mémoire d’ordinateur ou
un signal ne laisse a priori aucune trace.
‣ Tout processus de preuve associé à un document physique dépend des
caractéristiques physiques du document (par exemple, la forme d’une
signature manuelle ou un tampon de notaire). De telles preuves
d’authenticité d’un document électronique doivent être basées sur des
signes présents dans l’information elle-même.
1 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les mécanismes de sécurité

‣ Un seul mécanisme ne peut fournir tous les services de sécurité. On


peut noter qu’un élément particulier peut étendre la plupart des
mécanismes de sécurité en usage : les techniques de cryptographie

‣ Le chiffrement, ou des transformations similaires, de l’information est le


moyen le plus courant pour fournir une sécurité. Ainsi, le développement,
l’utilisation et la gestion des techniques de cryptographie vise
essentiellement à crypter l’information.

1 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les attaques de sécurité

‣ Obtenir un accès non autorisé à l’information (c’est-à-dire, violer secret


ou confidentialité)

‣ Usurper l’identité d’un autre utilisateur pour modifier ses attributs de


responsabilité ou pour utiliser les droits de ce dernier dans le but de

‣ Diffuser une information frauduleuse


‣ Modifier une information légitime
‣ Utiliser une identité frauduleuse pour obtenir un accès non autorisé
‣ Apprendre qui a accès à une information donnée (fichiers, etc.) et quand
les accès sont réalisés, même si l’information elle-même reste cachée
(par exemple, la généralisation de l’analyse de traffic de canaux de
communication à des bases de données, des logiciels, etc.)
2 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Techniques d’attaque/d’intrusion

‣ Attaque : n’importe quelle action qui compromet la sécurité des


informations.
‣ Intrusion : prise de contrôle partielle ou totale d’un système distant.
‣ Description d’une attaque :
‣ Recherche d’informations. réseau, serveurs, routeurs, . . .
‣ Recherche de vulnérabilités. système d’exploitation, serveurs
applicatifs, . . .
‣ Tentative d’exploitation des vulnérabilités. à distance puis
localement
‣ Installation de sniffer.
‣ Suppression des traces.
‣ Attaque par déni de service

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les attaques de sécurité

‣ Les attaques portées à la sécurité d’un ordinateur ou d’un réseau sont


mieux caractérisées en considérant le système en tant que fournisseur
d’information. En général, il existe un flot d’information issu d’une source
(un fichier ou une zone de la mémoire centrale) vers une destination (un
autre fichier ou utilisateur).

‣ Il existe quatre catégorie d’attaques :


‣ Interruption
‣ Interception
‣ Modification
‣ Fabrication

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité


Attaques de sécurité: Interruption

Un atout du système est détruit ou devient indisponible ou inutilisable.

C’est une attaque portée à la disponibilité.

La destruction d’une pièce matérielle (tel un disque dur), la coupure d’une


ligne de communication, ou la mise hors service d’un système de gestion
de fichiers en sont des exemples.

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité


Attaques de sécurité: Interception

Une tierce partie non autorisée obtient un accès à un atout.

C’est une attaque portée à la confidentialité.

Il peut s’agir d’une personne, d’un programme ou d’un ordinateur. Une


écoute téléphonique dans le but de capturer des données sur un réseau,
ou la copie non autorisée de fichiers ou de programmes en sont des
exemples.

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité


Attaques de sécurité: modification

Une tierce partie non autorisée obtient accès à un atout et le modifie


de façon (presque) indétectable.

Il s’agit d’une attaque portée à l’intégrité.

Changer des valeurs dans un fichier de données, altérer un programme de


façon à bouleverser son comportement ou modifier le contenu de
messages transmis sur un réseau sont des exemples de telles attaques.

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité


Attaques de sécurité: fabrication

Une tierce partie non autorisée insère des contrefaçons dans le système.

C’est une attaque portée à l’authenticité.

Il peut s’agir de l’insertion de faux messages dans un réseau ou l’ajout


d’enregistrements à un fichier.

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

Deux catégories d’attaques de sécurité:

Attaques passives:
 Écoute sur le réseau
 Accès en lecture à des informations confidentielles

Attaques actives:
 Spoofing (masquerading)
 Rejeu
 Modification
 Déni de service

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

Attaques passives (1/2)

‣ Écoutes indiscrètes ou surveillance de transmissions sont des


attaques de nature passive.

