Chapitre 02 : Sécurité
des réseaux
informatique
I. Introduction
dans ce chapitre, nous parlerons de la sécurité des réseaux informatiques, ainsi que de la variété
des méthodes utilisées pour attaquer le réseau informatique et des méthodes pour l'empêcher.
II. La sécurité informatique
II.1. Définition
La sécurité réseau est le domaine du cyber sécurité qui se concentre sur la protection des
réseaux informatiques contre les cybers menaces.
III. Les critères de la sécurité
Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité. Ces
critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information
veut voir réalisées afin de s’assurer que la sécurité est au rendez-vous.
III.1. Confidentialité
La confidentialité est cette caractéristique d’une information de n’être accessible qu’à
ceux qui sont autorisés.
Au plus l’information est ‘sensible’, au plus la liste des personnes autorisées est réduite
(en général) et au plus le besoin de confiance est grand.
Il faudra s’assurer que la distribution réelle n’excède pas la liste établie des personnes
autorisées.
III.2. Intégrité
L’intégrité est la caractéristique d’une information de n’être modifiée que par des
personnes autorisées et selon un procédé défini.
Au plus la fiabilité de l’information est critique, au plus ce critère a de l’importance ;
On devra s’assurer du suivi correct du procédé de modification ainsi que de la confiance
dans les personnes (ou le système, par exemple informatique) qui réalise la modification.
III.3. Disponibilité
La disponibilité est la caractéristique d’une information d’être accessible et utilisable par
son destinataire autorisé à l’endroit et à l’heure prévue.
Souvent cette disponibilité est assortie de conditions, par exemple : pendant les heures de
bureau ; ou uniquement dans un environnement sécurisé.
Au plus l’information est ‘indispensable’ à la prise de décision ou à l’action, au plus les
conditions de mise à disposition seront précises et contrôlées.
III.4. Traçabilité
La traçabilité est la caractéristique qui conserve les traces de l’état et des mouvements de
l’information. Sans elle, on n’a aucune chance d’avoir l’assurance que les trois autres critères
sont respectés.
On sera souvent intéressé, pour le contrôle, à ‘suivre’ ce qui se passe : où se trouve
l’information, qui en a la garde, en quel état elle se trouve, quel processus elle subit, est-elle bien
arrivée à destination ? C’est un critère de bonne gestion pour tout bien (argent, voiture, etc.)
IV. Politique de sécurité
IV.1 définition
Une politique de sécurité est un plan d'action défini pour préserver l'intégrité et la
pérennité d'un groupe social. Elle reflète la vision stratégique de la direction de l'organisme
IV.2 les types de politique de sécurité
Politique de protection contre les virus et les spywares
Politique de pare-feu
Politique de prévention d'intrusion
Contrôle des applications et des périphériques
Intégrité de l'hôte
Politique LiveUpdate
Prévention contre les exploits en mémoire
Protection Web et de l'accès au cloud
Exceptions
V. Terminologies de la sécurité informatique
Adversaire (agent menaçant)
individu, groupe, organisation ou gouvernement qui mène ou a l'intention de mener des activités
préjudiciables.
Attaque
Tout type d'activité malveillante qui tente de collecter, perturber, refuser, dégrader ou détruire les
ressources du système d'information ou les informations elles-mêmes.
Contre-mesure
Dispositif ou technique ayant pour objectif de réduire l'efficacité opérationnelle de l'activité
indésirable ou adverse, ou de prévenir l'espionnage, le sabotage, le vol, l'accès non autorisé ou
l'utilisation d'informations ou de systèmes d'information sensibles.
Risque
Une mesure de l’importance dans laquelle une entité est menacée par une circonstance ou un
événement potentiel, et généralement en fonction de :
Les impacts négatifs qui surviendraient si la circonstance ou l'événement se produisait ; et La
probabilité d'occurrence.
Politique de sécurité
Un ensemble de critères pour la fourniture de services de sécurité. Il définit et contraint les
activités d'une installation de traitement de données afin de maintenir une condition de sécurité
des systèmes et des données.
Ressource système (atout) :
une application majeure, un système de support général, un programme à fort impact, une
installation physique, un système critique, du personnel, de l'équipement ou un groupe de
systèmes logiquement liés.
