100% ont trouvé ce document utile (3 votes)
1K vues129 pages

Caractéristiques du logiciel espion

Ce document présente une introduction au cours sur la sécurité des systèmes informatiques. Il définit la sécurité informatique et ses objectifs principaux comme la confidentialité, l'intégrité et la disponibilité. Le document décrit également les risques liés à la sécurité informatique et les effets potentiels des menaces.

Transféré par

Chaima awedni
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (3 votes)
1K vues129 pages

Caractéristiques du logiciel espion

Ce document présente une introduction au cours sur la sécurité des systèmes informatiques. Il définit la sécurité informatique et ses objectifs principaux comme la confidentialité, l'intégrité et la disponibilité. Le document décrit également les risques liés à la sécurité informatique et les effets potentiels des menaces.

Transféré par

Chaima awedni
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours Sécurité des Systèmes

Informatiques
Kais LOUKIL

1
INTRODUCTION
• Le monde connaît des avancées très significatives dans le domaine
informatique ; les besoins en matière de sécurité sont un peu plus
impérieux.
• On participe à un changement constant des techniques, qu’il s’agisse
des techniques visant à sécuriser l’échange des données ou des
techniques de mises au point pour contourner les systèmes sécurisés.
• La sécurité est à prendre dans sa totale dimension comme l’illustre la
figure ci-après:

2
INTRODUCTION
• La sécurité informatique s'intéresse à la protection contre les risques;
elle doit prendre en compte :
• les éléments à protéger : matériels, données, utilisateurs ;
• leur vulnérabilité ;
• leur sensibilité : quantité de travail impliqué, confidentialité…
• les menaces qui pèsent sur eux
• les moyens d'y faire face (préventifs et curatifs) : complexité de mise en
œuvre,
• coût…

3
OBJECTIFS DU COURS
• Fournir les concepts relatifs à la sécurité informatique en se focalisant
sur les risques et les défauts de sécurité existants ainsi que
l’établissement d’une bonne stratégie de la politique de sécurité ;
• Comprendre les différentes failles de sécurité, pouvant résulter des
systèmes de communications informatiques, au moyen de la piraterie,
des attaques ainsi que de l’espionnage informatique ;
• Appréhender d’une façon générale, les notions liées à la
cryptographie et à la cryptanalyse des informations des systèmes
traditionnels jusqu’aux systèmes dits modernes (informatiques), en y
appliquant les méthodes correspondantes ;

4
PREMIER CHAPITRE – GENERALITES SUR LA
SECURITTE INFORMATIQUE

5
DEFINITION & CONTEXTE D’ETUDES
• La sécurité informatique c’est l’ensemble des moyens mis en œuvre
pour réduire la vulnérabilité d’un système contre les menaces
accidentelles ou intentionnelles. L’objectif est d’assurer que les
ressources matérielles et/ou logicielles sont utilisées dans le cadre
prévu et par des personnes autorisées.
• Il convient d'identifier les exigences fondamentales en sécurité
informatique:
• La confidentialité
• L'intégrité
• La disponibilité
• La non-répudiation
• L'authentification

6
Exigences fondamentales en sécurité
informatique
• La confidentialité - Seules les personnes habilitées doivent avoir
accès aux données. Toute interception ne doit pas être en mesure
d'aboutir, les données doivent être cryptées, seuls les acteurs de la
transaction possèdent la clé de compréhension.

• L'intégrité - Il faut garantir à chaque instant que les données qui


circulent sont bien celles que l'on croit, qu'il n'y a pas eu d'altération
(volontaire ou non) au cours de la communication. L'intégrité des
données doit valider l'intégralité des données, leur précision,
l'authenticité et la validité.

7
Exigences fondamentales en sécurité
informatique
• La disponibilité - Il faut s'assurer du bon fonctionnement du système,
de l'accès à un service et aux ressources à n'importe quel moment.
• La non-répudiation - Une transaction ne peut être niée par aucun des
correspondants. La non-répudiation de l'origine et de la réception des
données prouve que les données ont bien été reçues. Cela se fait par
le biais de certificats numériques grâce à une clé privée.
• L'authentification - Elle limite l'accès aux personnes autorisées. Il
faut s'assurer de l'identité d'un utilisateur avant l'échange de
données.

8
Bref,
on mesure la sécurité d'un système entier à la
sécurité du maillon le plus faible. Ainsi, si tout
un système est sécurisé techniquement mais
que le facteur humain, souvent mis en cause,
est défaillant, c'est toute la sécurité du
système qui est remise en cause.

9
ETUDES DES RISQUES LIES A LA SECURITE
INFORMATIQUE
• Les coûts de sécurité informatique peuvent être élevés. Il est
nécessaire de réaliser une analyse de risque en prenant soin
d'identifier les problèmes potentiels avec les solutions avec les coûts
associés.
• L'ensemble des solutions retenues doit être organisé sous forme
d'une politique de sécurité cohérente.
• Il faut cependant prendre conscience que les principaux risques
restent : câble arraché, coupure secteur, crash disque, mauvais profil
utilisateur …

10
Elements de base d’étude de risque
• Voici quelques éléments pouvant servir de base à une étude de risque :
• Quelle est la valeur des équipements, des logiciels et surtout des informations ?
• Quel est le coût et le délai de remplacement ?
• Faire une analyse de vulnérabilité des informations contenues sur les
ordinateurs en réseau (programmes d'analyse des paquets, logs…).
• Quel serait l’impact sur la clientèle d'une information publique concernant des
intrusions sur les ordinateurs de la société ?

11
Poids d’un risque
avec le développement de l'utilisation d'internet, nombre d'entreprises
ouvrent leur système d'information à leurs partenaires ou leurs
fournisseurs. Il devient donc nécessaire de connaître les ressources de
l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits
des utilisateurs du système.
En revanche, la sécurité est un compromis entre coûts, risques et
contraintes. On comprendra mieux le poids d’un risque en se fiant à la
formule suivante :

12
Poids d’un risque
• Risque - C'est la probabilité qu’une menace exploite une vulnérabilité.
Autrement dit, c’est une possibilité qu’un fait dommageable se
produise.
• Vulnérabilité - C'est une faiblesse inhérente à un système (software
ou hardware). Appelée parfois faille ou brèche, elle représente le
niveau d'exposition face à la menace dans un contexte particulier.
• Menace - c'est le danger (interne ou externe) tel qu’un hacker, un
virus, etc.
• Contre-mesure - c'est un moyen permettant de réduire le risque dans
une organisation.
13
Poids d’un risque
• Conséquences de la formule:
• Le risque est d’autant plus réduit que les contre-mesures sont nombreuses ;
• Le risque est plus important si les vulnérabilités sont nombreuses.

14
Effets des risques
• L’utilisation de l’outil informatique est susceptible de nous exposer a
plusieurs types des risques. Il importe donc de pouvoir mesurer ces
risques en fonction de la probabilité ou de la fréquence de leurs
survenances et aussi en mesurant leurs effets possibles. Ces effets
peuvent avoir des conséquences négligeables ou catastrophiques :
• Le traitement informatique en cours échoue : il suffit de le relancer,
éventuellement par une autre méthode si on craint que la cause ne
réapparaisse ;
• L’incident est bloquant et on doit procéder à une réparation ou une
correction avant de poursuivre le travail entrepris.

15
Effets des risques
• Il est cependant à noter que ces mêmes incidents peuvent avoir des
conséquences beaucoup plus fâcheuses :
• Données irrémédiablement perdues ou altérées, ce qui les rend
inexploitables par la suite ;
• Données ou traitements durablement indisponibles, pouvant entrainer l’arrêt
d’une production ou d’un service ;
• Divulgation d’informations confidentielles ou erronées pouvant profiter à des
sociétés concurrentes ou nuire à l’image de marque de l’entreprise ;

• Déclenchement d’actions pouvant provoquer des accidents physiques ou


induire des humains.