‣ Le but de l’adversaire est d’obtenir une information qui a été


transmise. Ces attaques passives sont la capture du contenu d’un
message et l’analyse de trafic.

‣ La capture du contenu de messages est facilement compréhensible.


Une conversation téléphonique, un courrier électronique ou un fichier
transféré peuvent contenir une information sensible ou confidentielle.

2 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

Attaques passives (2/2)

‣ La seconde attaque passive, l’analyse de trafic, est plus subtile.


‣ Supposons qu’un moyen de masquer le contenu des messages ou des
informations soit à disposition (par exemple, un système de
chiffrement), de sorte que les adversaires, même en cas de capture, ne
pourront en extraire l’information contenue. Cependant l’adversaire
pourra être en mesure d’observer le motif de ces messages, déterminer
l’origine et l’identité des systèmes en cours de communication, et
observer la fréquence et la longueur des messages échangés.

‣ Les attaques passives sont très difficiles à détecter car elles ne causent
aucune altération des données.

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

Attaques actives (1/3)

‣ La seconde catégorie d’attaques est l’attaque active. Ces attaques


impliquent certaines modifications du flot de données ou la création
d’un flot frauduleux ; elles peuvent être subdivisées en quatre
catégories : mascarade, rejeu, modification de messages et déni de
service (DoS).

‣ Une mascarade a lieu lorsqu’une entité prétend être une autre entité.
Par exemple, des séquences d’authentification peuvent être capturées
et rejouées, permettant ainsi à une entité autorisée munie de peu de
privilèges d’en obtenir d’autres en usurpant une identité possédant ces
privilèges.

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

Attaques actives (2/3)

‣ Le rejeu implique la capture passive de données et leur retransmission


ultérieure en vue de produire un effet non autorisé.

‣ La modification de messages signifie que certaines portions d’un


message légitime sont altérées. Par exemple, le message "Autoriser X
à lire le fichier confidentiel F1" est modifié en "Autoriser Y à lire le fichier
confidentiel F1".

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité

Attaques actives (3/3)

‣ Le déni de service (Denial of Service - DoS) empêche l’utilisation


normale ou la gestion de fonctionnalités de communication.

‣ Le déni de service consiste à envoyer de plus en plus de paquets


possibles vers un serveur, générant beaucoup de trafic inutile, et
bloquant ainsi l'accès aux utilisateurs normaux.

‣ Une autre forme de refus de service est la perturbation d’un réseau


dans son intégralité, soit en mettant hors service le réseau, soit en le
surchargeant de messages afin de dégrader ses performances.

‣ Cette attaque brute reste un des gros problèmes actuels, car elle est
très difficilement évitable.
3 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Services, mécanismes et attaques de sécurité

3 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Services, mécanismes et attaques de sécurité


1. Confidentialité
2. Intégrité

‣ Machines (exécution sécurisée...)


‣ Données (avec possibilité de récupération)
‣ Flux :
‣ mode non-connecté, au niveau paquet (échanges de type
requête-réponse, comme UDP)

‣ mode orienté-connexion (ensemble de l'échange, comme TCP)


3. Disponibilité
4. Authentification (entité, origine des données)
5. contrôle d'accès (autorisation, à différentier de l'authentification )
6. Non répudiation (avec preuve d'émission ou avec preuve de réception)
4 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les principes fondamentaux

‣ La sécurité repose sur 3 principes fondamentaux, regroupé au sein de la


triade : C.I.A

‣ Confidentiality (Confidentialité)
‣ Integrity (Intégrité)
‣ Availability (Disponibilité)
‣ L’opposé de cette triade est : D.A.D (Disclosure, Alteration, Denial).

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les services de sécurité - Principes fondamentaux


Confidentialité
‣ La confidentialité est le fait de s’assurer qu’une information est
accessible uniquement par les entités qui ont le droit d’accéder à celle-ci.

‣ La confidentialité est aussi la protection contre les attaques passives


des données transmises, des formes restreintes de ce service peuvent
également être définies, incluant la protection d’un message élémentaire
ou même de champs spécifiques à l’intérieur d’un message.