Menace
Toute circonstance ou événement susceptible d'avoir un impact négatif sur les opérations de
l'organisation (y compris la mission, les fonctions, l'image ou la réputation), les atouts de
l'organisation, les individus, d'autres organisations ou la nation via un système d'information via
un accès non autorisé, une destruction, une divulgation, une modification d'information, et/ou
rejet de service.
Vulnérabilité
aiblesse d'un système d'information, des procédures de sécurité du système, des contrôles
internes ou de la mise en œuvre qui pourrait être exploitée ou déclenchée par une source de
menace.
VI. Les Types de Menaces
Exfiltration de données
Fuite de données
Suppression de données
Attaque interne malveillante
Violation de compte
Violation de droits
Cassage de mot de passe
Hameçonnage.
Spoofing
Logiciels malveillants
VII. Les attaques informatiques :
L’attaque informatique consiste à s'introduire sans autorisation dans une ressource comme
un ordinateur, un serveur, un réseau, un service en ligne ou un téléphone mobile.
VIII. les types d’attaques :
1-Les attaques directes
C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son
ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de
hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre de ces logiciels
envoient directement les paquets à la victime.
2- Les attaques indirectes par rebond
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Masquer l'identité (l'adresse IP) du hacker.
Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus
puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.
3- Les attaques indirectes par réponse
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du point
de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la
répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être
envoyée à l'ordinateur victime.
IX. les techniques d’attaques :
1. Les attaques par malware, pour infiltrer le système d’information d’une
entreprise
Un maliciel, ou « malware » en anglais, désigne un programme malveillant conçu pour
pénétrer ou endommager un système informatique. Plusieurs applications indésirables existent à
cet effet, dont les célèbres rançongiciels, ou « ransomwares ».
2. Les attaques par hameçonnage, pour subtiliser les données personnelles
L’hameçonnage est une forme de piratage psychologique où les cyberdélinquantes et
cyberdélinquants tirent parti de la confiance de leurs proies pour commettre des actes frauduleux.
3. Les attaques de l’homme du milieu, pour intercepter les communications
Ce type de cyberattaque se nomme ainsi, car le cyberpirate, à savoir l’homme
du milieu, s’interpose entre deux parties, par exemple un individu et un serveur. En
anglais, on parle de « man-in-the-middle attack ». L’attaque de l’intercepteur – son
autre qualificatif – se déroule secrètement : les interlocuteurs ne se doutent pas
qu’un infiltré s’est introduit dans le canal de communication.
Outre l’hameçonnage, plusieurs techniques permettent de mener une
offensive de l’homme du milieu, entre autres :
L’écoute électronique par réseau Wi-Fi : un point d’accès Wi-Fi malveillant
permet à l’assaillant d’intercepter les données lorsque quelqu’un s’y connecte.
Le détournement de session : le pirate prend le contrôle d’une session entre
deux ordinateurs.
Les auteurs de la menace peuvent procéder autrement, par exemple via l’affichage d’une
copie d’un site authentique quand un utilisateur ou une utilisatrice recherche une URL légitime.
Ils se dissimulent derrière une adresse IP usurpée, ou recourent au détournement de domaine.
4. Les attaques en déni de service, pour rendre un système inutilisable
D’après le site cybermalveillance.gouv.fr, une attaque en déni de service (DDoS) « vise à
rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par
l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement
fortement dégradé du service ».
L’offensive peut être effectuée :
Par inondation : le plus couramment, une série de demandes de connexion est envoyée au
serveur, sans aboutir. Les procédures de connexion inachevées consomment l’intégralité des
ressources disponibles du serveur, jusqu’à le saturer.
Par arrêt de service : une vulnérabilité détectée dans le service est exploitée pour générer
une panne du système, le rendant in opérationnel.
Le but recherché est d’empêcher l’entreprise d’utiliser son système informatique. Les
motivations des auteurs de cybermenace peuvent être de nature différente : concurrence,
vengeance, extorsions de fonds, etc. Les organisations telles que les gouvernements, les sites
marchands, les établissements financiers, ou encore les structures d’hébergement sont souvent
touchées par des attaques DDoS
5. Le perçage de mot de passe, pour pirater un compte
Rien de mystérieux ici : ce type de cyberattaque renvoie au fait de « cracker » un mot de
passe pour accéder à un compte.
Voici quelques techniques populaires de tentatives d’intrusion :
Les attaques par force brute, qui reposent sur une approche aléatoire,
Les attaques par bourrage d’identifiants, qui se basent sur des combinaisons
identifiants/mots de passe disponibles sur le dark web,
Les attaques par dictionnaire, qui exploitent des listes de mots de passe couramment
utilisés.
