CHAPITRE II
: modèle de sécurité de
Windows
I : PROTECTION
1.1principe
Un S.E doit comporter des moyens et des procédures de protection des objets qu’il permet de
manipuler. Les objets à protéger appartiennent à deux grandes catégories :
Les objets persistants : tels que les fichiers, les périphériques etc…
Les objets temporaires : comme les processus, les espaces mémoires crée
La protection consiste à empêcher qu’un utilisateur puisse acquérir un fichier qui ne lui appartient pas
et dont le propriétaire ne lui a pas donné l’autorisation, ou encore à empêcher qu’un processus en cour
d’exécution ne modifie tous vos mémoires attribué à un autre processus sans l’autorisation de celui-ci.
Sommairement, on peut dire que la protection d’un objet informatique se pose dans les termes suivant,
inspirer des concepts mis en œuvre par certains S.I comme MULTIES ET LINUX
UN OBJET (fichier processus segment mémoire) a un propriétaire identifié, généralement
l’utilisateur qui l’a créé.
Le propriétaire d’un objet qu’avoir conférer a lui-même et a d’autres utilisateurs les droits
d’accès à cet objet .les types de droits sont
*Droit d’accès en concertation (lecture)
*droits d’accès à modifications (écriture, destruction, création)
*Droit d’accès à l’exécution
A Chaque d’objet est donc associer une liste de droits accès (ACCESS CONTROL LIST) qui
énumère les utilisateurs autoriser à leur poids.
Avant tout tentative d’accès a un objet à un utilisateur, l’identité de cet utilisateur doit etre
authentifié
Pour qu’un utilisateur ai le droit d’exécuter une action sur un objet, et dans un système
informatique cette action est perpétrer par l’intermédiaire d’un processus, il faut en outre que
le processus en question possède le droit voulu le pouvoir est un attribut d’un processus, il
peut prendre des valeurs qui confère à ce processus des privilèges plus ou moins étendu(mode
user)
La valeur du pouvoir d’un processus peut changer au cour de son exécution. ainsi, un
processus qui se déroule dans un mode utilisateur, peut faire une demande d’entrer /Sortie ce
qui lui nécessite le mode supervisor. ceci sera résolu sous Unix (linux) par le mécanisme de
l’appel système, qui transfère le control, ou le compte du processus utilisateur a un processus
du noyau qui va travailler en mode superviseur.
On définit la notion de domaine de protection dans lequel s’exécute un processus comme
l’ensemble des objets auxquelles ce processus a accès, et des opérations qu’il a le droit
d’effectuer sur ces objets. lorsqu’un processus change de valeur de pouvoir, il change par la
même le domaine de protection.
Les dispositifs et procédures de protection du S.E vont consister à faire respecter des règles qui
découles des droits et pouvoirs énumérer ci-dessus et a empêcher leurs violation
1.2 DOMAINE DE PROTECTION
On définit un domaine de protection comme un ensemble de droits d’accès exemple (da1,da2 ?dan)
Les domaines de protections ne sont pas forcément disjoints
<02 ,{write}> <O4,
La liaison processus domaine peut être statique ou Dynamique
STATIQUE : ensemble de ressources disponible fixe. Le principe de nécessite accès requiert un
mécanisme d’action de modification du contenu des domaines
DYNAMIQUE : requiert un mécanisme de communication de domaine (pas nécessairement de
modification)
Un domaine peut être soit : un utilisateur, un processus ou une procédure
Domaine comme utilisateur : auxquelles on peut accéder dépende de l’utilisateur qui y accède.
La commutation de domaine est liée au changement de l’utilisateur
Domaine comme processus : les objets auxquels on peut accéder dépendent du processus qui
y accède. La commutation des domaines est liée à la communication du contexte
Domaine comme procédure : les objets qu’on peut utiliser correspondent
1.3 Matrice de droit d’accès
Les matrices de droits d’accès permet de formaliser le domaine de protection de chaque p-rocessus,
les lignes de la matrice représentent les domaines et les colonnes les objets
01 02 03 05
D1 Lecture lecture
D2 Impression
D3 Lecture exécution
D4 Lecture/écriture Lecture/écriture
L’implémentation des matrices de droit d’accès peut se faire de deux méthodes :
1. La table global : consiste a représenter la matrice par une table ainsi, a
chaque fois que l’on exécute une opération A il faut rechercher dans la table des triplets si A
figure bien .dans l’affirmatives, l’opération est autoriser sinon elle est refuser
2. Liste d’accès aux objets : on implémente chaque colonne de le matrice par une liste chimique
3. Liste de plainte : on implémente chaque colonne de la matrice par une liste chainé
4. Liste de domaine : on alimente chaque ligne de la matrice par une liste chainé
II. SECURITE
1 principe
Les problèmes techniques actuels de sécurité informatique découlent directement ou
indirectement de l’essor, qui multiplie la quantité et la gravité des menaces potentiel.