‣ Un autre aspect de la confidentialité est la protection du flux de trafic


contre l’analyse. Cela requiert qu’un attaquant ne puisse observer les
sources et destinations, les fréquences, longueurs ou autres
caractéristiques du trafic existant sur un équipement de communication.
‣ imaginez qu’un tiers arrive à obtenir la liste des cartes bancaires des clients d’une banque… Cela peut être
extrêmement dommageable pour la banque ainsi que pour les clients .

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les services de sécurité - Principes fondamentaux


Intégrité
‣ L’intégrité s’assure que la donnée reste toujours intègre c’est-à-dire
qu’elle n’a pas été modifiée par un tiers non autorisé. Ce principe devra
être respecté tout au long de la vie de l’information. Garantir l’intégrité
d’une donnée, c’est garantir que la donnée est restée fiable depuis sa
création.
‣ Un service d’intégrité assure que les messages sont reçus aussitôt
qu’envoyés, sans duplication, insertion, modification, réorganisation ou
répétition.
‣ De manière générale, l'intégrité des données désigne l'état de données
qui, lors de leur traitement, de leur conservation ou de leur transmission,
ne subissent aucune altération ou destruction volontaire ou accidentelle,
et conservent un format permettant leur utilisation.

‣ Prenons le cas où un hacker arrive à s’introduire sur les comptes bancaires des clients d’une grande banque

et dérobe de l’argent, il y a alors altération de la donnée ainsi qu’un préjudice financier


4 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les services de sécurité - Principes fondamentaux


Disponibilité
‣ La disponibilité est le fait de s’assurer que l’information soit toujours
disponible peu importe le moment choisit.

‣ Le système doit fonctionner sans faille durant les plages d'utilisation


prévues, garantir l'accès aux services et ressources installées avec le
temps de réponse attendu.

‣ La disponibilité d'un équipement ou d'un système est une mesure de


performance qu'on obtient en divisant la durée durant laquelle ledit
équipement ou système est opérationnel par la durée totale durant
laquelle on aurait souhaité qu'il le soit.

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les services de sécurité - Principes fondamentaux


Disponibilité
Taux de disponibilité Temps d’indisponibilité sur un an

90% 36 jours, 12 heures


98% 7 jours
99% 3 jours, 15 heures
99,9% 8 heures, 48 minutes
99,99% 53 minutes
99,999% 5 minutes

‣ On pourrait penser qu’un taux de disponibilité de 99% sur une année serait satisfaisant, mais cela représente quand

même 3 jours et 15 heures d’indisponibilité. C’est pourquoi, nous pouvons commencer à trouver acceptable un taux de

disponibilité de 99,99% sur un an.

‣ Vous êtes une société de e-commerce et votre chiffre d’affaire découle directement de vos ventes en ligne. Toutes les

minutes vous réalisez 500 000 euro de chiffre d’affaire. Imaginez le manque à gagner lorsque votre site internet devient

inaccessible pendant quelques minutes.

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les principes complémentaires

‣ La triade C.I.A regroupe les 3 principes fondamentaux (Confidentiality,


Integrity and Availability), cependant 3 autres principes viennent s’ajouter
à ceux-là :

‣ Authenticité
‣ Anti-rejeu
‣ Non-répudiation
‣ Authentification
‣ Contrôle d’accès (Autorisation)

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les services de sécurité - Principes complémentaires


Authenticité
‣ Au sein d’un système d’information, il est important de vérifier
l’authenticité de chaque ressource. Cela est possible grâce au
mécanisme d’authentification, qui permet de prouver l’identité d’une
personne via le processus d’identification. Une authentification est
qualifiée de « forte » lorsqu’au moins deux contrôles interviennent  dans
le processus d’identification.
Par exemple, une authentification forte serait de vérifier une identité avec
un lecteur de carte à puce ainsi qu’avec un scanner biométrique.

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les services de sécurité - Principes complémentaires


Anti-rejeu
‣ L’anti-rejeu permet d’éviter de rejouer une action ou une série d’actions
survenue sur le système d’information. Le terme « rejouer » signifie
réutiliser une ressource afin d’obtenir les mêmes résultats qu’une action
précédente.
Par exemple, une personne malintentionnée qui renvoi une séquence de
connexion d’un utilisateur vers un serveur ferait du rejeu de paquet, ce
qui lui permettra d’avoir à son tour accès au serveur avec les droits de
l’utilisateur.

4 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les services de sécurité - Principes complémentaires


Non-répudiation
‣ La non-répudiation se base sur un principe simple : une entité ne peut
nier son implication dans une action à laquelle il a participé.