16
TYPOLOGIE DES RISQUES INFORMATIQUES
• RISQUES HUMAINS
Ce sont les plus importants, même s’ils sont le plus souvent ignorés ou
minimisés. Ils concernent les utilisateurs mais également les
informaticiens eux mêmes. On peut citer :
• La maladresse – commettre des erreurs ou exécuter de traitement non
souhaité, ou effacer involontairement des données ou des programmes ; etc.
• L’inconscience et l’ignorance – introduire des programmes malveillants sans
le savoir (par exemple lors de la réception du courrier). Des nombreux
utilisateurs d’outils informatiques sont encore inconscients ou ignorants des
risques qu’ils font courir aux systèmes qu’ils utilisent. Réaliser des
manipulations inconsidérées (autant avec des logiciels qu’avec du matériel) ;

17
RISQUES HUMAINS
• La malveillance – ces dernières années, il est impossible d’ignorer les
différents problèmes de virus et des vers. Certains utilisateurs peuvent
volontairement mettre en péril le système d’informations, en y introduisant
en connaissance de cause de virus ou en introduisant volontairement des
mauvaises informations dans une base des données. On parle même de la «
cybercriminalité » ;
• L’ingénierie sociale – une méthode pour obtenir d’une personne des
informations confidentielles, que l’on n’est pas normalement autorisé à
obtenir, en vue de les exploiter à d’autres fins.
• L’espionnage – surtout industriel, emploie les même moyens, ainsi que bien
d’autres, pour obtenir des informations sur des activités concurrentes,
procédés de fabrication, projets en cours, futurs produits, politique de prix,
clients et prospects, etc.
18
RISQUES MATERIELS
Ils sont liés aux défauts et pannes inévitables que connaissent tous les
systèmes matériels et logiciels.
Certaines de ces pannes ont des causes indirectes, voire très indirectes,
donc difficiles à prévoir. On peut citer :
• Les incidents liés au matériel – la plupart des composants
électroniques modernes, peuvent comporter des défauts de
fabrication. Ils finissent un jour ou l’autre par tomber en panne.

19
RISQUES MATERIELS
• Les incidents liés au logiciel – ce sont les plus fréquents. Les
systèmes d’exploitation et les programmes sont de plus en plus
complexes. Les programmeurs peuvent faire des erreurs que les
meilleures méthodes de travail et les meilleurs outils de contrôle ou
de test ne peuvent pas éliminer en totalité.
• Les incidents liés à l’environnement – les machines électroniques les
réseaux de communication sont sensibles aux variations de
températures ou de l’humidité ainsi qu’aux champs
électromagnétiques.

20
GESTION DES RISQUES INFORMATIQUES
• La gestion des risques informatiques est un ensemble d’opérations de
gérer et de diriger les différentes incidences liées à la manipulation de
l’outil informatique. La gestion des risques consiste en trois actions
majeures :
• Etudier les risques potentiels (identifier/mettre au jour ces risques) ;
• Imposer des règles de sécurité adéquates pour réduire ces risques ;
• Formation des utilisateurs.

21
ETUDIER LES RISQUES POTENTIELS
• Cette phase consiste à faire un examen intégral de la méthodologie
de l'étude des risques informatique en vigueur. Cela se matérialise
aux moyens :
• Définition de l’environnement - Définition des acteurs et leurs intérêts ;
Importance de la sécurité dans la stratégie de l’entreprise ; Type de données
impliquées ; Visibilité extérieure de la sécurité.
• Etude des menaces –
• Identifier la nature de la menace: accidentelles (désastre, bugs…) ou intentionnelles
(attaques, vols…) ;
• S'enquérir des sources de la menace: personnel non autorisé, intrus, logiciel ;
• Localiser la menace : procédures manuelles, informatique (software, réseau, stockage,
hardware), infrastructure (concrète et abstraite).

22
ETUDIER LES RISQUES POTENTIELS
• Etude des vulnérabilités - Etudes des faiblesses engendrées par
l’exécution d’une menace.
• Etude des risques - Probabilité d’occurrence de ces menaces
conduisant à une vulnérabilité.
• Estimation du risque et du plan stratégique –
• Risque (Coût des pertes à court, moyen et long terme engendrées, Coût de la
mise en place de la contremesure tant au niveau logique que logistique,
Comparer la perte potentielle au coût de la contre-mesure) ;
• Plan stratégique (Planning de l’implémentation avec prise en compte des
besoins futurs en termes de sécurité ou non, Planning du suivi de
l’implémentation).

23
ETUDIER LES RISQUES POTENTIELS
• Mise en place du plan de sécurité - Les mécanismes de sécurité mis
en place peuvent gêner les utilisateurs et les consignes et règles y
définies peuvent devenir de plus en plus compliquées au fur et à
mesure que le réseau s'étend ce qui peut gêner les utilisateurs.
Il est nécessaire de définir une politique de sécurité dont la mise en
œuvre s'effectue en quatre phases:
• Identifier les besoins en terme de sécurité, les risques informatiques pesant
sur l'entreprise et leurs éventuelles conséquences ;
• Elaborer des règles et des procédures à mettre en œuvre dans les différents
services de l'organisation pour les risques identifiés ;
• Surveiller et détecter les vulnérabilités du système d'information et se tenir
informé des failles sur les applications et matériels utilisés ;
• Définir les actions à entreprendre et les personnes à contacter en cas de
détection d'une menace. 24
ETUDIER LES RISQUES POTENTIELS
• Audit de sécurité - L'audit de sécurité consiste à s'appuyer sur un
tiers de confiance (de préférence une société spécialisée en sécurité
informatique) afin de valider les moyens de protection mis en œuvre,
au regard de la politique de sécurité. En fait, l'objectif de l'audit est
ainsi de vérifier que chaque règle de la politique de sécurité est
correctement appliquée et que l'ensemble des dispositions prises
forme un tout cohérent.

25
IMPOSER DES RÈGLES DE SÉCURITÉ
ADÉQUATES
Ceci consiste en la définition de procédures internes à l’entreprise
basées sur :
• Des règles administratives - Suivre des standards de sécurité (normes
ISO) ; Suivre les lois.
• Des règles physiques - Gardes, caméras, alarmes, verrous et Accès
aux locaux sécurisés par biométrie.
• Des règles techniques - Déterminer des niveaux de classification des
données ; Définir des niveaux d’accès à ces données ; Utiliser la
cryptographie pour le traitement et le stockage de l’information ;
Mettre en place un firewall matériel et/ou logiciel, ...
26
FORMATION DES UTILISATEURS
Il est beaucoup plus simple de corrompre l’utilisateur et ce qui
l’entoure que l’algorithme de chiffrement utilisé comme par exemple :
• L’utilisateur ne connait pas les risques engendrés par la conservation
de la liste des mots de passe utilisés à coté de l’ordinateur ;
• Il est souvent plus simple de s’introduire dans l’ordinateur de
l’utilisateur afin de retrouver le texte en clair (hacking, vol, . . . ) ;
• Il est possible de l’espionner, ou utiliser tout autre technique dite de
“social engineering”, ...

27
FORMATION DES UTILISATEURS
Il ne s’agira donc pas ici d’expliquer aux employés comment fonctionnent les
algorithmes qu’ils utiliseront, mais plutôt comment et dans quelles conditions ils
devront les utiliser.

Il y a également plusieurs manières de réagir à un risque, des plus « sûres » aux


plus inconscientes :
• Transférer les risques à une compagnie d’assurances ;
• Réduire les risques en implémentant des contre-mesures qui peuvent être :
• Dissuasives : empêcher une attaque ;
• Préventives : faire échouer une attaque ;
• Correctrices : réduire les dommages causés par une attaque ;
• Ignorer/Négliger les risques ;
• Accepter les risques si les contre-mesures sont trop onéreuses

28
ETABLISSEMENT ET ELEMENTS D’UNE POLITIQUE
DE SECURITE INFORMATIQUE
• L’élément de politique de sécurité est l'ensemble des orientations
suivies par une organisation en termes de sécurité.
• Elle est élaborée au niveau de système de pilotage (Direction), car elle
concerne tous les utilisateurs du système.
• La sécurité informatique de l'entreprise repose sur une bonne
connaissance des règles par les employés, grâce à des actions de
formation et de sensibilisation auprès des utilisateurs.

29
ETABLISSEMENT ET ELEMENTS D’UNE
POLITIQUE DE SECURITE INFORMATIQUE
• La sécurité informatique doit aussi couvrir les champs ci-après:
• Mise en place des correctifs ;
• Définition de la police de sécurité ;
• Objectifs, Responsables ;
• Une stratégie de sauvegarde correctement planifiée ;
• Description de la sécurité (de l’infrastructure physique, des données
informatiques, des applications, du réseau) ;
• Plan en cas de sinistre (Un plan de reprise après incident) ;
• Sensibilisation du personnel aux nouvelles procédures ;
• Sanctions en cas de manquements.

