SECURITE INFORMATIQUE
La sécurité informatique c'est l'ensemble des moyens mis en Œuvre pour
minimiser la vulnérabilité d'un système contre des menaces Accidentelles
ou intentionnelles.
•sûreté : protection contre les actions non intentionnelles
•sécurité : protection contre les actions intentionnelles malveillantes
•Menace : Événement accidentelle ou intentionnelle capable de causer un
dommage à un système.
•Vulnérabilité : est une faiblesse dans le système qui peut être exploitée
par une menace.
•Risque : Association d’une menace aux vulnérabilités qui permettent sa
réalisation.
•Attaques : elles représentent les moyens d'exploiter une vulnérabilité.
Objectifs de la sécurité
- L’intégrité :
Assurer que les informations n'ont pas été altérées par des personnes non
autorisées ou inconnues.
- La confidentialité :
Consistant à assurer que seules les personnes autorisées aient accès aux
ressources échangées.
- La disponibilité :
Permettant de maintenir le bon fonctionnement du système d’information.
- La non-répudiation :
Permettant de garantir qu’une transaction ne peut être niée.
- L’Authentification :
Consistant à assurer que seules les personnes autorisées aient accès aux
ressources.
Les avantages de la sécurité informatique
- Éviter les menaces potentielles.
- Il est plus facile de garder les virus et autres menaces hors de
l'ordinateur et supprimer par la suite.
- Faire gagner du temps dans le long terme.
- Utiliser l'ordinateur à pleine vitesse.
Classification/ types des pirates
- Les White Hat hackers :
Ce sont souvent des experts en sécurité qui découvrir les vulnérabilités des
systèmes dont le but est d'aider à l'amélioration des systèmes et technologies
informatiques.
- Les Black Hat hackers :
Ce sont des pirates mauvaises intentions est de nuire aux systèmes
d’information visés.
- Les Crackers :
Surmonter les outils de protections des logiciels payant.
- Les script-kiddies :
Ce sont des pirates non experts en sécurité est sont la destruction des systèmes
d’information et le gain financier.
- Hacktivistes :
Ce sont des pirates idéologiques spécialisé à l’attaque par déni de service
« Anonymous ».
Classification/Techniques des attaques
- Interruption :
Un actif est détruit devient indisponible.
C’est une attaque qui vise la disponibilité.
- Interception :
Un intrus (une entité non autorisée)
accède à un actif.
C’est une attaque qui vise la confidentialité.
- Fabrication
Un intrus (une entité non autorisée)
insère un faux objet dans un actif.
C’est une attaque qui vise l’authenticité.
- Modification :
Un intrus (une entité) non autorisée
accède à un actif et le modifie.
C’est une attaque qui vise l’intégrité.
Attaques Système
- Les chevaux de Troie (Trojan) :
Logiciel qui permet de prendre le contrôle à distance d'un autre ordinateur.
- Virus :
Un petit programme nuisible, qui s'installe secrètement sur des ordinateurs et
parasite des programmes/applications et copient leur code, ils intègrent dans
l’application infectée une signature virale.
- Vers :
Programme capable de se copier vers un autre emplacement par ses propres
moyens ou en employant d'autres applications.
- Les bombes logiques :
Sont programmées pour s’activer dans un temps spécifique pour faire le plus de
dommage possible sur le système en un minimum de temps.
- Spyware (Espiogiciel) :
Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur
sur lequel il est installé en même temps que d'autres logiciels.
- Keyloggers :
Enregistreur de touches
Attaques externes
- Attaque d'usurpation (ARP spoofing attack)
Est un type de cyberattaque qui facilite l'interception des communications entre
des appareils sur un réseau. Est classée a l’attaques Man-in-the-middle (MITM)
en raison de la façon dont elle perturbe un canal dans lequel les données sont
transférées.
- Attaque par inondation d'adresses MAC (MAC Flooding Attack)
Un attaquant connecté à un port de commutateur inonde l'interface du
commutateur avec un grand nombre de trames Ethernet avec une fausse
adresse MAC source différente
- Attaque du vol de port (Port Stealing)
Est une sorte d'attaque où quelqu'un "vole" le trafic qui est dirigé vers un autre
port de commutateur Ethernet.
- Attaques ciblant le protocole DHCP
- Principe de l’attaque DHCP Starvation :
Le pirate épuise les adresses IP disponibles dans le serveur DHCP, en lui
envoyant un grand nombre de requêtes avec des adresse MAC falsifiés.
- Principe de l’attaque DHCP Spoofing :
Les attaquants configurent un serveur DHCP Non-autorisé et l'utilisent pour
envoyer des réponses DHCP falsifiées aux périphériques d'un réseau.
- DoS distribué (DDoS)
Est une attaque qui vise à saturer une ressource pour la mettre hors-service à
l’aide des botnets.
-une attaque de DoS peut être menée par une seule machine ou simultanément
par plusieurs machines et dans ce cas elle est appelée DoS distribué
- SYN flood attaque
L’attaquant envoie des paquets SYN répétés à chaque port du serveur ciblé.
- Attaque du Ransomware
L’attaquant verrouille et crypte les données de la victime et les fichiers
importants, puis demande un paiement pour déverrouiller et décrypter les
données
Risques : vol d’informations confidentielles
• Phishing (password harvesting fishing) ou hameçonnage :
Est une technique utilisée par des fraudeurs pour obtenir des renseignements
personnels dans le but de perpétrer une usurpation d'identité.
Contrôle d’accès
Le contrôle d'accès est un concept basic de la sécurité de l’information.
- Deux types de contrôle d'accès
Le contrôle d'accès physique :
Limite l'accès aux lieux et aux ressources informatiques physiques.
Le contrôle d'accès logique :
Limite les connexions aux systèmes informatiques, aux réseaux, aux fichiers et
aux données.
- Étapes de gestion de contrôle d’accès
• Authentification :
Processus de vérification de l’identité d’une entité (utilisateur, application, etc.)
qui demande d’accéder à une ressource.
• Autorisation :
Processus de vérification des permissions accordées à l’entité en question vis -à-
vis de la ressource sollicitée.
• Traçabilité (Accounting, en anglais) :
Processus de suivi des activités d’une entité durant son accès à une ou plusieurs
ressources, tel que la durée d’accès, les modifications effectuées, etc.
Besoin d’identification des vulnérabilités
- Comment empêcher la réalisation des attaques de sécurité ?
En créant des mécanismes de prévention et de protection
La politique de sécurité du SI
- Approche PDCA :
Planifier (Plan), Développer (Do), Contrôler(check), et Ajuster (Act).
Sécuriser les équipements informatiques
- Types des pares-feux :
• Filtrage paquets : pare-feu agit au niveau de la couche réseau.
• Filtrage circuit : pare-feu agit au niveau de la couche transport.
• Filtrage application : pare-feu agit au niveau de la couche application.
• Filtrage dynamique : filtrage multi niveau.
- Anti-virus
permet la détection de la présence de virus et le nettoyage d’un virus détecté
dans la mesure du possible.