‣ Ce principe peut être respecté via différent mécanismes : les signatures


numériques, un système d’accounting (log des actions faites….).

‣ La non-répudiation signifie la possibilité de vérifier que l'envoyeur et le


destinataire sont bien les parties qui disent avoir respectivement envoyé
ou reçu le message. Autrement dit, la non-répudiation de l'origine prouve
que les données ont été envoyées, et la non-répudiation de l'arrivée
prouve qu'elles ont été reçues.

‣ Le but de la non-répudiation est de contrôler chaque action faites sur un


réseau afin de savoir quelle entité est à l’origine d’une action et/ou d’une
défaillance sur le système d’information.
4 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les services de sécurité - Principes complémentaires


Authentification
‣ Le service d’authentification permet évidemment d’assurer l’authenticité
d’une communication. S’authentifier, c’est apporter la preuve de son
identité. Mais sur quels principes se base cette notion d’authentification ?

‣ L’authentification a pour but de vérifier l’identité dont une entité (personne


ou machine) se réclame. Généralement, l’authentification est précédée
d’une identification qui permet à cette entité de se faire reconnaître du
système.

‣ À retenir : S’identifier c’est communiquer une identité préalablement


enregistrée, s’authentifier c’est apporter la preuve de cette identité.

‣ Exemple : si j’annonce mon identité par téléphone et que mon


interlocuteur me demande mon adresse pour m’authentifier.
5 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les services de sécurité - Principes complémentaires


Autorisation (Contrôle d’accès)
‣ Dans le contexte de la sécurité des réseaux, le contrôle consiste à vérifier
si une entité (une personne, un ordinateur, …) demandant d'accéder à
une ressource a les droits nécessaires pour le faire.

‣ Un contrôle d'accès offre ainsi la possibilité d'accéder à des ressources


physiques (par exemple un bâtiment, un local, un pays) ou logiques (par
exemple un système d'exploitation ou une application informatique
spécifique).

‣ Le contrôle d'accès comprend généralement 3 composantes :


‣ Un mécanisme d'authentification
‣ Un mécanisme d'autorisation
‣ Un mécanisme de traçabilité
5 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Les vulnérabilités
Au niveau de l’utilisateur
1. Exécution arbitraire de programmes de sources non certifiées;
2. Mauvaise connaissance du système;
3. Erreurs de manipulation.
• Défaillance des systèmes
4. Défaut de conception des services et applications;
5. Défaut d’implémentation des programmes;
6. Des erreurs de configuration.
• Défaillance du réseau
7. Architecture matérielle du réseau ( HUB ou Switch ….);
8. Limitations des fonctionnalités des équipements;
9. Faiblesse des protocoles de communication ( exemple de
TCP/IP, CSMA/CD …).
5 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Connaître son système


« Connais ton ennemi et connais-toi toi-même; eussiez-vous cent
guerres à soutenir, cent fois vous serez victorieux.

o Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de


perdre et de gagner seront égales.

o Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes


combats que par tes défaites. »

Sun Tzu « L'Art de la Guerre »


(Article III - Des propositions de la victoire et

5 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Défense en couches

Defence in Depth (Défense en profondeur)

o Multiplication des lignes de défenses

o Répartition à tous les niveaux


Réseaux
o Redondances

Exemple : Hôtes

Antivirus sur le firewall et sur chaque station Applications

Données

5 © 2013 par Younes GUEROUANI


BIG SOFT

‣ CIA triangle
CIA Triad :

o Confidentiality

o Integrity

o Availability

5 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Confidentialité
Une information confidentielle
 peut être :
✓ accédée, utilisée, copiée ou divulguée
 uniquement par:
✓ des personnes autorisées,
✓ des systèmes qui ont reçus les droits pour le faire

5 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Atteinte à la confidentialité
Exemples :
✓ Divulgation d'adresse mail, de numéro de téléphone
✓ Publication du salaire d'un employé
✓ Publication sur le Web des coordonnées personnelles
des étudiants, des profs...
✓ Divulgation de secrets
o Médical, Industriels, Militaires...
✓ Espionnage du comportement d'un internaute
o Site visités,
o Contenu des mails
✓ Keylogging

