Académique Documents
Professionnel Documents
Culture Documents
Systèmes
PLAN
Dans la suite nous détaillons les objectifs de la sécurité informatique qui sont présentées
en deux objectives :
Délibérées :
Vol de systèmes
Attaque de dénis de service
Vol d'informations (atteinte à la confidentialité)
Modification non-autorisée des systèmes.
Types de Menace
Les macro-virus,
Les virus résidents
Les virus de boot
Les virus lents
Les virus défensifs ou rétrovirus
Les virus furtifs
Logiciels Malveillants
Cheval de Troie: Programme à l’apparence utile mais cachant du code pour créer
une faille dans le système (back-door).
Les Contrôles d'accès gouvernent et contrôlent l’accès d'un sujet à des objets. Les
étapes de processus : l’administration, l'identification, l’authentification et l’autorisation.
Les systèmes de contrôles d’accès
Administration des contrôles d’accès contient :
Empreintes digitales
Géométrie de la main
Reconnaissance du visage
Reconnaissance de l’iris
Reconnaissance de la rétine
L’Autorisation : Une fois un sujet est authentifié, l'accès doit être autorisé :
Le processus d'autorisation garantit que l'accès à l’activité ou à l’objet demandé est
possible compte tenu des droits et des privilèges accordés à ce sujet authentifié.
Dans la plupart des cas, le système évalue une matrice de contrôle d'accès, qui
compare le sujet, l'objet, et l'activité. Si l’action spécifique est permise, le sujet est
autorisé. Si l’action spécifique est interdite, le sujet n’est pas autorisé.
Important : gardez à l'esprit que juste parce qu’un objet a été identifié et authentifié ne
signifie pas automatiquement qu'il a été autorisé.
Les catégories de contrôles d’accès
Préventifs : Sont déployés pour stopper une activité non autorisée de se produire.
Détectés : Sont déployés pour détecter (découvrir) une activité non autorisée.
Authentification : Sont déployés pour restaurer les systèmes à un état normal après
qu’une activité non autorisée ou non désirée soit produite.
Les catégories de contrôles d’accès
L’implémentation des systèmes de contrôle d’accès peut être divisée en trois parties :
sur le fonctionnement, les humains, les biens. Quels autres impacts ne rentrent pas dans
les catégories précédentes ?
3. Pour les catégories LOG et CAN précédentes, proposer des menaces génériques en
précisant le(s) critère(s) de sécurité concernés et les vulnérabilités exploitables. Par
exemple pour PER on proposerait "Dissipation de l’activité d’une personne" par
l’exploitation du temps de travail, du blocage de l’accès d’une personne ou l’exploitation
d’une personne en dehors de ses prérogatives. Cette menace porte atteinte à la
disponibilité de la personne et sera efficace sur les sujets à la dissipation.
Détection d’Intrusion
Notion d’un Système de Détection d’Intrusion IDS
Les IDS sont des systèmes software ou hardware conçus afin de pouvoir
automatiser l'inspection des fichiers journaux, d'audits et les événements
produits par le système en temps réel.
Un IDS peut :
Les NIDS (Network-Based IDS) sont installés sur le réseau, ils permettent
de détecter les attaques ou les anomalies par le biais de la capture et de
l'évaluation des paquets réseau.Certaines versions de titres IDS basé sur
le réseau utilisent des agents à distance pour recueillir des données
provenant de divers sous-réseaux et de faire les reports à un système de
gestion centrale.
Système de Détection d’Intrusion (NIDS et HIDS)
Système de Détection d’Intrusion (NIDS et HIDS)
Les HIDS (Host-Based IDS) sont dédiée pour identifier les fichiers et les
processus compromis autorisée dans une Hôtes. Les IDS hôtes (installé
sur les PCs) peuvent Détecter les intrusions locales mais pas seules des
réseaux.
Système de Détection d’Intrusion (NIDS et HIDS)
Système de Détection d’Intrusion (NIDS et HIDS)
Journaliser l’événement,
Avertir un système ou un humain par un message,
Amorcer certaines actions sur un réseau ou hôte.