30
ETABLISSEMENT ET ELEMENTS D’UNE
POLITIQUE DE SECURITE INFORMATIQUE
• Voici quelques éléments pouvant aider à définir une politique :
• Quels furent les coûts des incidents informatiques passés ?
• Quel degré de confiance pouvez-vous avoir envers vos utilisateurs internes ?
• Qu’est-ce que les clients et les utilisateurs espèrent de la sécurité ?
• Quel sera l’impact sur la clientèle si la sécurité est insuffisante, ou tellement
forte?
• Y a-t-il des informations importantes sur des ordinateurs en réseaux ? Sont-ils
accessible de l’externe ?
• Quelle est la configuration du réseau et y a-t-il des services accessibles de
l’extérieur ?
• Quelles sont les règles juridiques applicables à votre entreprise concernant la
sécurité et la confidentialité des informations
31
ETABLISSEMENT ET ELEMENTS D’UNE
POLITIQUE DE SECURITE INFORMATIQUE
• Il ne faut pas également perdre de vue que la sécurité est comme une
chaîne, guère plus solide que son maillon le plus faible.
• En plus de la formation et de la sensibilisation permanente des utilisateurs,
la politique de sécurité peut être découpée en plusieurs parties :
• Défaillance matérielle - Tout équipement physique est sujet à défaillance (usure,
vieillissement, défaut…) ; Seule une forme de sauvegarde peut cependant protéger
les données.
• Défaillance logicielle - Tout programme informatique contient des bugs. La seule
façon de se protéger efficacement contre ceux-ci est de faire des copies de
l'information à risque. Une mise à jour régulière des logiciels et la visite des sites
consacrés à ce type de problèmes peuvent contribuer à en diminuer la fréquence.

32
ETABLISSEMENT ET ELEMENTS D’UNE
POLITIQUE DE SECURITE INFORMATIQUE
• Accidents (pannes, incendies, inondations…) - Une sauvegarde est
indispensable pour protéger efficacement les données contre ces problèmes.
• Erreur humaine : Outre les copies de sécurité, seule une formation adéquate
du personnel peut limiter ce problème.
• Vol via des dispositifs physique (supports de stockage) : Contrôler l'accès à
ces équipements
• Virus provenant flash disc: Ce risque peut-être réduit en limitant le nombre
de lecteur en service. L’installation de programmes antivirus peut s’avérer une
protection efficace mais elle est coûteuse, diminue la productivité, et
nécessite de fréquentes mises à jour.
• Piratage et virus réseau : Cette problématique est plus complexe et
l’omniprésence des réseaux, notamment l’Internet, il faut lui confier une
importance particulière.

33
PRINCIPAUX DEFAUTS DE SECURITE
INFORMATIQUE
• Les défauts de sécurité peuvent être considérés comme des modifications
accidentelles ou inconscientes du fonctionnement normal des équipements
informatiques.
• Les défauts de sécurité d’un système d’information les plus souvent constatés
sont :
• Installation des logiciels et matériels par défaut ;
• Mises à jour non effectuées ;
• Mots de passe inexistants ou par défaut ;
• Services inutiles conservés (Netbios…) ;
• Traces inexploitées ;
• Pas de séparation des flux opérationnels des flux d’administration des systèmes ;
• Procédures de sécurité obsolètes ;
• Eléments et outils de test laissés en place dans les configurations en production ;
• Authentification faible ;
• Télémaintenance sans contrôle fort.

34
DEUXIEME CHAPITRE
FAILLES DE LA SECURITTE SUR INTERNET
ET MODE DE PIRATERIE

35
DÉFINITION DES FAILLES SUR L’INTERNET
• IP spoofing - Usurpation d’adresse IP, on fait croire que la requête
provient d’une machine autorisée. Une bonne configuration du routeur
d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer
pour une machine interne.

• DNS spoofing - Usurpation de DNS, Pousse un serveur de DNS à accepter


l’intrus. Solution : séparer le DNS du LAN de celui de l’espace public.

• Flooding – inondation Raid massif de connexions non terminées.

• Smurf - Saturation de la bande passante.


36
DÉFINITION DES FAILLES SUR L’INTERNET
• Web bug - Un mail publicitaire est envoyé en HTML (même si
l’apparence est normale) avec une image transparente gif d’un pixel
par un lien.
• Hoax (rumeur) - Un « hoax » est une rumeur que l’on transmet par
mail. Avant de retransmettre un tel message il est prudent de vérifier
son authenticité.
• Hacker et cracker - un individu cherchant à accéder à un ordinateur
sans en avoir l'autorisation

37
DÉFINITION DES FAILLES SUR L’INTERNET
• Déni de service (DdS) - Le but d'une telle attaque est de paralyser un
service ou un réseau complet. Les utilisateurs ne peuvent plus alors
accéder aux ressources. La meilleure parade est le firewall ou la
répartition des serveurs sur un réseau sécurisé.
• Écoute du réseau (sniffer) - Il existe des logiciels qui, à l’image des
analyseurs de réseau, permettent d’intercepter certaines
informations qui transitent sur un réseau local. L’utilisation de
switches (commutateurs) réduit les possibilités d’écoute.

38
DÉFINITION DES FAILLES SUR L’INTERNET
• Social engineering : En utilisant les moyens usuels (téléphone,
email…) et en usurpant une identité, un pirate cherche à obtenir des
renseignements confidentiels auprès du personnel de l’entreprise en
vue d’une intrusion future. Seule une formation du personnel permet
de se protéger de cette attaque.

39
PRINCIPALES ATTAQUES INFORMATIQUES
• Dans le domaine informatique, il y a une multitude d'attaques;
certaines sont connues des utilisateurs, d'autres tenues cachées par
les experts.
• Toutes ces attaques visent à modifier le comportement d'un SI. À côté
de ces attaques, nous rencontrons diverses actions ou manipulations
des logiciels malicieux visant à atteindre le noyau.
• L'objectif de ces attaques est de compromettre le système. Une fois
que l'intrus s'introduit dans le système, il entreprend des actions
profitant de vulnérabilités afin d'utiliser le système et dans la majorité
des cas, d’interdire son accès à l'insu des utilisateurs légitimes.

40
LES LOGICIELS MALVEILLANTS
• Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou
programme malveillant ou pourriciel (« malware » en anglais), est un
programme développé dans le but de nuire à un système informatique.

• De nos jours, le terme « virus » est souvent employé, à tort, pour


désigner toutes sortes de logiciels malveillants. En effet, les maliciels
englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres
menaces.

41
LES LOGICIELS MALVEILLANTS
• Les logiciels malveillants peuvent être classés en fonction les trois
mécanismes suivants :
• le mécanisme de propagation (par exemple, un ver se propage sur un réseau
informatique en exploitant une faille applicative ou humaine) ;
• le mécanisme de déclenchement (par exemple, la bombe logique comme la
bombe logique surnommée vendredi 13 se déclenche lorsqu'un évènement
survient) ;
• la charge utile (par exemple, le virus Tchernobyl tente de supprimer des
parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur
infecté).

42
LES LOGICIELS MALVEILLANTS
• Les programmes malveillants ont été développés pour de nombreux
systèmes d'exploitation et applications.
• En effet, les auteurs de virus privilégient les systèmes d'exploitation
largement utilisés ; les systèmes comportant des vulnérabilités ; et
ceux pour lesquels une documentation détaillée est disponible.
• Le volume de logiciels malveillants destinés à Windows et Linux est à
peu près proportionnel à leurs parts de marché respectives.

43
LES VIRUS INFORMATIQUES
• Un virus informatique est un automate auto réplicatif à la base non
malveillant, mais aujourd'hui souvent additionné de code malveillant
(donc classifié comme logiciel malveillant), conçu pour se propager à
d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés
« hôtes ».
• Il peut perturber plus ou moins gravement le fonctionnement de
l'ordinateur infecté.
• Il peut se répandre par tout moyen d'échange de données
numériques comme les réseaux informatiques et le CD-ROM, les clefs
USB, les disques durs, etc.

