100% ont trouvé ce document utile (1 vote)
723 vues114 pages

Riahla Securite Info

Ce document est un support de cours sur la sécurité informatique destiné aux étudiants en Master, abordant des concepts essentiels, des attaques et des vulnérabilités actuelles. Il vise à préparer les étudiants à devenir des professionnels compétents en sécurité informatique, en leur fournissant des connaissances sur les malwares et la cryptographie. Le contenu est conforme aux normes internationales et inclut des exercices pratiques pour renforcer l'apprentissage.

Transféré par

amine.belaabed.01
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
723 vues114 pages

Riahla Securite Info

Ce document est un support de cours sur la sécurité informatique destiné aux étudiants en Master, abordant des concepts essentiels, des attaques et des vulnérabilités actuelles. Il vise à préparer les étudiants à devenir des professionnels compétents en sécurité informatique, en leur fournissant des connaissances sur les malwares et la cryptographie. Le contenu est conforme aux normes internationales et inclut des exercices pratiques pour renforcer l'apprentissage.

Transféré par

amine.belaabed.01
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Avant-propos

Ce polycopié est un support de cours contenant des notions essentielles en sécurité


informatique et à certaines attaques et vulnérabilités actuelles, il est adressé aux étudiants en
Master i à maitriser dans
ests de compréhension.
Le cours et les exercices sont réalisés conformément aux programmes de certifications
internationales comme PECB et aux normes ISO 27001, ISO 27005.

(TIC) en général.

Certains Cours, Exercices et Travaux Pratiques de ces manuscrits sont inspirés de


-même durant mes activités pédagogiques et de
consulting. Tout ça est dans le but de casser cette barrière entre « le monde universitaire
académique » et « le monde professionnel entreprise», c'est-à-dire faire de nos jeunes étudiants
des cadres professionnels avec une pré-expérience, donc prêts à être recrutés.

RIAHLA Mohamed amine

Expert consultant en TIC et

RIAHLA | UMBB | 2022 2


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

But du document

Un bon support de cours du module sécurité informatique pour les étudiants de Master
Connaissances générales pour les non spécialistes
Une bonne base pour les futurs spécialistes de la Sécurité informatique
Apprendre les métiers de la sécurité informatique
Maitriser les malwares
Parler le jargon de la sécurité informatique
Apprendre les notions essentielles en cryptographie

RIAHLA | UMBB | 2022 3


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Prérequis

Les cours de License en réseaux et système de télécommunication


Avoir les notions de base en informatique et télécommunication
La lecture de mon précédent polycopié portant sur les réseaux et les systèmes de
télécommunications.
Suivre mes cours vidéo en ligne dans le domaine des réseaux et sécurité de

Mes supports de cours en réseaux informatiques et Routage IP

RIAHLA | UMBB | 2022 4


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Table des matières

Partie I : Les éléments de base de la sécurité Informatique ........................ 11


I.1. Introduction (historique) ......................................................................................................... 12
................................................................................................... 12
........................................................................................... 12
:........................... 12
.................................................................................................... 12
I.2.2. Les Systèmes Informatiques et la sécurité informatique au service des Systèmes
.............................................................................................................................. 13
I.3. Définition de la sécurité informatique .................................................................................... 13
I.4. Vocabulaire .............................................................................................................................. 13
I.4.1. Actif .................................................................................................................................... 13
I.4.2. Vulnérabilité ...................................................................................................................... 14
I.4.3. Incident de sécurité ........................................................................................................... 15
I.4.4. Menace ............................................................................................................................... 16
I.4.5. Risque ................................................................................................................................ 16
I.4.6. Attaque .............................................................................................................................. 17
I.4.7. Contre-mesures ................................................................................................................. 17
I.5. Exigences fondamentales et objectifs de la sécurité informatique ........................................ 18
I.5.1. La confidentialité .............................................................................................................. 18
I.5.2. L'intégrité .......................................................................................................................... 19
I.5.3. Disponibilité ....................................................................................................................... 20
I.5.4. Non répudiation ................................................................................................................ 20
I.5.5. Authentification................................................................................................................. 21
I.5.6. Respect de la vie privée (informatique et liberté) ........................................................... 23
I.5.6. Autres principes/objectifs et modèles de sécurité ........................................................... 23
I.6. Les métiers de la sécurité informatique.................................................................................. 23
............................................................................... 23
................................................. 23
I.6.3. Consultant en cyber sécurité ............................................................................................ 24
I.6.4. Autres métiers ................................................................................................................... 24
......................................................... 25
I.7.1. Analyse de la situation ...................................................................................................... 25
I.7.2. Analyse des risques ........................................................................................................... 25