C’est menaces peuvent être : l’atteinte à la disponibilité du système et des données,
usage illicite d’un système ou d’un réseau, l’usage d’un système compromis pour
attaquer d’autre cibles.
Les personnes qui accèdent a une ressource non publique doivent être identifier, leur
identité doit être authentifié , leurs droit accès doit être vérifier .La sécurité des accès par
le réseau a une ressource partager qui n’est pas suffisamment garantie par la seul
identification de leurs auteurs . Sur un réseau local de type Ethernet
C) la disponibilité
Il faut s’assurer du bon fonctionnement du système de l’accès au ressource et a m’importe quelle
moment. La disponibilité d’un équipement se mesure par laquelle celui-ci est opérationnelle par la
durée pendant laquelle il aurait être du opérationnelle
D) la non répudiation
La transaction ne doit pas être nie par un correspondant. la non répudiation de l’origine et de la
réception des donnes prouve que les données ont été reçu. Cela se fait par le biais des certificats
numérique grâce à une clé privée
E) l’authentification
Elle limite l’accès aux personnes autorisées il faut s’assurer de l’identité de l’utilisateur avant
l’échange des données.
Bref, on mesure la sécurité d’un système entier au maillon le plus faible. Ainsi, si tout un système
est techniquement mais que le facteur humain est mis en cause est défaillant, c’est tout la sécurité du
système qui est remise en cause.
3) ETUDE DES RISQUE LIEE A LA SECURITEE INFORMATIQUE
Le cout d’un problème informatique peut être élevé et ce de la sécurité le sont aussi . Il est nécessaire
de réaliser une analyse de risque en prenant soins d’identifier les problèmes potentiel avec les
solutions avec les couts associé. L’ensemble de solution retenu doit être organisée sous forme d’une
politique de sécurité cohérente, fonction du niveau de tolérance au risque on obtient ainsi la liste de ce
qui doit être protégé. Il faut cependant prendre conscience que les principaux risquent reste : câble
arranger, coupure secteur, tranche risque, mauvais profit d’utilisateur … voici quelque élément
pouvant servir de base au risque ; quel est la valeur des équipements des logiciels et surtout des
informations ?
-Quel est le cout et le délai de remplacement
-Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs en réseau
(programme d’analyse du paquet, logs)
Quelle serait l’impact sur la clientèle sur l’information public concernant les instructions sur les
ordinateurs de la société ? En effet, avec le développement internet, nombre d’entreprise ouvre leurs
système d’information à leur partenaire ou leurs fournisseurs, elles sont plus au niveau de architecture
3/3 ou n /3. Il est donc nécessaire de connaitre les ressources de l’entreprise à protéger et de maitriser
le control d’accès et les droits de l’utilisateur du système. En revanche, la sécurité est un compromis
entre risque et contrainte. On comprendra mieux le poids d’un risque en se fiant a la formule : risque =
menace *numerabilé/contre mesure
Risque c’est la probabilité que la qu’une menace exploite une vulnérabilité. Autrement dit c’est une
possibilité qu’un fait dommageable se produit.