44
LES VIRUS INFORMATIQUES
• Tout comme le virus biologique, le virus informatique poursuit 3
objectifs :
• se dissimuler le plus longtemps possible aux yeux de l’utilisateur infecté ;
• Il contamine tout ce qui est à sa portée ;
• Il tente de se répandre, sans se cantonner au support sur lequel il se trouve.

45
LES VIRUS INFORMATIQUES
• Sur Internet, les virus peuvent contaminer une machine de plusieurs
manières :
• Téléchargement de logiciel puis exécution de celui-ci sans précautions ;
• Ouverture sans précautions de documents contenant des macros ;
• Pièce jointe de courrier électronique (exécutable, script type vbs…) ;
• Ouverture d’un courrier au format HTML contenant du javascript exploitant
une faille de sécurité du logiciel de courrier;
• Exploitation d’un bug du logiciel de courrier (effectuer souvent les mises à
jour).

46
Quelques virus les plus célèbres du monde
informatique :
• Cabir est considéré comme le tout premier virus informatique proof of concept recensé se propageant par la téléphonie mobile
grâce à la technologie Bluetooth et du système d'exploitation Symbian OS.
• Psyb0t est un virus informatique découvert en janvier 2009. Il est considéré comme étant le seul virus informatique ayant la
capacité d'infecter les routeurs et modem haut-débit.
• Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué
et parfois il rendait la machine quasiment inutilisable. Il a sévi de 1998 à 2002.
• Conficker exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7,
Windows Server 2003 et Windows Server 2008.
• Cryptolocker est un logiciel malveillant dont la présence sur le web a augmenté de 700 % entre 2012 et 2014. Selon les calculs du
FBI en juin 2014, il a causé pour 27 millions de dollars de pertes aux utilisateurs. Sous couvert d'une mise à jour Adobe Flash, le
logiciel malveillant chiffre les fichiers des victimes et exige un paiement (pouvant aller de 100 dollars à 400 dollars) pour les
décrypter .
• Zeus Bot est responsable d'environ 4 millions d'infections rien qu'aux États-Unis. Il a provoqué pour 70 millions de dollars de
pertes pour les entreprises et consommateurs américains avant d'être démantelé par le FBI début 2014. Il exploite les
vulnérabilités présentes dans Adobe Reader et Adobe Flash pour infecter les machines

47
CARACTERISTIQUES DES VIRUS
• le chiffrement - à chaque réplication, le virus est chiffré ;
• le polymorphisme - le virus est chiffré et la routine de déchiffrement
est capable de changer certaines de ses instructions ;
• le métamorphisme - contrairement au chiffrement simple et au
polymorphisme, où le corps du virus ne change pas et est simplement
chiffré, le métamorphisme permet au virus de modifier sa structure
même et les instructions qui le composent ;
• la furtivité - le virus « trompe » le système d'exploitation (et par
conséquent les logiciels antivirus) sur l'état des fichiers infectés pour
qu’il ne soit pas détecté.
48
QUELQUES TYPES DE VIRUS
• Le virus classique • Les virus polymorphes
• Un virus de boot • Les virus « cavité »
• Les macro virus • Les virus compagnons
• Les virus-vers • Les virus blindés
• Les virus de type batch • Les virus souterrains
• Les virus résidents • Les virus compte-gouttes
• Les virus lents • Les bombes ANSI
• Les virus furtifs

49
CYCLE DE VIE D'UN VIRUS
• Création : c'est la période durant laquelle un programmeur
développe un virus
• Gestation : C'est le temps pendant lequel le virus s'introduit dans le
système qu'il souhaiter infecter. Il y reste en sommeil.
• Reproduction (infection): Un virus correctement conçu se reproduira
un nombre important de fois avant de s'activer
• Activation : Les virus possédant une routine de destruction (portions
de code destinées à causer des dégâts sur l'hôte) ne s'activent que
lorsque certaines conditions sont réunies.

50
CYCLE DE VIE D'UN VIRUS
• Découverte : C'est le moment où l'utilisateur s'aperçoit que son
système a des comportements étranges et soupçonne la présence de
virus. Ou alors, les antivirus performants découvrent certains virus
• Assimilation : Une fois la découverte faite, les développeurs de
logiciels antivirus mettent à jour leur base de donnée afin que les
utilisateurs puissent détecter la présence de virus sur leur ordinateur.
• Elimination : C'est la mort du virus. Tout au moins, c'est la mort de
l'exemplaire du virus sur un poste utilisateur.

51
LES VERS INFORMATIQUES
• Un ver informatique est un logiciel malveillant qui se reproduit sur
plusieurs ordinateurs en utilisant un réseau informatique comme
Internet.
• Il a la capacité de se dupliquer une fois qu'il a été exécuté.
• Contrairement au virus, le ver se propage sans avoir besoin de se lier
à d'autres programmes exécutables. Le ver appartient à la famille des
programmes malveillants ou nuisibles, « les malware ».

52
LES VERS INFORMATIQUES
• L'objectif des vers n’est pas seulement de se reproduire mais
habituellement, ils ont un objectif malfaisant, par exemple :
• Espionner l'ordinateur où il se trouve ;
• Offrir une porte dérobée à des pirates informatiques ;
• Détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ;
• Envoyer de multiples requêtes vers un site Internet dans le but de le saturer
(attaque par déni de service).

53
EXEMPLES DE VERS
• Voici quelques exemples des vers sur Internet les plus célèbres :
• Félicitations vous venez d'être tirer au sort pour un séjour aux Etats-Unis.
• Vous avez reçu un bonus sur votre carte Visa.
• Vous êtes les 1.000.000 visiteurs ; Vous venez de gagner un smartphone.
• Le ver Facebook qui se propage à travers Facebook Messenger. Une personne
infectée va automatiquement envoyer un message à tous ses contacts avec
un lien vers un site permettant de télécharger le ver.

54
LE CHEVAL DE TROIE
• Un cheval de Troie (Trojan horse en anglais) est un type de logiciel
malveillant, qui ne doit pas être confondu avec les virus ou autres
parasites.
• Le cheval de Troie est un logiciel en apparence légitime, mais qui
contient une fonctionnalité malveillante. Le rôle du cheval de Troie
est de faire entrer ce parasite sur l'ordinateur et de l'installer à l'insu
de l'utilisateur.

55
A NE PAS CONFONDRE AVEC
• L'injecteur (ou dropper, en anglais) - l'injecteur est un programme
spécialement fabriqué pour propager des parasites, alors que le
cheval est une version modifiée d'un programme existant et légitime.
• La porte dérobée (backdoor) - est un programme qui va s'exécuter
discrètement sur l'ordinateur où il est installé pour y créer une faille
de sécurité.
• Le RAT (Remote administration tool) - est un logiciel de prise de
contrôle à distance d'un ordinateur. Un RAT peut être un outil
légitime (par exemple pour le dépannage à distance), mais il peut
aussi être utilisé par un pirate pour s'emparer d'une machine.

56
A NE PAS CONFONDRE AVEC
• Les bombes de décompression - Il s'agit d'un fichier compressé, par
exemple un fichier zip, de taille raisonnable tant qu'il n'est pas ouvert.
Mais lorsque l'utilisateur va tenter de la décompresser, elle va générer
un fichier d'une taille gigantesque.
• Le Trojan Stealer - plutôt spécialisé dans le vol de données et
notamment les comptes en ligne (Mail, Réseaux sociaux ou encore
bancaire).

57
SIGNES D'UNE INFECTION PAR UN CHEVAL DE
TROIE
• Activité anormale de la carte réseau ou du disque dur (des données
sont chargées en l'absence d'activité de la part de l'utilisateur) ou du
modem ;
• Réactions curieuses de la souris ;
• Ouvertures inattendues de programmes, du lecteur CD/DVD ;
• Plantages répétés ;
• Redémarrage répété du système ;
• Écran ou fenêtres avec des messages inhabituels ;

58
SIGNES D'UNE INFECTION PAR UN CHEVAL DE
TROIE
• Un comportement inhabituel dans le fonctionnement de l'ordinateur, tels
que: changements d'économiseur d'écran de bureau, modification du rôle
des boutons de la souris, modification du volume du lecteur audio ;
• Ouverture/Fermeture inopportune de fenêtres ;
• Les programmes commencent ou terminent leur exécution de manière
inattendue ;
• Le navigateur accède tout seul à certains sites Internet ;
• Présence d'autres programmes qui n'ont pas été volontairement installés (y
compris des logiciels malveillants) ;
• Vol de renseignements personnels : informations bancaires, mots de passe,
codes de sécurité...