RIAHLA | UMBB | 2022 5


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

I. .................................................................................. 26
I.7.3. Politique de sécurité .......................................................................................................... 26
I.7.3.1. Structuration de la politique de sécurité .................................................................. 27
I.7.4. Mesures de sécurité ........................................................................................................... 29
I.7.5. Implémentation ................................................................................................................. 30
I.7.6. Validation .......................................................................................................................... 30
I.8. Principaux défauts de sécurité ................................................................................................ 30
TD1. Travaux dirigés du chapitre I .............................................................................................. 31
TD1.1. Questions QCM .............................................................................................................. 31
TD1.1. Exercices ......................................................................................................................... 32
Exercice 1 « » ......................................................................... 32
Exercice 2 « ................................... 32
Exercice 3 « » .................................... 32
Exercice 4 « Objectifs de sécurité » ...................................................................................... 33
Partie II : Terminologie des attaques ............................................................ 34
II.1. Menaces accidentelles vs menaces intentionnelles ............................................................... 35
II.2. Attaques actives vs attaques passives .................................................................................... 35
II.3. Attaque par Interruption, Interception, Modification et Fabrication ................................ 35
II.3.1. Attaque par Interruption ................................................................................................ 35
II.3.2. Attaque par Interception ................................................................................................ 36
II.3.3. Attaque par modification ................................................................................................ 36
II.3.4. Attaque par Fabrication ................................................................................................. 36
............................................................................................................ 36
II.4.1. Les hackers vs cracker .................................................................................................... 36
II.4.2. Les concurrents industriels ............................................................................................. 36
II.4.3. Les espions ....................................................................................................................... 37
II.5. Objectifs des attaques ............................................................................................................ 37
II.6. Motivations des attaques ........................................................................................................ 37
II.7. Cible des pirates ..................................................................................................................... 38
...................................................................................................................... 38
II.9. Attaquant actif-n-m................................................................................................................ 38
II.10. Attaque externe .................................................................................................................... 38
II.11. Attaque interne ..................................................................................................................... 38
............................................................................................................ 38
................................................................................................. 38

RIAHLA | UMBB | 2022 6


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

............................................................................................... 38
TD2. Travaux dirigés du chapitre II ............................................................................................. 39
Exercice 1 : « QCM rapide » ..................................................................................................... 39
Exercice 2 : « Questions de compréhension » ........................................................................... 39
Partie III : Les malwares ............................................................................... 40
III.1. Virus ...................................................................................................................................... 41
III.1. 1. Virus de boot ................................................................................................................. 41
III.1. 2. Virus dissimulé dans les exécutables............................................................................ 41
III.1.3. Virus furtifs .................................................................................................................... 41
III.1. 4. Virus polymorphes ........................................................................................................ 42
III.2. Vers ........................................................................................................................................ 42
III.2.1. Les familles de vers ........................................................................................................ 43
III.2.1.1. Les Vers poste à poste (P2P)................................................................................... 43
III.2.1.2. Les vers de la messagerie électronique .................................................................. 43
III.2.1.3. Les vers des messageries instantanées ................................................................... 43
III.2.1.4. Les vers se propageant à travers les supports de stockage ................................... 43
III.3. Cheval de Troie, troyen, trojan horse, trojan ..................................................................... 43
III.4. Porte dérobée ........................................................................................................................ 44
III.5. Rootkit ................................................................................................................................... 45
III.6. Spyware ................................................................................................................................. 46
III.7. Hoax ....................................................................................................................................... 46
III.8. Bombes logiques .................................................................................................................... 46
III.9. Ransomware .......................................................................................................................... 47
III.10. Adware................................................................................................................................. 47
III.11. Autres malwares ................................................................................................................. 48
III.12. Effet des malwares modernes ............................................................................................. 48
TD3. Travaux dirigés du chapitre III ........................................................................................... 49
TD3.1. « Questions QCM » ........................................................................................................ 49
TD3.2. « Questions de compréhension de la partie III » .......................................................... 50
TD3.2. « Exercice de reflexion » ................................................................................................ 50
Partie IV : Cryptographie ............................................................................. 51
IV.1. Introduction et historique ..................................................................................................... 52
IV.2. Principe de base..................................................................................................................... 53
IV.3. Terminologie.......................................................................................................................... 54
IV.3.1. Stéganographie VS Cryptographie ............................................................................... 54