5 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Protection de la confidentialité
Accès physiques restreints
o Sécurité des bâtiments
o Badge
o Utilisation de la biométrie
 Cryptographie
o Science du secret
o Portail Wikipedia
o http://fr.wikipedia.org/wiki/wikipedia:portail cryptologie

5 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Intégrité

Les informations

o Peuvent être

✓ crées, modifiées ou détruites

o Uniquement par:

✓ des personnes ou des systèmes qui ont reçus les droits

pour le faire

5 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Atteinte à l'intégrité
Origine humaine :

o Malversations:

✓ Virus

✓ Modification du portail d'un site web (defacing)

✓ Modification crapuleuse d'une transaction bancaire

✓ Modification des notes obtenues à un examen

o Mauvaises manipulations:

✓ Effacement non voulu de donnés

✓ Incohérence entre bases de données

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Atteinte à l'intégrité
Origine matérielle :
o Pannes
 Disque dur
 Perturbations électromagnétiques
 Coupure de courant
 Pendant une mise à jour de données
o Sinistres
 Inondation
 Incendie
 Vol
 Gobelet de café renversé

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Protection de l'intégrité
o Signature
 md5 (Message Digest 5)
 CRC (Cycle Redundancy Check – Contrôle de redondance cyclique)
 ECC (Error-Correcting Code – Code correcteur)
 FCS (Frame Check Sequence – Contrôle de Trame)

o Duplication, sauvegarde

o Protections physiques
 Locaux protégés
 Coffre-fort

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Disponibilité
Accès garanti à :

o Un service,

o Des ressources

o Des informations

… dans un délai maximal déterminé.

Il  faut  s’assurer  du  bon  fonctionnement  du  système,  de  l’accès  à  un  service 
et  aux  ressources à n’importe quel moment. La disponibilité d’un équipement se 
mesure en divisant la durée durant 
laquelle cet équipement est opérationnel par la durée durant laquelle il aurait dû être
 opérationnel.

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Atteinte à la disponibilité
DoS : Denial of Service
o Par saturation
✓ flooding (inondation d’un réseau afin d'empêcher son
fonctionnement 
✓ mail bombing
✓ nombre de requêtes hors norme
L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre
impossible l'accès à un serveur web ou empêcher la distribution de courriel
o Par exploitation de vulnérabilité
 Une faiblesse dans un système informatique, permettant à un
attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire
à son fonctionnement normal, à la confidentialité et l'intégrité des
données qu'il contient.
6 © 2013 par Younes GUEROUANI
BIG SOFT

‣ CIA Triad (extensions)


1. Parkerian Hexad (Donn B. Parker in 2002) :
o Six attributs caractérisant l'information de façon granulaire,
indépendants et sans recouvrement :
✓ Confidentialité
✓ Possession ou Contrôle
✓ Intégrité
✓ Authenticité
✓ Disponibilité
✓ Utilité

2. Autres extensions :
 Responsabilité (Accountability)
 Non-Repudiation

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Possession

La possession ou le contrôle de l'information est distinct de la


confidentialité

o Exemple :

‣ Une personne s'étant fait voler une serviette, avec une enveloppe
scellée contenant sa carte de crédit et le code confidetiel (PIN)
correspondant, a perdu le contrôle de l'information correspondante.

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Authenticité
Vérification de l'identité

 d'une personne,
 d'une machine,
 d'un programme

Exemple :
Une personne peut envoyer un message en se faisant passer pour
quelqu'un d'autre

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Utilité

Exemple :
Des données cryptées dont la clé de déchiffrement a été perdue
satisfont aux cinq autres critères de sécurité mais ne sont plus
d'aucune utilité.

‣ Responsabilité

Assurance de la traçabilité des événements permettant de


remonter jusqu'à une personne ou un processus à l'origine d'une
action.

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Non répudiation

Vérification que l'envoyeur et le destinataire sont bien les parties qui

disent avoir respectivement envoyé ou reçu le message

o Non répudiation de l'origine :

 Prouve que les données ont été envoyées

Exemple : Signature

o Non répudiation de l'arrivée :

 Prouve que les données ont été reçue

Exemple : accusé de réception

6 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Techniques de recherches de l’information


‣ Recherche d’informations publiques.
-> DNS (nslookup), whois, . . .

‣ Découverte du réseau et du filtrage IP.


-> traceroute, ping, hping, netcat, . . .