59
SIGNES D'UNE INFECTION PAR UN CHEVAL DE
TROIE
• Suppression, modification ou transfert de fichiers (téléchargement ou
upload) ;
• Exécution ou arrêt de processus ;
• Arrêt ou redémarrage imprévus de l'ordinateur ;
• Surveillance des frappes (voir Enregistreur de frappe) ;
• Captures d'écran inattendues ;
• Espace libre du disque dur occupé par des fichiers inutiles.

60
LES ROOTKITS
• Un rootkit (Aussi appelé « outil de dissimulation d'activité », « maliciel
furtif », « trousse administrateur pirate », parfois simplement « kit »),
• un ensemble de techniques mises en œuvre par un ou plusieurs
logiciels, dont le but est d'obtenir et de maintenir un accès à un
ordinateur de la manière la plus discrète possible.
• Pour l'« attaquant », l'utilité d'un « rootkit » est soit de mettre à
disposition des ressources de plusieurs machines, soit d'espionner,
d'accéder aux données stockées ou en transit sur la machine cible

61
MODE OPERATOIRE D’UN ROOTKIT
• Contamination
• La modification du système
• La Dissimulation
• Le Maintien de l'accès
• La Mise en place de la charge utile
• Elévation du niveau de privilège

62
LES PORTES DEROBEES
• Dans un logiciel, une porte dérobée (de l'anglais backdoor,
littéralement porte de derrière) est une fonctionnalité inconnue de
l'utilisateur légitime, qui donne un accès secret au logiciel utilisé.
• L'introduction d'une porte dérobée dans un logiciel à l'insu de son
utilisateur transforme le logiciel en cheval de Troie.

63
TECHNIQUES UTILISEES
• Une porte dérobée peut être introduite soit par le développeur du
logiciel, soit par un tiers.
• La personne connaissant la porte dérobée peut l'utiliser pour
surveiller les activités du logiciel, voire en prendre le contrôle.
• Parmi les motivations amenant les développeurs de logiciel à créer
des portes dérobées, il y a :
• l'intérêt pratique d'un accès facile et toujours ouvert au logiciel pour pouvoir
mener efficacement les actions de maintenance ;

• la possibilité de désactiver discrètement le logiciel en cas de désaccord avec


son client (non-paiement de licence).

64
motivations d’installation d’une porte
dérobée
• la possibilité de surveiller ce que fait l'utilisateur légitime et de copier
ou détruire des données ayant une valeur;
• la possibilité de prendre le contrôle d'un ordinateur et de pouvoir
l'utiliser pour mener des actions malfaisantes;
• le contrôle d'un vaste réseau d'ordinateurs, qui peut être utilisé pour
du chantage au déni de service distribué, ou revendu à des criminels.

65
ESPIONNAGE INFORMATIQUE
L’espionnage informatique est une surveillance secrète et malveillante
accomplis par un attaquant au moyen de l’outil informatique afin de
s’acquérir des informations dont il n’est pas censé obtenir.
L’espionnage informatique peut s’effectuer de plusieurs manières, les
plus usuelles sont :
• l’homme du milieu (Environnement informatique) ;
• les espiogiciels ;
• les cookies.

66
L’HOMME DU MILIEU
• Lorsqu’un pirate, prenant le contrôle d’un équipement du réseau, se
place au milieu d’une communication il peut écouter ou modifier
celle-ci. On parle alors de « l’homme du milieu ».
• Les points sensibles permettant cette technique sont les plus souvent
les protocoles de communication

67
LES ESPIOGICIELS
• Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais
spyware) est un logiciel malveillant qui s'installe dans un ordinateur
ou autre appareil mobile, dans le but de collecter et transférer des
informations sur l'environnement dans lequel il s'est installé, très
souvent sans que l'utilisateur en ait connaissance.
• L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert
de moyen de transmission de données.
• Le terme de logiciel espion, est une traduction du mot anglais
spyware, qui est une contraction de spy (espion) et software (logiciel).

68
VECTEURS D'INFECTION
• Les logiciels espions sont souvent inclus dans des logiciels gratuits et
s'installent généralement à l'insu de l'utilisateur.
• Ils ne sont généralement actifs qu'après redémarrage de l'ordinateur.
• Les logiciels espions sont développés principalement par des sociétés
proposant de la publicité sur Internet.
• Le logiciel espion attaque très souvent les systèmes Microsoft
Windows du fait de leur popularité et surtout du bureau lancé avec la
totalité des droits la plupart du temps.
• Certaines pages Web peuvent, lorsqu'elles sont chargées, installer à
l'insu de l'utilisateur un logiciel espion.

69
VECTEURS D'INFECTION
• Les logiciels espions sont souvent présents dans des gratuiciels, ou
des partagiciels, afin de rentabiliser leur développement.
• Certains gratuiciels cessent de fonctionner après la suppression de
l'espiogiciel associé.
• Le logiciels libres Mozilla Firefox contiennent des logiciels espions.
• Certains administrateurs systèmes ou administrateurs réseaux
installent ce type de logiciel pour surveiller à distance l'activité de
leurs ordinateurs, sans avoir à se connecter dessus.

70
MODE OPÉRATOIRE DES LOGICIELS ESPIONS
Un logiciel espion est composé de trois mécanismes distincts :
• Le mécanisme d'infection, qui installe le logiciel.
• Le mécanisme assurant la collecte d'information.
• Le mécanisme assurant la transmission à un tiers. Ce mécanisme est
généralement assuré via le réseau Internet.

71
Fonctionnalités malveillantes
• Le logiciel espion peut:
• afficher des offres publicitaires,
• télécharger un virus,
• installer un cheval de troie,
• capturer des mots de passe en enregistrant les touches pressées au clavier
(keyloggers),
• espionner les programmes exécutés à telle ou telle heure,
• espionner les sites Internet visités.

72
LES COOKIES
• Un cookie (ou témoin de connexion) est une chaîne de caractère
qu’un serveur dépose sur votre disque dur, via votre navigateur, afin
normalement d’accélérer ou d’autoriser votre prochaine visite.
• Étant généralement stockés sous forme de simples fichiers texte, les
cookies ne sont pas exécutables.
• Ils ne sont ni des logiciels espions ni des virus
• La plupart des navigateurs récents permettent aux utilisateurs de
décider s'ils acceptent ou rejettent les cookies.

73
UTILISATIONS DES COOKIES
• Gestion des sessions –
• Les cookies peuvent être utilisés pour maintenir les données relatives à
l'utilisateur durant sa navigation, mais aussi à travers plusieurs visites.
• Les cookies ont été introduits pour donner un moyen d'implémenter les
paniers d'achat électronique. Le navigateur web renvoie alors cet identifiant
de session à chaque requête suivante et les articles du panier sont enregistrés
et associés avec ce même identifiant unique de session.
• Une utilisation fréquente des cookies est utile pour la connexion à un site à
l'aide d'identifiants.

74
UTILISATIONS DES COOKIES
• Personnalisation –
• Les cookies peuvent être utilisés pour mémoriser l'information sur l'utilisateur
d'un site, dans le but de lui montrer un contenu approprié dans le futur.
• Beaucoup de sites web utilisent les cookies pour la personnalisation basée sur
les préférences des utilisateurs.
• Les utilisateurs sélectionnent leurs préférences dans un formulaire et
envoient celles-ci au serveur. Le serveur encode les préférences dans un
cookie et renvoie celui-ci au navigateur. Par la suite, à chaque fois que
l'utilisateur accède à une page de ce site, le navigateur renvoie le cookie et
donc la liste des préférences ; le serveur peut alors personnaliser la page
d'après les préférences de l'utilisateur.