Vulnérabilité : c’est une faiblesse à un système (software ou hardware). appelé parfois faille ou
brèches, elle représente le niveau d’exposition a une menace dans un contexte particulier
Menace : c’est le danger (interne ou externe) tel qu’n
Arquer, un virus …
-contre mesure : c’est un moyen permettant de réduire le risque que dans une organisation
Conséquences de la formule
-le risque est d’autant plus réduit que les contres mesures sont nombreuses
-si les vulnérabilités sont nombreuses
R=M*V/CM
R=CM<=V
R=CM>=M
L’utilisation de l’outil informatique est susceptible de nous exposer à plusieurs types de risque. Il
porte donc pouvoir mesurer ces risque en fonction de la probabilité ou fréquence de leur survenance et
aussi en mesurant leurs effet possible. Ces effets peuvent par conséquence mesurable ou
catastrophique :
-le traitement informatique en cours d’échoue : il suffit de le relancer éventuellement par une autre
méthode si craint que la cause ne réapparaisse
-l’incident est bloquant et on doit procéder a une réparation une collection avant de poursuivre le
travail en ligne.
-il reste cependant à noter que ces mêmes incidents peuvent avoir des conséquences très fâcheuses :
-données
-donnée ou traitement durablement indisponible pouvant entrainer l’arrêt d’une production ou d’un
service
-divulgation d’information confidentielle ou erronée pouvant profiter à la société consciente pour
nuire à l’image de marque de l’entreprise
-déclenchement : action pouvant provoques des accidents physique pour induire des humains
A) typologies des risques informatique
En sécurité informatique, il existe deux grands types de risque : les risques humains et les risque
matérielle
I) risque humain
Ce sont les plus importants, même si sont souvent ignorer où minimiser. Il concerne les utilisateurs
mais également les informaticien eux même. On peut citer :
- La mal adresse : commettre des erreurs exécutées des traitements non souhaités, ou effacer
involontairement les données ou les programme
- Inconscience et ignorance : introduire les programmes malveillants sans le savoir par exemple
lors de la réception ou d’un email. de nombreux utilisateur de outil informatique sont encore
inconscient des risque qu’ils font courir des risques qu’ils utilisent réaliser des manipulations
inconsidérées (autant avec des logiciels qu’avec du matériel)
- La malveillance ces derniers années, il est impossible d’ignorer les diffèrent problème de
virus. certain utilisateur peut mettre en péril le système information en lui introduisant en
connaissance de cause de virus ou en introduisant volontairement de mauvaise information
dans une base de données. on parle même de la « cyber criminalité >>
- Ingénierie sociale : une méthode pour obtenir d’une personne des informations confidentielles
que l’on n’est pas autorisé à obtenir, en vue de leur exploité a d’autre fin. elle consiste à :
*ce faire passer pour quelqu’un qu’on n’est pas
* demander des informations personnel (nom de connexion, mot de passe, autre données
confidentiel) en annonçant un quelconque prétexte (problème dans le réseau, modification de
celui-ci) elle peut se faire par un simple appel téléphonique, soit par email ; soit en se déplaçant
directement sur place
-espionnage : surtout industriel, emploi les mm moyen ainsi que d’autre , obtenir des information
sur des activités concourante , projet en cour , futur produit , politique de prix , client et
prospère ,etc. .
ii) risque matériel
Ils sont liées au défaut d’épargne que connais tous les logiciel matériels. Ces incidents sont plus
ou moins fréquents selon les soins apportés lors de la fabrication et de l’application des procédure
des textes effectuer avant que les ordinateurs ou les programmes ne soit mise en service.
Certaines de ces pannes sont des causes indirects voir très indirecte, donc difficile à prévoir. On
peut citer :
-les incidents liées au matériels la plus part des composants électronique moderne produit a grande
séries peuvent comporter des défauts de fabrication il finit un jour ou l’autre par tombé en panne.
Certaines de ces pannes sont assez difficiles à déceler car intermittente et rares, parfois, elles
relèvent d’une erreur de concept :
-les incidents lies aux logiciels sont les plus fréquents. Le système d’exploitation et les
programmes sont de plus en plus complexes car, ils font de plus en plus de chose. Il nécessite
l’effort conjoint de dizaine, de centaine voire de milliers de développeurs. Ces derniers peuvent
faire des erreurs de manière individuelle ou collective que la meilleure méthode de travail et les
meilleurs outils de contrôle ou de test ne peuvent pas éliminer en totalité
-les incidents liées à l’environnement les machines électronique, les réseaux de communication
sont sensible à la variation de température ou de humidité ainsi qu’aux champs électromagnétique.