RIAHLA | UMBB | 2022 7


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.3.2. Cryptographie par transposition .................................................................................. 55


IV.3.3. Cryptographie par substitution..................................................................................... 55
IV.3.4. Définitions rapides ......................................................................................................... 55
IV.3.4.1. Message clair ........................................................................................................... 55
IV.3.4.2. Chiffrement.............................................................................................................. 55
IV.3.4.3. Déchiffrement .......................................................................................................... 56
IV.3.4.4. Clé de cryptographie ............................................................................................... 56
IV.3.5. Cryptographie VS cryptanalyse .................................................................................... 56
IV.3.6. Cryptologie ..................................................................................................................... 57
IV.3.7. Cryptosystème ................................................................................................................ 57
IV.3.8. Algorithme secret VS Algorithme robuste ................................................................... 57
IV.3.9. Principe de Kerckhof ..................................................................................................... 57
IV.4. Cryptographie classique ....................................................................................................... 58
IV.4.1. Chiffrement mono alphabétiques .................................................................................. 58
IV.4.1.1. Chiffrement de César .............................................................................................. 58
IV.4.2.2. Substitution aléatoire .............................................................................................. 60
IV.4.2.3. Homophones ............................................................................................................ 61
IV.4.3.4. Chiffre affine ........................................................................................................... 61
IV.4.2. Chiffrement polygraphique (ou polygrammiques) ...................................................... 62
IV.4.2.1. digramme et trigramme .......................................................................................... 62
IV.4.2.2. Le chiffre de Playfair .............................................................................................. 63
IV.4.2.3. Le chiffre de Hill ...................................................................................................... 64
IV.4.3. Chiffrement poly alphabétiques .................................................................................... 64
IV.4.3.1. Chiffrement de Vigenère ......................................................................................... 65
IV.4.3.2. Chiffrement de vername ......................................................................................... 65
IV.4.4. Transposition .................................................................................................................. 66
IV.5. Cryptographie moderne ....................................................................................................... 67
IV.5. 1. Cryptographie symétrique............................................................................................ 67
IV.5. 1.1. Avantages de la cryptographie symétrique .......................................................... 68
IV.5. 1.2. Inconvénients de la cryptographie symétrique .................................................... 68
IV.5. 2. Cryptographie asymétrique .......................................................................................... 71
IV.5. 2.1. Avantages de la cryptographie asymétrique ........................................................ 72
IV.5. 2.2. Inconvénients de la cryptographie asymétrique................................................... 73
IV.5. 3. Cryptographie symétrique VS Cryptographie asymétrique ...................................... 73
IV.5. 4. La cryptographie hybride ............................................................................................. 73
IV.5. Comment assurer les autres objectifs de sécurité ............................................................... 74
RIAHLA | UMBB | 2022 8
Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.5.1. Signature numérique ..................................................................................................... 74