75
UTILISATIONS DES COOKIES
• Pistage –
• Les cookies de pistage sont utilisés pour suivre les habitudes de
navigation des utilisateurs d'internet. Cela peut être fait comme dans
l'exemple suivant :
• Si l'utilisateur fait appel à une page d'un site, et que la requête ne contient
pas de cookie, le serveur présume que c'est la première page visitée par
l'utilisateur. Le serveur crée alors une chaîne aléatoire et l'envoie au
navigateur en même temps que la page demandée.
• À partir de ce moment, le cookie sera automatiquement envoyé par le
navigateur à chaque fois qu'une nouvelle page du site sera appelée. Le
serveur enverra la page comme d'habitude, mais enregistrera aussi l'URL de la
page appelée, la date, l'heure de la requête et le cookie dans un fichier de
journalisation.
76
INCONVENIENTS DES COOKIES
• En plus des problèmes d'atteinte à la vie privée, les cookies ont aussi
quelques inconvénients techniques:
• ils n'identifient pas toujours exactement les utilisateurs,
• ils peuvent ralentir la performance des sites lorsqu'en grand nombre,
• ils peuvent être utilisés pour des attaques de sécurité

77
Chapitre3:
SYSTEMES DE PROTECTION INFORMATIQUE

78
Définition
Un système de protection informatique est un ensemble des
techniques permettant de se prémunir contre les attaques et piraterie
informatique, en interdisant la copie de contenus d’un support ou en
rendant inutilisable toute intrusion dans le système.
Les systèmes de protection informatique les plus connus sont :
• Les anti-virus ;
• Les systèmes de détection (et prévention) d’intrusion (IDS) ;
• Les firewalls.

79
LES ANTI-VIRUS
• Les antivirus sont des logiciels conçus pour identifier, neutraliser et
éliminer des logiciels malveillants (dont les virus informatique ne sont
qu'une catégorie).
• Un virus est programmé de telle sorte qu’il signe le fichier dès qu’il
est contaminé. On parle ainsi de signature de virus. Cette signature
consiste en une suite de bits apposée au fichier. Cette suite, une fois
découverte, permettra de reconnaitre le virus.

80
LES ANTI-VIRUS
Lorsque le virus est détecté par l’antivirus, plusieurs possibilités sont
offertes pour l’arracher :
• Supprimer le fichier infecté ;
• Supprimer le code malicieux du fichier infecté ;
• Placer le ou les fichiers infectés en "quarantaine" pour un traitement
futur.

81
TECHNIQUES DE DETECTION DES ANTI-VIRUS
• Le scanning des signatures (Dictionnaire) - recherche des signatures
à partir d’une base de données de signatures. Le principal avantage
de cette technique est qu’il est possible de détecter le virus avant
qu’il ne soit en action.
• Le moniteur de comportement : Il s’agit ici de contrôler en continu
toute activité suspecte telles que les lectures et écritures dans des
fichiers exécutables, les tentatives d’écriture dans les secteurs de
partitions et de boot du disque.

82
TECHNIQUES DE DETECTION DES ANTI-VIRUS
• Liste blanche - est une technique de plus en plus utilisée pour lutter
contre les logiciels malveillants. Au lieu de rechercher les logiciels
connus comme malveillants, on empêche l'exécution de tout logiciel à
l'exception de ceux qui sont considérés comme fiables par
l'administrateur système.
• Le contrôleur d’intégrité : Le principe est que l’antivirus maintienne
une liste des fichiers exécutables associés à leur taille, leur date de
création, de modification, voire un CRC (Contrôleur Redondance
Cyclique). L’utilisation du CRC permet de vérifier qu’un exécutable n’a
pas été modifié en comparant sa somme de contrôle avant et après
son exécution.

83
LES SYSTEMES DE DETECTION D’INTRUSION
• Un système de détection d'intrusion (ou IDS : Intrusion Detection
System) est un mécanisme destiné à repérer des activités anormales
ou suspectes sur la cible analysée (un réseau ou un hôte).
• Il permet ainsi d'avoir une connaissance sur les tentatives réussies
comme échouées des intrusions.

84
Familles des IDS
• Il existe trois grandes familles distinctes d’IDS :
• les NIDS (Network Based Intrusion Detection System), qui surveillent l'état de
la sécurité au niveau du réseau ;
• les HIDS (HostBased Intrusion Detection System), qui surveillent l'état de la
sécurité au niveau des hôtes. Les HIDS sont particulièrement efficaces pour
déterminer si un hôte est contaminé et les NIDS permettent de surveiller
l’ensemble d’un réseau contrairement à un HIDS qui est restreint à un hôte.
• les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus
pertinentes.

85
LES FIREWALLS (PARE-FEU)
• Un pare-feu (parfois appelé coupe-feu, garde-barrière, barrière de
sécurité, ou encore firewall).
• Un logiciel et/ou un matériel permettant de faire respecter la
politique de sécurité du réseau, celle-ci définissant quels sont les
types de communications autorisés sur ce réseau informatique.
• Le pare-feu a pour objectif principal de surveiller et contrôler les
applications et les flux de données (paquets), en empêchant les
connexions non-autorisées sur un réseau informatique ou autres.

86
LES FIREWALLS (PARE-FEU)
• En fait, un firewall peut être configuré à de nombreux niveaux :
• Niveau des adresses IP : on peut lui faire accepter les flux de données
provenant d’une plage d’adresses, ou même d’une adresse uniquement.
• Niveau des noms de domaine : il est également possible d’empêcher l’accès à
certaines adresses Internet.
• Niveau des protocoles : pour empêcher tout transfert FTP, tout accès Telnet,
ou encore pour éviter le surf sur Internet (HTTP).
• Niveau des ports : pour supprimer le FTP, on peut refuser les connexions sur
le port 21.
• Niveau des mots ou phrases : semblable aux expressions régulières, il est
possible de refuser les paquets dont le contenu renferme des séquences de
lettres données.

87
Structure simple d’un pare-feu

88
LES FIREWALLS (PARE-FEU)
• D’une manière concrète, un pare-feu est un système matérielle et
immatérielle dédiée au routage entre LAN et Internet.
• Le trafic est analysé au niveau des datagrammes IP (adresse,
utilisateur, contenu...). Un datagramme non autorisé sera simplement
détruit.
• Une translation d’adresse pourra éventuellement être effectuée pour
plus de sécurité (protocole NAT Network Address Translation).

89
PRINCIPES DE FONCTIONNEMENT DES PARE-
FEUX
• Il a pour principale tâche de contrôler le trafic entre différentes zones
de confiance, en filtrant les flux de données qui y transitent.
• Généralement, les zones de confiance incluent Internet (une zone
dont la confiance est nulle) et au moins un réseau interne (une zone
dont la confiance est plus importante).
• Le but est de fournir une connectivité contrôlée et maîtrisée entre
des zones de différents niveaux de confiance, grâce à l'application de
la politique de sécurité et d'un modèle de connexion basé sur le
principe du moindre privilège.

90
PRINCIPES DE FONCTIONNEMENT DES PARE-
FEUX
• Le filtrage de paquets (Packet Filtering)
Lorsque le paquet arrive au firewall, celui-ci analyse les champs IP et
TCP/UDP. Ils sont confrontés à chacune des règles spécifiées dans la
table des autorisations présente dans le firewall, et configurée par
l’administrateur du système.
Selon les règles qui autorisent ou refusent la transmission des paquets,
le firewall obéira aux ordres.

91
PRINCIPES DE FONCTIONNEMENT DES PARE-
FEUX
• Le filtrage du flux (Circuit Filtering)
Le filtrage de flux ne prête pas attention au contenu des paquets
transitant sur la connexion.
A la différence du filtrage de paquets, qui est considéré comme
permissif, le filtrage de flux est restrictif. En effet, il n’autorisera le flux
entre deux entités que si la connexion entre ces deux entités existe.

92
PRINCIPES DE FONCTIONNEMENT DES PARE-
FEUX
• La passerelle applicative (Application Gateway)
L’application gateway permet de limiter les commandes à un service
plutôt que de l’interdire. Ce principe de fonctionnement empêche le
trafic direct entre le réseau protégé et l’Internet, et ce dans les deux
sens.
Le trafic interne n’atteindra jamais Internet, et inversement, aucun
trafic Internet ne voyagera sur le réseau interne. En effet, chaque client
interne se connectera sur un serveur proxy (qui est la base de ce
principe). Toutes les communications se feront par l’intermédiaire de
celui-ci. Il déterminera si le service demandé par l’utilisateur est permis
et se connectera avec le destinataire en cas d’autorisation.