Les Points négatifs des IDS sont : Technologie complexe, Nécessite un degré
d’expertise élevé, Réputer pour générer de fausses alertes, Encore immature.
Le Pare-feu (Firewall)
Pare-feu (Firewall)
l’adresse source,
l’adresse destination,
le numéro de port,
le protocole.
Les Types de Pare-Feux (Stateless)
Pare-feux dynamique (filtrage de paquets avec état): conserve les états des
connexions : 4 types d’états:
RELATED : ce peut être une nouvelle connexion, mais elle présente un rapport
direct avec une connexion déjà connue.
Pare-feux dynamique (filtrage de paquets avec état): conserve les états des
connexions : 4 types d’états:
RELATED : ce peut être une nouvelle connexion, mais elle présente un rapport
direct avec une connexion déjà connue.
Apprendre a utiliser
le pare-feu Windows
Utiliser Windows
Firewall Control
La liste des PORTS les plus utilisés sous Windows :
L'architecture de sécurité OSI (X.800)
L'architecture de sécurité OSI (X.800)
Attaque de sécurité : toute action qui compromet la sécurité des informations appartenant
à une organisation.
X.800 définit un service de sécurité comme un service fourni par une couche de protocoles de
systèmes ouverts communicants, qui assure une sécurité adéquate des systèmes ou des
transferts de données.
X.800 divise ces services en cinq catégories et quatorze services spécifiques, comme
présenté dans le Tableau :
Les services de sécurité
Les services de sécurité
Les services de sécurité : L’authentification
Dans le cas d'une interaction continue, comme la connexion d'un terminal à un hôte, deux
aspects sont impliqués. Tout d'abord, au moment de l'initiation de la connexion, le service
garantit que les deux entités sont authentiques, c'est ‐à ‐dire que chacune est l'entité qu'elle
prétend être.
Les services de sécurité : L’authentification
Deuxièmement, le service doit s'assurer que la connexion n'est pas entravée de telle sorte
qu'un tiers peut se faire passer comme l'une des deux parties légitimes aux fins d'une
transmission ou d'une réception non autorisée.
Pour ce faire, chaque entité qui tente d'accéder doit d'abord être identifiée ou authentifiée, de
sorte que les droits d'accès peuvent être adaptés à l'individu.
Les services de sécurité : Confidentialité des données
La confidentialité est la protection des données transmises contre les attaques passives. En
ce qui concerne le contenu d'une transmission de données, plusieurs niveaux de protection
peuvent être identifiés.
Le service le plus large protège toutes les données transmises entre deux utilisateurs sur une
période de temps. Par exemple, lorsqu'une connexion TCP est configurée entre deux
systèmes, cette protection large empêche la sortie de toute donnée utilisateur transmise sur la
connexion TCP.
Les services de sécurité : Confidentialité des données
Des formes plus étroites de ce service peuvent également être définies, y compris la
protection d'un seul message ou même des champs spécifiques dans un message. Ces
améliorations sont moins utiles que l'approche générale et peuvent même être plus
complexes et coûteuses à mettre en oeuvre.
Il y’a un autre aspect de la confidentialité, qui est la protection des flux de trafic liés à
l'analyse. Cela nécessite qu'un attaquant ne puisse pas observer la source, la destination, la
fréquence, la longueur ou d'autres caractéristiques du trafic dans une installation de
communication.
Les services de sécurité : Intégrité des données
Un service d'intégrité axé sur la connexion, qui traite d'un flux de messages, assure que les
messages sont reçus comme envoyés, sans : duplication, insertion, modification,
réorganisation ou répétition.
Les services de sécurité : Non répudiation
De même, lorsqu'un message est reçu, l'expéditeur peut prouver que le prétendu séquestre a
effectivement reçu le message.
Les services de sécurité : Service de disponibilité
Les deux X.800 et RFC 2828 définissent la disponibilité pour être la propriété d'un système ou
une ressource système accessible et utilisable à la demande par une entité système autorisé,
selon les spécifications de performance du système. Une variété d'attaques peut entraîner la
perte ou la réduction de la disponibilité.