IV.5.1.1. Signature numérique utilisant la cryptographie asymétrique ............................. 75
IV.5.1.2. Signature numérique utilisant les fonctions de hachage ....................................... 76
IV.6. Un dernier problème à résoudre avec les certificats numériques ...................................... 77
IV.6.1. Nouvelle communication avec les certificats numériques ........................................... 79
IV.6.2. PKI (Public Key Infrastructure) Infrastructure à clefs publiques ............................. 80
IV.7. Un simple et efficace résumé ................................................................................................ 80
IV.8. Autres systèmes de chiffrement............................................................................................ 80
IV.9. Protocoles cryptographiques ................................................................................................ 81
.................................................. 81
IV.10.1 Communications sécurisées .......................................................................................... 81
IV.10.1.1. Le protocole SSH (Secure Shell) ........................................................................... 81
IV.10.1.2. Le protocole SSL/TLS (Secure Socket Layer) ..................................................... 82
IV.10.1.3. Le réseau VPN (réseau privé virtuel) ................................................................... 83
IV.10.2 Applications sécurisées ................................................................................................. 83
IV.10.2.1. PGP ........................................................................................................................ 83
IV.10.2.2. KERBEROS .......................................................................................................... 83
..................................................................................................................................................... 84
IV.10.2.3. Les cartes à puce.................................................................................................... 84
TD4. Exercices de la partie IV ....................................................................................................... 86
TD4.1. Exercices en QCM .......................................................................................................... 86
Solution du TD4.1. Exercices en QCM ..................................................................................... 87
................................................................. 89
Exercice 1 : « questions de compréhension » ........................................................................ 89
exercice 1 ..................................................................... 89
Exercice 2 : « Cryptographie en pratique » .......................................................................... 90
Solution exercice 2 : « Cryptographie en pratique »............................................................ 90
Exercice 3 : .............................................................................................................................. 90
............................................................................................................... 91
Exercice 4 ................................................................................................................................ 91
........................................................................................................... 92
Exercice 5 ................................................................................................................................ 92
Exercice 6 ................................................................................................................................ 92
Exercice 7 ................................................................................................................................ 93
TD4.3. Exercices d ..................................................... 93
Exercice 1 ................................................................................................................................ 93
RIAHLA | UMBB | 2022 9
Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Exercice 2 ................................................................................................................................ 94
Exercice 3 ................................................................................................................................ 94
Exercice 4 ................................................................................................................................ 94
Exercice 5 ................................................................................................................................ 95
Solutions des exercices des parties 1, 2 et 3 ................................................... 96
Solution du TD1. Travaux dirigés du chapitre I .......................................................................... 97
TD1.1. Questions QCM .............................................................................................................. 97
TD1.2. Exercices ......................................................................................................................... 98
Exercice 1 « » ......................................................................... 98
Exercice 2 « ................................... 98
Exercice 3 « » .................................... 99
Exercice 4 « Objectifs de sécurité » ...................................................................................... 99
Solution du TD2. Travaux dirigés du chapitre II....................................................................... 101
TD3. Travaux dirigés du chapitre III .........................................................................................103
TD3.1. « Questions QCM » ...................................................................................................... 103
TD3.2. « Questions de compréhension de la partie III » ........................................................ 104
TD3.2. « Exercice de reflexion » .............................................................................................. 105
Echantillion d examen ................................................................................... 106
Solutions de l echantillion d examen ............................................................. 110

RIAHLA | UMBB | 2022 10


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Partie I : Les éléments de


base de la sécurité
Informatique

RIAHLA | UMBB | 2022 11


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

I.1. Introduction (historique)


I.1.1.
Kevin Mitnick informatiques de référence. Il a commencé à
hacker des réseaux téléphoniques puis a attaqué les machines de tsutomu shimomura
qui est un expert en sécurité informatique. Il a pénétré dans les serveurs du WELL
(Whole Earth Lectronic Link) et a accédé au courrier de markoff (qui est un journaliste).
En 1995, Il a été arrêté avec l'aide du shimomura et de la société WELL. Kevin a servi
cinq années en prison et interdit d'utiliser des ordinateurs pour deux années de suite.

plusieurs livres touchant des domaines sensibles de la sécurité informatique dont :

I.1.2.
es web
majeurs dont ebay, cnn, amazon, Yahoo... pour quelques heures. Il a inondé ces serveurs
par un flux énorme de Traffic (allant jusqu'à 1 Gbps) provenant de plusieurs adresses
différentes.
la presse grand public. Il fut arrêté le 15 avril de la même année, puis condamné à 8
mois dans un centre de détention !

les serveurs ftp de 75 machines, ce qui lui a permis installer un programme d'attaque
nom de DDOS).

exponentielle, surtout que les cybercriminels


entreprises.

I.2.
informatique :

Un système d'information peut être définit comme étant l'ensemble des


ressources matérielles et logicielles permettant de collecter, acquérir, stocker,
transformer, diffuser, exploiter, gérer et traiter les informations nécessaires au bon
.
Ces informations constituent donc les biens des personnes et des entreprises, et
peuvent être très « convoitées ». Ainsi, l
dispositifs plus puissants pour gérer et sécuriser

systèmes informatiques.

RIAHLA | UMBB | 2022 12


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

La diversité des types de données

I.2.2. Les Systèmes Informatiques et la sécurité informatique au service

fonctionner un système systèmes

des systèmes informatiques. Voilà pourquoi on parle de la sécurité informatique.

I.3. Définition de la sécurité informatique


La sécurité informatique est donc

intentionnelles. Dans ce qui suit, nous allons définir les termes les plus utilisés dans le
jargon de la sécurité informatique :

I.4. Vocabulaire
Afin de faciliter la compréhension des termes les plus utilisés dans le domaine
de la sécurité informatique, nous allons prendre un exemple inspiré des joueurs de
football, on considère donc notre entreprise est un club de foot professionnel.

I.4.1. Actif
Ou assets en anglais, i élément qui a de la valeur pour
. Un actif pour une entreprise peut être :
Du Matériel
Des Logiciels
Des personnes
système et réseau
Des données
Des Services et protocoles réseau

RIAHLA | UMBB | 2022 13


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Le but pour toute entreprise est donc de protéger ses actifs.