‣ Découverte des systèmes d’exploitation.


-> nessus, nmap, xprobe, queso, . . .

‣ Découverte de services ouverts.


-> nmap, udp-scan, nessus, . . .

‣ Découverte des versions logicielles.


-> telnet, netcat, . . .
7 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Sécurité des réseaux

1. Firewalls

2. DMZ

3. Proxy

4. Logiciels de filtrage de paquets

5. Iptables

6. Iptables et filtrages de paquets

7. Translation d’adresses

• NAT Statique

• NAT Dynamique : Masquerading

7 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Pourquoi un Firewall ?
‣ Définition
‣ Programme, ou un matériel, chargé de vous protéger du monde
extérieur en contrôlant tout ce qui passe, et surtout tout ce qui ne
doit pas passer entre Internet et le réseau local

‣ Pourquoi un firewall?
‣ Contrôle : Gérer les connexions sortantes à partir du réseau local.
‣ Sécurité : Protéger le réseau interne des intrusions venant de
l’extérieur.

‣ Vigilance : Surveiller/tracer le trafic entre le réseau local et Internet

7 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Pourquoi un Firewall ?

‣ Plusieurs types de firewalls :


‣ Pare-feu au niveau réseau
‣ Pare-feu au niveau applicatif
‣ Pare-feu des applications
7 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Différents types de firewalls


‣ Pare-feu niveau réseau (iptables, paquet filter, . . . )
‣ Firewall fonctionnant à un niveau bas de la pile TCP/IP
‣ Basé sur le filtrage des paquets
‣ Possibilité (si mécanisme disponible) de filtrer les paquets suivant
l’état de la connexion
‣ Intérêt : Transparence pour les utilisateurs du réseau
‣ Pare-feu au niveau applicatif (inetd, xinetd, . . . )
‣ Firewall fonctionnant au niveau le plus haut de la pile TCP/IP
‣ Généralement basé sur des mécanisme de proxy
‣ Intérêt : Possibilité d’interpréter le contenu du trafic
‣ Pare-feu des applications (/etc/ftpaccess pour ftp, . . . )
‣ Restrictions au niveau des différentes applications
7 © 2013 par Younes GUEROUANI
BIG SOFT

‣ DMZ
‣ Définition (DMZ)
‣ Une zone démilitarisée (DMZ) est un sous-réseau se trouvant entre le
réseau local et le réseau extérieur
‣ Propriétés
‣ Les connexions à la DMZ sont autorisées de n’importe où.
‣ Les connexions à partir de la DMZ ne sont autorisées que vers
l’extérieur
‣ Intérêt
‣ Rendre des machines accessible à partir de l’extérieur (possibilité de
mettre en place des serveurs (DNS, SMTP, . . . )

7 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Proxy ou mandataire
‣ Définition (Proxy)
‣ Un proxy est un intermédiaire dans une connexion entre le client et le
serveur
‣ Le client s’adresse toujours au proxy
‣ Le proxy est spécifique à une application donnée (HTTP, FTP, . . . )

7 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Logiciel de filtrage de paquets


‣ Fonctionnalités de “Firewall” filtrant directement implémentée dans le
noyau Linux.
‣ Filtrage de niveau 3 ou 4
‣ 3 types de firewall filtrants :
‣ Ipfwadm : Jusqu’à la version 2.1.1 du noyau linux
(Firewall permettant la gestion des paquets TCP, UDP et ICMP)
‣ Ipchains : Entre les versions 2.2.0 et 2.4 du noyau linux
(Module du noyau Linux réalisant le filtrage de paquets)
‣ Iptables : À partir des noyaux 2.4
(Module du noyau Linux réalisant le filtrage de paquets ( >= 2.4 )
Améliorations en matière de filtrage et de translation d’adresses
par rapport à Ipchains

7 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Outils de diagnostic
‣ Traces iptables. Possibilité de tracer certaines actions iptables
‣ Tracer toutes les actions iptables :
‣ iptables -A OUTPUT -j LOG
‣ iptables -A INPUT -j LOG
‣ iptables -A FORWARD -j LOG
‣ nmap, nessus,. . . .
‣ Logiciels permettant de diagnostiquer l’état d’un firewall (trouver
les ports ouverts, détecter les services utilisant les ports, . . . )

7 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Pourquoi avoir des adresses privées?