Certaines de ces attaques sont soumises à des contre ‐ mesures automatises, telles que
l'authentification et le cryptage, tandis que d'autres nécessitent une sorte d'action physique
pour éviter ou se remettre de la perte de disponibilité des éléments d'un système distribué.
X.800 traite en outre la disponibilité en tant que propriété d'être associée à divers services de
sécurité. Un service de disponibilité est celui qui protège un système pour assurer sa
disponibilité. Ce service répond aux problèmes de sécurité soulevés par les attaques de déni
de service.
Les mécanismes de sécurité :
Les mécanismes sont divisés en ceux implémentés dans une couche de protocole spécifique
et ceux qui ne sont pas spécifiques à une couche de protocole ou à un service de sécurité
particulier.
Un message doit être transféré d'une partie à une autre à travers l'Internet. Les deux parties,
qui sont les principaux de cette transaction, doivent coopérer pour que l'échange se produise.
Un canal d'information logique est établi en définissant un itinéraire via Internet entre la source
et la destination et par l'utilisation coopérative de protocoles de communication (par exemple,
TCP / IP).
Un modèle pour la sécurité réseau :
TD 3 – Initiation à la Sécurité Informatique : PART 1
Confidentialité : garantie que seules les personnes autorisées ont accès aux
éléments considérés.
Traçabilité (ou « Preuve ») : garantie que les accès et tentatives d'accès aux
éléments considérés sont tracés et que ces traces sont conservées et
exploitables.
La Sécurité des SI :
Intrusion
Politique de Sécurité des Systèmes
d’Information (PSSI)
Définitions:
Personnes et fonctions ;
Matériels, serveurs et les services qu'ils délivrent ;
Cartographie du réseau (plan d'adressage, topologie physique, topologie logique, etc.)
Liste des noms de domaine de l'entreprise ;
Infrastructure de communication (routeurs, commutateurs, etc.)
Données sensibles.
Analyse des risques
Audit :
Sur cette base, il peut être intéressant de dresser un tableau des risques et de
leur potentialité, c'est-à-dire leur probabilité de se produire, en leur affectant des
niveaux échelonné selon un barème à définir, par exemple :
La politique de sécurité est donc l'ensemble des orientations suivies par une
organisation (à prendre au sens large) en termes de sécurité. A ce titre elle se
doit d'être élaborée au niveau de la direction de l'organisation concernée, car
elle concerne tous les utilisateurs du système.
Les Démarches de la Sécurité des SI :
Turn off camera and This presentation will take Feel free to ask questions
microphone. around 30 minutes. during the live Q&A session
that follows the presentation.
Hello there!
I'm Rain, and I'll be sharing with you my beautiful ideas.
Follow me at @reallygreatsite to learn more.
How to Use This Presentation
Google Slides PowerPoint Canva
Click on the "Google Slides" button below Click on the "PowerPoint" button below Click on the "Canva" button under
this presentation preview. Make sure to this presentation preview. Start editing this presentation preview. Start
sign in to your Google account. Click on your presentation. editing your presentation. You need
"Make a copy." Start editing your to sign in to your Canva account.
presentation. Alternative: From Canva template file,
Click on the "Share" button on the top
Alternative: Click on the "Share" button right corner in Canva and click on "More"
on the top right corner in Canva and click at the bottom of the menu. Enter
on "More" at the bottom of the menu. "PowerPoint" in the search bar and click
Enter "Google Drive" in the search bar on the PowerPoint icon to download.
and click on the GDrive icon to add this
design as a Google slide in your GDrive.
Our Speaker
Name Surname
Presentations are communication tools that
can be used as demonstrations, lectures,
speeches, reports, and more. It is mostly
presented before an audience.
Course Outline
Add a main point Add a main point Add a main point
What do you do during your free time? What do you do during your free time? What do you do during your free time?
Write them here! Write them here! Write them here!
Write an original
statement or inspiring
quote
Happy designing!