X. Les attaques réseaux
Une attaque réseau est une intrusion dans le système d'exploitation de l'ordinateur distant.
Les individus mal intentionnés lancent des attaques réseau pour prendre la main sur le système
d'exploitation, entraîner un déni de service ou accéder aux informations sensibles.
1- L'usurpation d'adresse IP
L'usurpation d'adresse IP est la création de paquets IP (Internet Protocol) contenant une
adresse source modifiée afin de cacher l'identité de l'expéditeur ou pour se faire passer pour un
autre système informatique, ou les deux.
2-Le DNS spoofing
Le DNS Spoofing (Domain Name Service Spoofing ou usurpation de DNS en français)
consiste à empoisonner les entrées d'un serveur DNS pour rediriger un utilisateur ciblé vers un
site Web malveillant contrôlé par l'attaquant.
3-ARP spoofing
L'ARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning (« empoisonnement »)
est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de
résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi.
XI. Les attaques applicatives
1-Le déni de service
Le déni de service (DoS) fait généralement référence à une attaque qui tente de rendre une
ressource informatique indisponible pour les utilisateurs auxquels elle est destinée en inondant
un réseau ou un serveur de demandes et de données.
2-Attaques des mot de passe
En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais :
password cracking) est le processus de récupération de mots de passe à partir de données
stockées ou transmises par un système informatique.
3-Les virus
Un virus informatique est une application malveillante ou un logiciel utilisé pour exercer
une activité destructrice sur un appareil ou un réseau local.
L'activité malveillante du code peut endommager le système de fichiers local, voler des
données, interrompre des services, télécharger des logiciels malveillants supplémentaires ou
toute autre action codée dans le programme par l'auteur du logiciel malveillant.
4-Le cheval de Troie
Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent
pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des cybercriminels et
des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces derniers sont
généralement incités, par le biais d'une technique d'ingénierie sociale, à charger et exécuter des
chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie peuvent permettre
aux cybercriminels de vous espionner, de dérober vos données sensibles et d'accéder à votre
système à l’aide d'un backdoor.
5-Un ver
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en
utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a
été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres
programmes exécutables.
6-Hameçonnage
L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des
renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique
consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque,
administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de
carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc. En effet, le
plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la
victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va
ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi
accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur
ce site.
7- Une porte dérobée
Le principe de la mise en œuvre d'une « Backdoor » ou porte dérobée correspond à prévoir
un accès tenu secret vis-à-vis de l'utilisateur légitime aux données contenues dans un logiciel ou
sur un matériel.
XII. Les mécanismes de prévention et détections d’attaques
Les systèmes de détection et prévention d'intrusion pour les réseaux de capteurs sans fil
désignent l'ensemble des techniques et mesures prises pour détecter et protéger les réseaux de
capteurs sans-fil des attaques informatiques.
-- Les systèmes de prévention d’intrusion
Un système de prévention d'intrusion (ou IPS, intrusion prevention system) est un outil des
spécialistes en sécurité des systèmes d'information, similaire aux systèmes de détection
d'intrusion (ou IDS, intrusion detection system), permettant de prendre des mesures afin de
diminuer les impacts d'une attaque.
XIII. les mécanismes de sécurité
est une méthode conçue pour détecter, prévenir et lutter contre une attaque de sécurité.
Cryptographie
En général, la cryptographie est une technique d'écriture où un message chiffré est écrit à
l'aide de codes secrets ou de clés de chiffrement. La cryptographie est principalement utilisée
pour protéger un message considéré comme confidentiel.
Le cryptage symétrique
est un système de chiffrement qui utilise la même clé secrète pour le chiffrement et le
déchiffrement. C’est un chiffrement qui vous sera particulièrement utile pour chiffrer de grandes
quantités de données. En effet, il est très rapide et consomme peu de ressources.
Le cryptage asymétrique
Le cryptage asymétrique (Public-key cryptography) est utilisé pour protéger des fichiers,
des registres et des disques entiers contre les accès non autorisés ainsi que pour échanger des
messages secrets. Pour cela, on utilise des clés (key), pour le chiffrement et le déchiffrement des
données.