Des lors, il est possible qu’un ordinateur tombe en pannes de manière définitive ou
intermittente à cause de la condition climatique inhabituelle ou par influence d’installation
électrique notamment industriel
B) gestion des risque informatique
Est un ensemble opération qui permet de gérer et de diriger les différentes incidences liées à la
manipulation d’outil informatique. La gestion des risques consiste à trois majeurs :
-étudier les risque potentiel (identifier/ mettre à sources risque)
-imposer les risques de securit adéquate voir pour réduire ces risques
-formation des utilisateurs
i) étudier les risques potentiels
Cette phase consiste à faire un examen intégral de la méthodologie des risques informatique en
vigueur cela se matérialise au moyen
-définition de l’environnement : définition des acteurs important de la sécurité
dans la stratégie de l’entreprise ; type de données impliqué visibilité extérieur de la sécurité
(important pour la clientèle, des partenaires, des grands publics etc. …)
-étude des menaces : identifier la nature des menaces accidentelle (désastre, bugs etc. …) ou
intensionnelle (attaque, vole etc. …) s’acquérir les sources de menaces personnel non autorisé,
logiciel ou intrus ; localiser la menace : procédure manuel, informatique (soft web, réseau
stockage, plaque web) infrastructure conquête (contraint ou abstrait)
-étude des vulnérabilités
L’étude des faiblesses engendrées par l’exécution d’une menace
- Etude des risques
- Probabilité d’occurrence de ces menaces conduisant à l’invulnérabilité. L’estimation des
risques et du plan stratégique ; risque (ou des perte aouts moyen et long terme engendré ou de
la mise en place de la contremesure. Tant au niveau logique que logistique ; comparer la perte
potentielle au cout de la contremesure.
- Planning du suivit de l’implémentation
-mise en place du plan de sécurité mise en place peuvent gêner les utilisateurs et les consignes et règle
peuvent devenir de plus en plus compliqué au fur et à mesure que le réseau s’entend.
Ainsi, la sécurité informatique doit être étudiée de tel manière à ne plus empêcher les mutilateurs de
développer les usages que le sont nécessaire et de faire en sorte qu’il puisse utiliser le système
d’information en toute confiance. Raison pour laquelle il est nécessaire de définir dans un 1 er temps
une politique de sécurité donc la mise en œuvre s’effectue en 4 phases ;
-identifier les besoins en termes de sécurité, les risques informatiques pèsent sur l’entreprise et leur
éventuelle conséquence.
Elaborer des règles et procédure à mettre en œuvre dans les diffèrent service de l’organisation
-surveiller et détecter les vulnérabilités du système d’information et se tenir informer des failles sur
applis et matériel utilisé
-définir les actions à entreprendre et les personnes à contacter en cas de détection d’une menace
-Audits de sécurité
Elle consiste à s’appuiera sur un tiers de confiance (déréférence une société spécialisée en sécurité
informatique) afin de valider des moyens de sécurité mise en œuvre au regard de la politique de
sécurité. En effet, l’objectif de l’audites est ainsi vérifié que chaque règle de la politique de sécurité est
correctement appliquée et que l’ensemble des dispositions prises forment un tout cohérent
ii) imposé des règles de sécurité adéquate
Ceci a la définition des procédures interne à l’entreprise basé sur :
-des règles administrative : suivre des standard de sécurité (norme iso) , suivre les lois
-des règles physique : garde, camera, alarme et accès au logo sécurisé é par biométrie
-des règles technique : déterminer les niveaux de classification des données, définir des niveaux
d’accès des données, utiliser la cryptographie pour le traitement et le stockage des informations ;
mettre en place un fire wall par feu matériel et au logiciel, …
iii) formation des utilisateurs
1) est de plus en plus admis que la sécurité est essentiel cout engendré par les pertes de
données du au attaque de réseau et autre mal web diminue sensiblement d’année en année il
est beaucoup plus simple de corrompre l’utilisateur et ce qui l’entoure que l’algorithme de
chiffrement utilisé comme par exemple :
* Dissuasive : ex empêcher une attaque
*Préventive : faire échouer une attaque
*Correctrice : réduire les dommages causés par une attaque ex la restauration
*Ignorer/négliger les risques
*Accepter les risques si les contres mesures sont trop promeneuses
*Ils n’y a tjrs un risque, (le risque au n’existant pas au infirme soit-il. Il faudra donc creuser le
pour et le contre de la mise en place éventuel d’une contre mesure
4-3 ETABLISSEMENT ET ELEMENT D’UNE POLITIQUE D’UNE
SECURITE INFORMATIQUE
B) lelement de politique et securité est lesemble des orientation suivi par une orgarnisation en
terme de securité . elle est elaborer au niveau du système de pilotage (direction ) car elle
conserne tout les etulateur du système . la securité informatique de letreprise se pose sur une
bonne connaissance des regle par les employes grace aux action de formation et de
sensibilisation au pres des utilisateurs mais elle doit aussi aller au dela de cela tout en courant
les champs ci apres
-mise en place des correctifs
-definition de la politique de securité
-objectif , porter , responsable
-une strategie de sauvegarde correctement planifier
-description de la securité ( de l’infrastruture physique , des données informatique , des
applications du reseau )
-plan en cas de système ( implant de reprise apres incident )
-sensibilisation du personnel au nouvelle procedure santion en cas de manquement .