I.4.2. Vulnérabilité

: notre actif est un joueur de football, on dit que notre joueur est

Par analogie, en sécurité informatique, un


sécur

du domaine de test de vulnérabilité (pentest en anglais) qui

RIAHLA | UMBB | 2022 14


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Le domaine du pentest

I.4.3. Incident de sécurité


C . Les exemples
ci- :
: notre joueur est malade ou est blessé !

Exemple : Notre ordinateur est piraté et/ou infecté par un virus

RIAHLA | UMBB | 2022 15


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

I.4.4. Menace
Une menace est une cause potentielle un ou plusieurs incident tout ce qui peut
exploiter une vulnérabilité sur un actif pour enfreindre la sécurité. La menace pourrait entrainer
des dommages sur un actif si elle se concrétisait.
Notre joueur est sous la menace de blessure car il ne mange pas BIO

à jour.

I.4.5. Risque
On appelle « risque de sécurité informatique », la Probabilité de voir une menace informatique
se transformer en événement réel entraînant, par conséquence une perte.

RIAHLA | UMBB | 2022 16


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

La formule suivante permet de calculer le risque :


Risque = Menace x Vulnérabilité x Actif

I.4.6. Attaque

, et nécessite

I.4.7. Contre-mesures
s prenant la forme
d'une technique, d'un dispositif, d'une procédure, et dont le but est de s'opposer à un incident,

RIAHLA | UMBB | 2022 17


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

On distingue deux types de contre mesure : Préventives et correctives. Les deux


schémas illustrent la différence entre les deux types :

Inciter notre joueur à manger BIO est une mesure préventive, alors que le soigner après blessure
est une mesure corrective.

De la même façon, mettre à jour un antivirus sur un pc avant incident est une mesure préventive,

I.5. Exigences fondamentales et objectifs de la sécurité informatique

informatiques quant à la sécurité.

I.5.1. La confidentialité

(actifs) échangées.

RIAHLA | UMBB | 2022 18


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

, si cette dernière est lisible uniquement par les entités ayant les

informatique,
la confidentialité des données.

I.5.2. L'intégrité
Le but est de garantir que les données sont bien celles que l'on croit être. ne doit
pas être modifiée entre sa création et son traitement (ou transfert)

A B

le message reçu par B doit être le même sans modification au cours de son transfert. De même,
une information stockée dans une base de données ne doit être modifiée que par les utilisateurs
ayant le privilège de modification.
numériques.

RIAHLA | UMBB | 2022 19


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

I.5.3. Disponibilité

peut être bloquée/perdue quel que soit les circonstances (piratage, incident naturel, panne
matériel...). Cela permet de maintenir le bon fonctionnement du système d'information. Un
attaque
informatique, il faut donc prévoir des systèmes de duplication, de redondance et/ou déployer
des serveurs miroirs.

Les trois premiers principes représentent les objectifs de base de la sécurité


informatique, ils sont appelés le triangle CIA pour Confidentiality,
Integrity et Availability. Le modèle CIA a été proposé en 1987, La plupart
des autres modèles utilisent cette représentation en tant que base.

I.5.4. Non répudiation


Il faut garantir ne peut être niée, c'est-à-dire mettre en place des systèmes
.

RIAHLA | UMBB | 2022 20


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

de la banque du schéma ne doit pas pouvoir


nier cette action. La banque doit pouvoir prouver que cet utilisateur (et pas un autre) a

I.5.5. Authentification
à assurer que seules les personnes autorisées
aient accès aux ressources. Pour mieux définir ce principe/objectif de sécurité, nous allons
aborder cette section par étapes :
Pour permettre

exigences suivantes par ordre de priorité :


1. Qui êtes-vous ? On appelle ça

2. Prouvez-le authentification (exemple : saisir un mot de


passe)
3. Avez-vous les droits pour accéder à cette ressource ?
torisation ou le privilège.

En poste
revient à répondre à la question : -vous fait ?

rsonne qui interagit


:

RIAHLA | UMBB | 2022 21


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Par ce que sais la personne et ne connaissent pas les autres : mot de passe, code PIN, etc.

Par ce que possède la personne et ne possèdent pas les autres : carte magnétique.

la personne et ne sont pas les autres : empreintes digitales, réseau rétinien,


reconnaissance faciale, etc.