‣ Gérer la pénurie d’adresses au sein d’un réseau
‣ Masquer l’intérieur du réseau par rapport à l’extérieur (le réseau peut
être vu comme une seule et même machine)
‣ Améliorer la sécurité pour le réseau interne
‣ Assouplir la gestion des adresses du réseau interne
‣ Faciliter la modification de l’architecture du réseau interne
‣ Mécanisme de translation d’adresses
(NAT - Network Address Translation)
‣ Deux types de NAT
‣ Statique : association entre n adresses publiques et n adresses
privées.
‣ Dynamique : association entre 1 adresse publique et n adresses
privées

7 © 2013 par Younes GUEROUANI


BIG SOFT

‣ NAT Statique
‣ Association entre une adresse publique et une adresse privée

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ NAT Dynamique
‣ Association entre m adresses publiques et n adresses privée (m < n)

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Sécurité des réseaux - Firewalls


Partie de la sécurité informatique liée à:

1. Sécuriser l'infrastructure réseau.

2. Sécuriser les échanges sur le réseaux.

3. Se protéger contre les attaques qui exploitent le réseau et les

faiblesses des protocoles de communication.

4. Contrôler les accès via le réseau.

5. Sécuriser les services réseaux

6. …

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Comment se protéger ?
Agir sur les équipements réseaux.
 Architecture segmentée (DMZ, VLAN, NAT …)
 Restriction d’accès, cloisonnement, filtrage réseau.
 Suivi, gestion quotidienne, formation adaptée.
Agir sur les systèmes.
 Restriction d’accès, filtrage au niveau des systèmes.
 Configuration correcte des services réseaux
 Gestion appropriée des comptes et des permissions.
 Suivi, gestion quotidienne et formation sur les produits.
Agir au niveau de l’utilisateur final.
 Sensibilisation
 Formation
 Responsabilisation
8 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Face à l’insécurité sur internet, quelles sont les solutions


développées ?

‣ Il est vrai que la question de sécurité sur internet est devenu au fil des 10
dernières années une question essentielle pour de nombreuses entreprises.

‣ Une hausse importante du nombre de fraudes commises par des fraudeurs qui
arrivent régulièrement à trouver des nouveaux moyens pour intercepter des
informations personnelles sur internet allant des mots de passes des adresses
mail jusqu’aux identités bancaires, notamment lors des paiements bancaires.

‣ Selon le figaro du 4 février, la gendarmerie française a interpellé 22 fraudeurs de


Paris qui avaient prélevé durant des années plus de 6 millions d’euros à des
milliers de victimes.

‣ Pour enrayer cette progression de failles dans la sécurité sur internet, des
mesures de prévention sont effectuées ainsi que d’autres services développés
par des sociétés.
8 © 2013 par Younes GUEROUANI
BIG SOFT

‣ Face à l’insécurité sur internet, quelles sont les solutions


développées ?

‣ De nombreuses entreprises ont développés des services pour aider les


entreprises et les particuliers à faire face à ce problèmes de sécurité sur Internet.

‣ Parmi les services proposés, il y a tout d’abord les certificats de sécurité qui
sont utilisé de plus en plus par les professionnels comme les particuliers pour
être certain de la sûreté des sites. Ces certificats de sécurité sont visibles grâce à
des logos sur les sites sécurisé, le plus connu étant surement le logo vert de
Verisign.

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Face à l’insécurité sur internet, quelles sont les solutions


développées ?

‣ Concernant les paiements en ligne sur internet, source principal des failles de
sécurité sur internet, la plupart des sites de paiements font désormais appel à
des Certificat SSL pour prouver la sûreté de leurs sites lors d’un paiement en
rendant impossible le cryptage des données bancaires par une personne
extérieure.

‣ Ces certificats sont délivrés par des entreprises extérieures et sont visibles sur
les sites par la présence d’un petit cadenas dans la barre de recherche.