Suite a l’etude des risque et avant de mettre en place les mecanismes de protection il faut
preparé une politique a legard de la securité ces elle qui fixe les principaux paramettre
notament les niveaux de tolerance et de cout acceptable . voici quelque element pouvant aider
a definir une politiqu
-quelle furent les couts des incidents informatique passé
-quel degret de confiance pouvez vous avoir avec vos utilisateurs interne
-qu’ es ce que les clients et les etulisateurs esper de la securité ?
-quelle serait limpact sur la clientelle si la securité est insuffisante , ou tellement forte quelle
devient contreniante
-ya til des informaticien important sur des ordinateurs en reseau ? son til accesible de
l’exterieur ?
-QUELLE son les regles juridique applicable dans votre entreprise concernant la securité et
confitialité des informations ( ex loie << informatique et liberté archive comptable >>)
Il ne faut pas perdre de vu que la securité est comme une chaine , guerre plus solide que son
maillon le plus faible . en plus de la formation et de la sensibilisation des utilisateurs la
politique de securité peut egalement decoupé en plusieurs parties :
Defaillance materiel : tout equipement physique est sujet a defaillant , ( usure , veillissement ,
defaut panne … ) l’achat d’equipement de qualité et standard accompagner d’une garantie
avec support technique est essentiel pour miniliser les delait de remise en fonction . cest une
forme de sauvegarde qui peut ce pendant proteger les données
Defaillance logiciel : tout programmes informatique contient des beures la seul facon de ce
proteger contre ceux-ci est de faire des copies de l’information a risque . une mise a jour
reguliere des logiciels et la visite des sites consacré a ce type de probleme peuvent contribuer
a en diminuer la frequence
Accidents ( panne , inscendit , innondation …) une sauvegarde est indispensable pour proteger
efficacement les donées contre ces problemes . ces procedure de sauvegarde peuvent conbiner
plusieurs moyen forcement a des echele de temps different
-disque rede pour maintenir la disponibiter des serveur copie de securité bia le reseau
quotidien , copie de securité danne un autre batiment ( ebdommadaire )
Eurreur humaines outre les copies de securité , seul une formation adequate du personnelle
peut limiter se probleme
-vole via les dispositif physique (disque et bandes) : controler lacces a ces équipements :
remettre les unités de disquette bande lecteur de carte … que sur les ordinateur et l’essentiel .
Mettre en place les dispositifs de surveillance
-virus provenant des supports amovible : se risque peut etre reduit en remetant le nombre de
connexion de peripherique par support amovible . l’installation des programmes antivirus peut
s’avère une solution efficace mais très couteuse , diminue la productivité , et nécessite des
fréquences mise a jours .
-PIRATAGE et virus de réseaux
Cette problématique est plus complexe et omniprésence présence des réseaux notamment
internet lui confère une importance particulière. Les problèmes de sécurités ces catégories
sont particulièrement dommageables et font Object de l’étude qui suit
4) PRINCIPAUX DEFAUT DE SECURITE INFORMATIQUE
Les défauts de sécurité peuvent être considérer comme des modifications accidenté ou
inconsciente de fonctionnement normal des équipements informatique
Les défauts de sécurité des systèmes informatiques les plus souvent constaté sont :
-installation des logiciel du matérielle par défaut
-mise ajours non effectuer
-mot de passe inexistant ou par défaut