RIAHLA | UMBB | 2022 22


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

facteurs.

I.5.6. Respect de la vie privée (informatique et liberté)


Appelé aussi la liberté d'expression ou la protection des données personnelles, toute personne
a droit au respect de sa vie privée, on peut voir cet objectif de sécurité (qui concerne surtout les
personnes) sous différents formes :
: exemple
sans son autorisation
Le secret professionnel et médical : exemple : ne pas divulguer le dossier patient sans
son accord
La protection du domicile

I.5.6. Autres principes/objectifs et modèles de sécurité


Admissibilité , Utilité
de sécurité informatique seront abordés dans le prochain polycopié, traitant principalement des
attaques ainsi que la protection des systèmes informatiques

I.6. Les métiers de la sécurité informatique


On distingue principalement trois profils professionnels en sécurité informatique :

I.6.1. Débuter en

mois

I.6.2. Responsable de la sécuri


ou RSSI Il propose une politique de sécurité de l'information de son entreprise. Il est
responsable de la protection de sa société contre les risques relatifs aux cyberattaques. Il
touche environs 70 000 euros par an, donc 6000 euros/mois.

RIAHLA | UMBB | 2022 23


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

I.6.3. Consultant en cyber sécurité


Etant expérimenté et ayant des certifications internationales dans le domaine, il pourra créer sa
propre société et sera solliciter par plusieurs entreprise pour leur proposer des solutions de
peut faire des bénéfices de la journée, ou
18000/mois, voir plus !

I.6.4. Autres métiers

de la sécurité informatique comme :


Directeur de sécurité informatique
Chef de projet de sécurité
Architecte de sécurité
Cryptologue
Auditeur de sécurité
Administrateur de solutions de sécurité
Formateur en cybersécurité
Développeur de solutions de sécurité
Intégrateur de solutions de sécurité
Chercheur en
Gestionnaire de crise de sécurité informatique
Analyste de menace et risque de sécurité informatique

RIAHLA | UMBB | 2022 24


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

I.7. Processus de sécurisation


Tout consultant
:

I.7.1. Analyse de la situation


Le responsable de la sécurité informatique (RSSI) commence par identifier le contexte, ou le
périmètre du système à sécuriser. Le RSSI doit définir la frontière du système
, au- e
son périmètre.

Cette étape ressemble au ruban utilisé par la police pour encercler une
scène de crime.
I.7.2. Analyse des risques
Cette étape est la plus importante dans le processus, elle consiste à identifier les problèmes
potentiels avec les solutions et les coûts associés.
être protégé (les actifs). en
comptes les challenges suivants :
.
, la diversité attaques.
Les failles des technologies.
Les failles des configurations et les problèmes des mauvaises installations des logiciels.
Les failles des politiques de sécurité elles-mêmes.
Le changement fréquent des profils des pirates.

RIAHLA | UMBB | 2022 25


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

certaines questions dont :


Quelle est la valeur des équipements, des programmes et particulièrement des données à
protéger ?
Quel est le prix et le temps de leur remplacement ?
Quel est machines du périmètre de
sécurité de la société ?

Bien sûr il faut faire une analyse de vulnérabilité sur les équipements en réseau (programmes,
données, analyse des paquets, Il faut cependant ne pas négliger les risques suivants :
Un câble arraché
Une coupure du secteur
Le crash disque de stockage

I.7 nalyse de risques


s risques propose les étapes suivantes :
Faire un inventaire des actifs
Faire un inventaire des menaces (incidents) possibles sur ces actifs
Estimer la probabilité/fréquence que ces menaces se concrétisent
Estimer les couts relatifs à chaque incident
:

I.7.3. Politique de sécurité


La sécurité informatique est comme une chaîne, son niveau de protection est égale son maillon
le plus faible.

RIAHLA | UMBB | 2022 26


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Une
politique de sécurité vise donc à définir « de façon cohérente » les méthodes de protection à
.
des risques et avant de mettre en place des mécanismes de protection,
il faut préparer une politique à l'égard de la sécurité.il faut proposer un ensemble des solutions
qui doit être organisé sous forme d'une politique de sécurité cohérente, en fonction du seuil de
tolérance au risque.
Rappelez- analyse de risque, il est question maintenant de le remplir
comme suit :

Incident à cout cher Incident à cout faible


Incident fréquent Mettre en place des mécanismes de sécurité Assurer la disponibilité
Mesures techniques des services : (déployer
FireWall, des serveurs miroirs.
Antivirus, Duplication des
IDS,... données, etc)
Mesures Organisationnelles
Procédure de secours,
Nomination responsable sécurité,

Incident rare que les incidents sont toujours rares Accepter les risques
en faisant des vérifications périodiques

Le risque « zéro Accepter les risques », il est question de définir

En résumé, Après avoir identifié les risques et leurs conséquences, la politique de sécurité
consiste à :
Déterminer des règles et des procédures à mettre en place pour les risques identifiés.
Vigilance et veille technologique sur les vulnérabilités découvertes.
Actions à entamer et individus à contacter en cas .