93
CATEGORIES DE PARE-FEU
• Les firewalls Bridge - Ce format de mur de feu a l’apparence d’un
simple câble réseau, sans machine spécifique. Il est invisible et
indétectable pour un pirate, son adresse MAC ne circulant jamais sur
le réseau. Placé sur le réseau, le pirate devra donc automatiquement
passer par lui pour transmettre des requêtes. On trouvera
notamment ce type de firewalls dans des Switch.
• Avantages : Ils sont relativement peu coûteux et transparent lors de
leurs mises en place.
• Inconvénients : Pour les contourner, il suffit d’adapter l’attaque ; et
ses fonctionnalités sont souvent restreintes.

94
CATEGORIES DE PARE-FEU
• Les firewalls hardware - Ils sont souvent assimilés à des boites noires,
l’accès à leur code étant difficile. Ce type de matériel propriétaire
renferme d’ailleurs souvent un système de protection permettant
d’authentifier le logiciel associé, et ainsi rendre toute modification
pratiquement impossible.
• Avantages : Ils sont facilement intégrables au réseau ; leur
administration est souvent simplifiée et leur niveau de sécurité est
assez élevé.
• Inconvénients : Ce type de firewall étant propriétaire, les mises à jour
dépendent entièrement du constructeur et en raison de l’architecture
hardware, peu de modifications sont autorisées.

95
CATEGORIES DE PARE-FEU
• Les firewalls logiciels - Ces pare-feu existent autant sous forme
commerciales que sous forme gratuites. Quelque soit leur origine, la
sécurité pourra fortement varier. Un logiciel commercial pourra
parfois mettre en avant sa facilité de mise en place et de
configuration, mais ce sera souvent aux dépends de la sécurité. Au
niveau des logiciels gratuits et/ou libres, ils seront souvent plus
flexibles (c’est à-dire plus fournis en options), mais nécessiteront la
plupart du temps de bonnes connaissances en réseau afin de les
configurer finement sans abaisser le niveau de sécurité.

96
QUATRIEMME CHAPITRE –
INTRODUCTION A LA CRYPTOLOGIE

97
DEFINITION
• La cryptologie, c’est la science du secret, ne peut être vraiment
considérée comme une science que depuis peu de temps.
• Cette science englobe la cryptographie, l'écriture secrète et la
cryptanalyse.
• Les premières méthodes de chiffrement remontent à l’Antiquité et se
sont améliorées, avec la fabrication de différentes machines de
chiffrement, pour obtenir un rôle majeur lors de la première et
seconde guerre mondiale.

98
TERMINOLOGIE
• La cryptologie - est l’ensemble formé de la cryptographie et de la
cryptanalyse. Elle est une science mathématique des messages
secrets
• La cryptographie - est l’art de rendre incompréhensible, de crypter,
de coder, un message pour ceux qui ne sont pas habilités à en
prendre connaissance.
• Crypter - synonyme de "chiffrer".
• La cryptanalyse - est l’art de décrypter, de décoder, de déchiffrer, un
message.

99
TERMINOLOGIE
• Chiffrement - Le chiffrement consiste à transformer une donnée
(texte, message, ...) afin de la rendre incompréhensible par une
personne autre que celui qui a créé le message et celui qui en est le
destinataire.
• Déchiffrement La fonction permettant de retrouver le texte clair à
partir du texte chiffré.
• Texte chiffré - Appelé également cryptogramme, le texte chiffré est
le résultat de l’application d’un chiffrement à un texte clair.
• Clef - Il s’agit du paramètre impliqué et autorisant des opérations de
chiffrement et/ou déchiffrement.
100
TERMINOLOGIE
• Cryptosystèmes - Il est défini comme l’ensemble des clés possibles
(espace de clés), des textes clairs et chiffrés
• Code - Système de chiffrement dans lequel chaque lettre (ou mot,
syllabes,...) est remplacé par un -ou plusieurs- symboles, par un
processus d'opérations.(le plus souvent des tables de
correspondances entre la lettre et son symbole).
• Chiffre - nom donné à un code secret , c'est à dire soit un code dont
le processus d'opérations (l'algorithme) est tenu secrète , soit un
code dont l'algorithme est connu, mais dont la clef est secrète.

101
TERMINOLOGIE
• Cryptogramme - message chiffré ( qui a été codé par un Chiffre)
• Décrypter - transformer un texte chiffré en un texte en clair, sans
connaître le procédé de secret utilisé. C'est sur ce point que
déchiffrage et décryptage s'opposent et ne sont ,de ce fait, pas
synonymes.
• cryptolecte - jargon réservé à un groupe restreint de personnes
désirant dissimuler leur communication.

102
PRINCIPES DE BASE DE LA CRYPTOLOGIE
(PRINCIPES DE KERCKHOFFS)
la sécurité d’un cryptosystèmes ne doit pas reposer sur le secret de
l’algorithme de codage mais qu’elle doit uniquement reposer sur la
clef secrète du cryptosystèmes qui est un paramètre facile à changer,
de taille réduite (actuellement de 64 à 2048 bits suivant le type de
code et la sécurité demandée) et donc assez facile à transmettre
secrètement

103
PRINCIPES DE BASE DE LA CRYPTOLOGIE
(PRINCIPES DE KERCKHOFFS)
• Un cryptosystème sera d’autant plus résistant et sûr qu’il aura été
conçu, choisi et implémenté avec la plus grande transparence et
soumis ainsi à l’analyse de l’ensemble de la communauté
cryptographique.

• Si un algorithme est supposé être secret, il se trouvera toujours


quelqu’un soit pour vendre l’algorithme, soit pour le percer à jour,
soit pour en découvrir une faiblesse ignorée de ses concepteurs. A ce
moment là, c’est tout le cryptosystème qui est à changer et pas
seulement la clé.

104
QUALITES D’UN CRYPTOSYSTEME
• Les qualités demandées à un système cryptographique sont résumées
par les mots clefs suivants :
• Confidentialité : seules les personnes habilitées ont accès au contenu du
message.
• Intégrité des données : le message ne peut pas être falsifié sans qu’on s’en
aperçoive.
• Authentification: d’abord, l’émetteur est sûr de l’identité du destinataire c’est
à dire que seul le destinataire pourra prendre connaissance du message car il
est le seul à disposer de la clef de déchiffrement. Ensuite, le receveur est sûr
de l’identité de l’émetteur.

105
QUALITES D’UN CRYPTOSYSTEME
• Non-répudiation qui se décompose en trois :
• La non-répudiation d’origine de l’émetteur ne peut nier avoir écrit le message
et il peut prouver qu’il ne l’a pas fait si c’est effectivement le cas.
• La non-répudiation de réception le receveur ne peut nier avoir reçu le
message et il peut prouver qu’il ne l’a pas reçu si c’est effectivement le cas.
• La non-répudiation de transmission l’émetteur du message ne peut nier avoir
envoyé le message et il peut prouver qu’il ne l’a pas fait si c’est effectivement
le cas.

106
LA CRYPTOGRAPHIE CLASSIQUE
• La cryptographie classique, aussi appelée « cryptographie manuelle »
peut être considérée comme une transformation des messages clairs
en le rendant incompréhensible par une tierce personne lors d’une
transmission d’un message entre deux correspondants.
• La cryptographie classique est subdivisée à son tour à deux parties :
• La cryptographie mono-alphabétique – c’est un chiffrement des messages
clairs qui utilise une seule valeur non variante pour chaque lettre chiffrée ;
• La cryptographie poly-alphabétique – est celle qui utilise plusieurs valeurs
variantes de chiffrement pour chacune des lettres du message clair.

107
LA CRYPTOGRAPHIE MONO-ALPHABETIQUE
Dans cette catégorie, nous distinguerons trois grandes sous-catégories
de cryptographie (chiffrement) :
• La cryptographie à répertoire ;
• La cryptographie par Substitution (aussi appelée code de César ou
chiffrement par décalage) ;
• La cryptographie par transposition (aussi appelée chiffrement par
permutation).

108
LA CRYPTOGRAPHIE A REPERTOIRE
• La cryptographie à répertoire consiste en un dictionnaire qui permet de
remplacer certains mots par des mots différents.
• Exemple:
• Recteur de FAB = Considérablement
• Demain = Intellectuel
• Rendez-vous = Le niveau
• Avant-midi = Au Congo
• Au bureau = Baisse

• La phrase en clair :
• « RENDEZ VOUS DEMAIN AU BUREAU DU RECTEUR DE FAB AVANT-MIDI ».
• Devient avec ce code :
• « LE NIVEAU INTELLECTUEL BAISSE CONSIDERABLEMENT AU CONGO ».