Les Anti-virus
Un antivirus informatique est un logiciel permettant de protéger son ordinateur contre les
virus qui sont des programmes néfastes pour l'ordinateur
XIV. Les protocoles de sécurité
Dans le domaine des réseaux, un protocole est un ensemble de règles permettant de
formater et de traiter les données. Les protocoles de réseau sont comme un langage commun
pour les ordinateurs. Les ordinateurs d'un réseau peuvent utiliser des logiciels et du matériel très
différents, mais l'utilisation de protocoles leur permet de communiquer entre eux.
Protocole IPsec
IPsec est un groupe de protocoles permettant de sécuriser les connexions entre appareils.
IPsec permet de sécuriser les données envoyées sur les réseaux publics. Il est souvent utilisé pour
configurer des VPN et fonctionne en cryptant les paquets IP et en authentifiant la source d'où
proviennent les paquets..
Protocole HTTPs
Le protocole de transfert hypertexte sécurisé (HTTPS) est la version sécurisée du
protocole HTTP, principal protocole utilisé pour l’envoi de données entre un navigateur Web et
un site Web. HTTPS est chiffré afin de renforcer la sécurité du transfert de données. Ceci est
particulièrement important lorsque les utilisateurs transmettent des données sensibles, par
exemple en se connectant à un compte bancaire, à un service de courrier électronique ou à un
prestataire d’assurance maladie.
Le protocole SSH
Le protocole Secure Shell (SSH) est une méthode permettant d'envoyer en toute sécurité des
commandes à un ordinateur sur un réseau non sécurisé. SSH a recours à la cryptographie pour
authentifier et chiffrer les connexions entre les appareils. SSH permet également la
tunnellisation, ou le transfert de port, c'est-à-dire que les paquets peuvent traverser des réseaux
qu'il ne pourrait pas traverser autrement. SSH est souvent utilisé pour contrôler des serveurs à
distance, dans le but de gérer l'infrastructure et de transférer des fichiers.
XV. Les VPN
VPN signifie « Virtual Private Network » et décrit la possibilité d'établir une connexion
réseau protégée lors de l'utilisation de réseaux publics. Les VPN cryptent votre trafic Internet et
dissimulent votre identité en ligne. Cela rend plus difficile pour les tiers le suivi de vos activités
en ligne et le vol de données. Le cryptage s'effectue en temps réel.
Un VPN masque votre adresse IP en laissant le réseau la rediriger via un serveur distant
spécialement configuré et géré par un hôte VPN. Cela signifie que si vous surfez en ligne avec
un VPN, le serveur VPN devient la source de vos données. Cela signifie que votre fournisseur
d'accès Internet (FAI) et les autres tiers ne peuvent pas voir quels sites Web vous visitez ni
quelles données vous envoyez et recevez en ligne. Un VPN fonctionne comme un filtre qui
transforme toutes vos données en « charabia ». Même si quelqu’un mettait la main sur vos
données, cela ne servirait à rien.
XVI. LES VLAN
Un réseau local virtuel, ou VLAN, est un groupe de périphériques connectés logiquement
avec toutes les fonctionnalités d'un réseau local (LAN). Contrairement à un réseau local
ordinaire, les périphériques d'un VLAN n'ont pas besoin d'être connectés physiquement ou sur le
même réseau pour fonctionner. La connexion entre les périphériques d'un VLAN est établie de
manière logique, ce qui ajoute de la flexibilité au réseau. Vous pouvez également apporter des
modifications au réseau facilement lorsque vous utilisez des VLAN, car la connectivité n'est pas
affectée par les emplacements géographiques des périphériques réseau. En général, les VLAN
sont utilisés pour une meilleure gestion, sécurité et évolutivité du réseau.
XVII. Les ACL
La liste de contrôle d'accès (ACL) fait référence à un ensemble spécifique de règles
utilisées pour filtrer le trafic réseau, en particulier dans les paramètres de sécurité informatique.
Les ACL autorisent également des objets système spécifiques tels que des répertoires ou des
fichiers à accéder aux utilisateurs autorisés et refusent l'accès aux utilisateurs non autorisés.
Les ACL se trouvent principalement dans les périphériques réseau dotés de capacités de
filtrage de paquets, notamment les routeurs et les commutateurs.
XVIII. Conclusion
bien qu'il existe de nombreuses méthodes pour protéger votre réseau informatique, celui-ci ne
peut jamais être sécurisé à 100 % car il existe toujours un moyen de contourner le système. Nous
devons donc simplement le sécuriser autant que possible et essayer d'éviter les erreurs humaines.