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Rappel sur TCP/IP


L’entête du datagramme IP

 Routage direct et indirect

 Fragmentation et ré-assemblage

 Routage à la source

 ICMP

 ARP

 UDP

 TCP

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les faiblesses et erreurs exploitées par les attaques réseaux


o Faiblesse des protocoles réseau

 Attaques permettant d’établir la cartographie du réseau


 Attaques permettant d’identifier les systèmes réseau (scanning)
 Attaques permettant d’écouter le traffic réseau (sniffing)
 Attaques par fragmentation des datagrammes IP
 Attaques par Déni de service (DoS)

o Faiblesse d’authentification

 Attaque ARP spoofing


 Attaque IP Spoofing
 Attaque Man_in_the_middle

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les faiblesses et erreurs exploitées par les attaques réseaux


o Faiblesse d’implémentations ou bugs

 Attaque sur exploitant des bogues des piles TCP/IP


 Attaque sur les bogues des systèmes d’exploitation

o Faiblesse de configuration et mauvaises utilisations

 Exploitation des erreurs de configuration du système


 Politique d’accès ou de mots de passe trop faible
 Exécution arbitraire de programmes de sources non certifiées
 Mauvaise connaissance du système
 Erreurs de manipulations

8 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Les faiblesses et erreurs exploitées par les attaques réseaux


o Faiblesse de conception

 Défaut de conception des services (exemple: X11)


 Défauts d’implémentation de programmes (buffer overflow)

o Faiblesse de l’architecture réseau

 Réseau non commuté et particulièrement sensible


 Pas de filtrage adéquat
 Pas de segmentation

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques


Attaques permettant d’établir la cartographie du réseau

o Méthode standard peu efficace:

 ping (Packet Internet Groper).


 traceroute

o Outils plus sophistiqués:

 pinger http://www.nmrc.org/files/snt/
 fping http://www.fping.com
 hping2 http://www.hping.org

o Exploitation des DNS mal configurés:

 Enregistrement HINFO.
 Liste des maps de zone (nslookup, digg).
 Récupération de la version de BIND utilisé (logiciel très critique)

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques (suite)


Attaques permettant d’écouter le traffic réseau (sniffing)

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques (suite)

Attaques par Déni de service (DoS)

Différents types de DoS :

o DoS local (épuisement des ressources)

 Saturation de l'espace disque

 Répertoires récursifs

 Boucle infinie de fork ()

 …

o DoS par le réseau (consommation de bande passante)

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques (suite)


Attaques par Déni de service (DoS) - Trucage TCP

TCP Flooding
 Le pirate inonde le serveur de demande de connexion avec une
adresse source non valide
 Le serveur répond (ACK, SYN) et réserve des buffers : il n’aura
jamais de réponse
 Les vrais clients risquent le deni de service (DoS)

LAND Attack
 TCP Flooding avec @IP,N° port source =@IP,N° port dest

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques (suite)


Attaque ARP spoofing

Au départ les tables ARP de chaque machine sont exactes

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques (suite)


Attaque ARP spoofing, ARP cache poisoning

Le pirate envoie un message ARP-reply forgé à la machine H ( et au


serveur S). Ce message indique que IP_S ( et que IP_H ) possède
l’adresse MAC_A ( MAC_A) . La machine H ( et le serveur S) met sa table
ARP à jour.

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques (suite)


Attaque sur DNS :
– Domain Name Service permet de retrouver des informations « utiles »
pour un intrus
o Les bases DNS disposent de plusieurs types d’information
 A : adresse IP d’une machine
 NS : sous-arbre délégué à un autre serveur DNS
 SOA : début du sous-arbre (autorité de gestion d’un domaine)
 MX : machine chargée du courrier du sous-arbre
 HINFO : infos sur la machine et l’OS utilisé
 PTR : champ qui permet une correspondance entre l’adresse IP et
le nom de la machine (inversion de la demande depuis IP vers le
nom)

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Quelques exemples d’attaques (suite)


Attaques connues via SMTP
o Email bombing
 Envoi d’un message identique vers un email unique un grand
nombre de fois
o Email spamming
 Variante de Bombing
 Envoi d’un message à un grand nombre de personnes (ou à
une liste avec beaucoup de participants)
o Email spoofing
 Substitution d’adresse email source
 Peut être combiné avec Email bombing et Spamming

9 © 2013 par Younes GUEROUANI


BIG SOFT

‣ Conclusion

‣ Sécurité des Systèmes d’Information


« Mieux vaut prévenir que guérir »

mais 100% de sécurité est impossible

‣ Réaction sur Incidents


« Mieux vaut anticiper qu’improviser »

9 © 2013 par Younes GUEROUANI


BIG SOFT

1 © 2013 par Younes GUEROUANI

Vous aimerez peut-être aussi