109
LA CRYPTOGRAPHIE PAR SUBSTITUTION
• Dans les codes de substitution par flots ou par blocs l’ordre des lettres
est conservé mais on les remplace par des symboles d’un nouvel
alphabet suivant un algorithme précis.
• Exemple avec un décalage de 3
• Le message en clair :
• « RENDEZ-VOUS DEMAIN AUX FAB ».
• Devient :
• « UHQGHC YRXV GHPDLQ DXA IDE »

110
LA CRYPTOGRAPHIE PAR SUBSTITUTION
• Exemple 2: table de correspondance

111
LA CRYPTOGRAPHIE PAR SUBSTITUTION
• Le message en clair :
• « JE SUIS ETUDIANT AUX FAB »
• Devient :
• « 9 4 18 20 8 18 4 19 20 3 8 0 13 19 0 20 23 5 0 1 »
• On peut lui appliquer un décalage par exemple 11
• Devient:
• « 19 14 2 4 18 2 14 3 4 13 18 10 23 3 10 4 7 15 10 11 »
• On utilise la table de correspondance de nouveau on obtient le
message à envoyer :
• « TO CESC ODENSKXD KEH PKL »

112
LA CRYPTOGRAPHIE PAR TRANSPOSITION
• Dans la cryptographie par transposition, aussi appelée « les codes de
permutation », On partage le texte en blocs, et on garde le même
alphabet mais on change la place des lettres à l’intérieur d’un bloc (on
les permute).
• Un exemple historique dont le principe est encore utilisé est la
méthode de la grille.
• On veut envoyer le message suivant :
• « RENDEZ VOUS DEMAIN AUX FAB ».

113
LA CRYPTOGRAPHIE PAR TRANSPOSITION
• L’expéditeur et le destinataire du message se mettent d’accord sur
une grille de largeur fixée à l’ avance (ici une grille de 6 cases de
large). L’expéditeur écrit le message dans la grille en remplaçant les
espaces entre les mots par le symbole @. Il obtient :
R E N D E Z

@ V O U S @

D E M A I N

@ A u x @ F

A B

• On lira le texte en colonne et obtient ainsi le message crypté :


• « R@D@A EVEAB NOMu DUAx ESI@ Z@Nf »
114
LA CRYPTOGRAPHIE PAR TRANSPOSITION
• Pour pouvoir modifier le code rapidement sans toucher `a son
principe et pouvoir ainsi augmenter la sécurité les deux interlocuteurs
peuvent décider l’ajout d’une clef.
• Le but est de pouvoir changer facilement le cryptage d’un message
tout en gardant le même algorithme de codage. Pour cela on rajoute
une clef secrète constituée par l’ordre de lecture des colonnes.

115
LA CRYPTOGRAPHIE POLY-ALPHABETIQUE
LE CHIFFREMENT DE VIGENÈRE
• Le chiffre de Vigenère est un système de chiffrement poly
alphabétique, c’est un chiffrement par substitution, mais une même
lettre du message clair peut, suivant sa position dans celui-ci, être
remplacée par des lettres différentes,
• contrairement à un système de chiffrement mono alphabétique
comme le chiffre de César (qu'il utilise cependant comme composant).
Cette méthode résiste ainsi à l'analyse de fréquences, ce qui est un
avantage décisif sur les chiffrements mono alphabétiques.

116
PRINCIPE DU CHIFFREMENT EN VIGENERE
• Ce chiffrement introduit la notion de clé.
• Une clé se présente généralement sous la forme d'un mot ou d'une
phrase.
• Pour pouvoir chiffrer notre texte, à chaque caractère nous utilisons
une lettre de la clé pour effectuer la substitution.
• Plus la clé est longue et variée, mieux le texte sera chiffré.

117
PRINCIPE DU CHIFFREMENT EN VIGENERE
• Pour chaque lettre en clair, on sélectionne la colonne correspondante
et pour une lettre de la clé on sélectionne la ligne adéquate, puis au
croisement de la ligne et de la colonne on trouve la lettre chiffrée. La
lettre de la clé est à prendre dans l'ordre dans laquelle elle se
présente et on répète la clé en boucle autant que nécessaire.
• Clé : RECTEUR
• Texte : RENDEZ VOUS DEMAIN AUX FAB
• Cela donne alors : R E N D E Z V O U S D E M A I N A U X F A B
RECTEURRECTEURRE CTE URR
• Le texte chiffré est alors : IIPWIT NFYU WIGRZR CNB ZRS
118
LA TABLE DE VIGENERE

119
PRINCIPE DU DECHIFFREMENT EN VIGENERE
• Si on veut déchiffrer ce texte, on regarde pour chaque lettre de la clé
répétée la ligne correspondante et on y cherche la lettre chiffrée. La
première lettre de la colonne que l'on trouve ainsi est la lettre
déchiffrée.

120
LA CRYPTOGRAPHIE MODERNE
• La cryptographie symétrique ;
• La cryptographie asymétrique.

121
LA CRYPTOGRAPHIE SYMETRIQUE
Aussi appelé chiffrement à clé privée ou chiffrement à clé secrète, il consiste
à utiliser la même clé pour le chiffrement et le déchiffrement.
Caractéristiques :
• Les clés sont identiques ;
• La clé doit rester secrète ;
• Les algorithmes les plus répandus sont le DES, AES, 3DES, ...
• Au niveau de la génération des clés, elle est choisie aléatoirement dans
l’espace des clés ;
• Ces algorithmes sont basés sur des opérations de transposition et de
substitution des bits du texte clair en fonction de la clé ;

122
LA CRYPTOGRAPHIE SYMETRIQUE
• La taille des clés est souvent de l’ordre de 128 bits. Le DES en utilise
56, mais l’AES peut aller jusque 256 ;
• L’avantage principal de ce mode de chiffrement est sa rapidité ;
• Le principal désavantage réside dans la distribution des clés : pour
une meilleure sécurité, on préfèrera l’échange manuel.
Malheureusement, pour de grands systèmes, le nombre de clés peut
devenir conséquent.

123
LA CRYPTOGRAPHIE SYMETRIQUE

124
LA CRYPTOGRAPHIE ASYMETRIQUE
• Ce chiffrement est aussi appelé chiffrement à clés publiques.
• il a pour caractéristiques les éléments suivants :
• Une clé publique PK (symbolisée par la clé verticale) ;

• Une clé privée secrète SK (symbolisée par la clé horizontale) ;


• L’algorithme de cryptographie asymétrique le plus connu est le RSA ;

125
LA CRYPTOGRAPHIE ASYMETRIQUE
• Le principe de ce genre d’algorithme est qu’il s’agit d’une fonction
unidirectionnelle à trappe. Une telle fonction a la particularité d’être
facile à calculer dans un sens, mais difficile voire impossible dans le
sens inverse.
• Les algorithmes se basent sur des concepts mathématiques tels que
l’exponentiation de grands nombres premiers (RSA), le problème des
logarithmes discrets (ElGamal), ou encore le problème du sac à dos
(MerkleHellman).

126
LA CRYPTOGRAPHIE ASYMETRIQUE
• La taille des clés s’étend de 512 bits à 2048 bits en standard. Dans le
cas du RSA, une clé de 512 bits n’est plus sûre au sens "militaire" du
terme, mais est toujours utilisable de particulier à particulier.
• Au niveau des performances, le chiffrement par voie asymétrique est
environ 1000 fois plus lent que le chiffrement symétrique.

127
LA CRYPTOGRAPHIE ASYMETRIQUE
• Cependant, à l’inverse du chiffrement symétrique où le nombre de
clés est le problème majeur, ici, seules n paires sont nécessaires. En
effet, chaque utilisateur possède une paire (SK, PK) et tous les
transferts de message ont lieu avec ces clés.

• La distribution des clés est grandement facilitée car l’échange de clés


secrètes n’est plus nécessaire. Chaque utilisateur conserve sa clé
secrète sans jamais la divulguer. Seule la clé publique devra être
distribuée.

128
LA CRYPTOGRAPHIE ASYMETRIQUE

129

Vous aimerez peut-être aussi