I.7.3.1. Structuration de la politique de sécurité


La politique de sécurité peut être structurée en plusieurs dossiers dont :

RIAHLA | UMBB | 2022 27


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Formation et sensibilisation permanente des pour éviter

Défaillance matérielle (vieillissement des équipements, défauts

Défaillance logicielle (bugs, problèmes de mises à jour

Accidents

RIAHLA | UMBB | 2022 28


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Contrôle d'accès aux ressources : Vol via des supports de stockage physiques

Programmes malveillants dans les disques

Piratage ( plus difficile à cerner)

I.7.4. Mesures de sécurité


Cette partie consiste à techniques » et/ou
« organisationnelles

RIAHLA | UMBB | 2022 29


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

I.7.5. Implémentation

mesures techniques, il faut avoir les compétences techniques nécessaires

I.7.6. Validation
déployées dans le but de

étant de vérifier que chaque règle de la politique de sécurité est bien appliquée et que l'ensemble
des mesures prises forme un tout cohérent.

compétences nécessaires, elle


peut s'appuyer sur une entité tierce de confiance (entreprise spécialisée en sécurité
informatique) pour valider les méthodes de protection mises regard de la
politique de sécurité.
Après avoir expliqué chaque étape, notre schéma deviendra comme suit :

Identifier le contexte Diminuer le risque global auquel


( ) le est qui offre la de diminuer le
risque global

mesures techniques
et/ou organisationnelles pour
appliquer la politique de

les
mesures

Valider l

I.8. Principaux défauts de sécurité


Il faut noter que les principaux défauts de sécurité restent :
nstallation par défaut des logiciels et des équipements.
stratégie de mise à jour des logiciels et des équipements.
ots de passe par défaut ou complètement inexistants
(Authentification faible), surtout pour accéder à des services critiques tels que la
télémaintenance
Laisser fonctionnels des services inutiles.
La non prise en considération des fichiers journaux
(fichiers logs)
Le déploiement de politiques de sécurité obsolètes.

RIAHLA | UMBB | 2022 30


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD1. Travaux dirigés du chapitre I


TD1.1. Questions QCM
Cocher une, aucune ou plusieurs bonnes réponses
1. :
Définir un périmètre de sécurité
Définir le contexte de la politique de sécurité
Définir les éléments du système à protéger
Faire un audit de sécurité
2. :
Mesurer la fréquen
Installer des systèmes contre les risques identifiés
Préparer une politique de sécurité
Faire des audits de sécurité.
3. Le respect de la vie privée permet de :
Assur

Assurer la confidentialité des informations des utilisateurs


Assurer la non répudiation
4. Le rôle de la sécurité en entreprise est :
Réduire le risque à un niveau acceptable
Prévenir tout risque
Empêcher les employés de travailler correctement
Surveiller le bon fonctionnement des systèmes
5. La politique de sécurité permet de :
De répondre aux incidents de sécurité selon leur fréquence et cout
Installer des systèmes contre les risques identifiés
Préparer une analyse de situation
Faire des audits de sécurité.
6. La non répudiation :
Permet de garder la trace de qui a fait quoi

A besoin des signatures numériques


Est un objectif de sécurité
7. La politique de sécurité permet de :
Préparer des mécanismes de sécurité
Définir le contexte de la politique de sécurité
Définir les incidents possibles sur le système à protéger
Faire un audit de sécurité
Répondre aux incidents de sécurité selon leur fréquence et cout
8. Quand on a un risque à cout faible mais à haute fréquence :
On installe des serveurs miroirs
On accepte le risque
On installe des mécanismes de sécurité
la disponibilité des données et des services

RIAHLA | UMBB | 2022 31


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD1.1. Exercices

Exercice 1 « nalyse de risque »


La banque WDZ subit chaque année six infections par des et quatre
déformations de son site internet. La restauration du bon état des machines âpres une infection requiert
avec un cout de 200 000 DZD. Le design du site internet peut
être réparé en 06 heures, avec un cout de 100 000 DZD.
Une société tierce de sécurité informatique propose le déploiement et la
outil de protection du site internet avec un cout annuel de 2 500 000 DZD.
1. Calculer le risque annuel

2. Est- WDZ tierce ?


Pourquoi ?

Exercice 2 « questions sur la sécurité des systèmes »


1.
estimé par un RSSI ?

2. Décrire le genre de mesures à prendre pour éviter une baisse du niveau de sécurité.

3.
donner quelques raisons ?
4 tes méthodes

Exercice 3 « Etapes de sécurisation des »


Remplir le tableau ci-dessous par les actions suivantes

Analyse de la Analyse de Politique de Mesures de Implémentation Validation


situation risque sécurité sécurité

1. Essayer de pirate ma propre politique de sécurité.


2. Le serveur Web tombe fréquemment en panne il faut prévoir une redondance
3. Recruter un ingénieur en sécurité informatique
4.
5. Déterminer le périmètre du système à protéger
6. Le serveur web tourne sur une vielle machine avec une alimentation faible
7. Recruter un administrateur réseau compètent
8. Installer un antivirus
9. Le serveur web tourne sur une vielle machine
10. Tester les vulnérabilités du système de sécurité mis en place.
11. Le serveur ftp tombe fréquemment en panne il faut prévoir une redondance

RIAHLA | UMBB | 2022 32


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Exercice 4 « Objectifs de sécurité »


2. Pour chaque risque ci-
confidentialité (C I) ou de disponibilité (D)

Risque Vulnérabilité C I D
Certains employés se connectent
à internet avec leurs smartphone

Le vice-président de la
comptabilité est recruté par un
concurrent

sans signatures numériques


réseau de

consultant chez un concurrent


Certains utilisateurs utilisent
leurs PCs portable personnels

Certains utilisateurs insèrent


leurs clés USB non scannées

passe par défaut pour accéder à


ses applications de gestion.

RIAHLA | UMBB | 2022 33


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Partie II : Terminologie des


attaques

RIAHLA | UMBB | 2022 34


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Cette partie du manuscrit décrit un ensemble de termes utilisés dans le jargon des attaques
informatiques, ceci est un passage obligatoire pour comprendre le reste du document.

II.1. Menaces accidentelles vs menaces intentionnelles

Exemple :
Les Bugs logiciels et
Les pannes matérielles suite à des incidents naturels ou vieillissement des actifs

Par contre, les attaques intentionnelles r désirant


merveilleusement et relever des informations sensibles de notre périmètre de
sécurité.
Exemple :
Accéder à une base de données sans autorisation
Bloquer

II.2. Attaques actives vs attaques passives


va essayer de détourner les données par
audit. ne modifie pas les données, ni les systèmes : Écoute des lignes de
communication, Analyse de trafic , ce qui rend sa détection relativement délicate.
Les attaques passives sont plus faciles avec les réseaux sans fil. Pour contrer ce type
il faut assurer la confidentialité des informations stockées et
communication.
Une attaque passive est généralement .

:
Détruire des messages
Injecter des messages erronés
Modifier des messages et usurper l'identité d'un équipement ou utilisateur.

objectifs de sécurité tels que la disponibilité, l'intégrité, l'authentification et la non répudiation.

II.3. Attaque par Interruption, Interception, Modification et Fabrication


Se sont toutes des attaques actives, qui est différent.

II.3.1. Attaque par Interruption


Cette attaque vise , elle engendre
des problèmes liés à la disponibilité des données.

RIAHLA | UMBB | 2022 35


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

II.3.2. Attaque par Interception


L à la confidentialité des données
informations sans posséder les autorisations nécessaires.

II.3.3. Attaque par modification


D
de modifier des données de façon illégale.

II.3.4. Attaque par Fabrication


U
problème lié à des données.

attaques
La diversité des origines des attaques rend le travail des responsables de sécurité des systèmes
-dessous les principales origines des attaques actuelles :

II.4.1. Les hackers vs cracker


Il est important de faire la distinction entre ces deux appellations
communauté de programmeurs expérimentés et des experts en réseaux et système. Ces
personnes sont généralement discrètes, anti-autoritaristes, motivés par la curiosité et il participe
même au re
Par contre, le cracker sont des p "hackers'', mais qui
s informatiques sans avoir les privilèges nécessaires.
Les crackers utilisent des outils écrits personnes (trouvés sur Internet) pour

II.4.2. Les concurrents industriels


vol
cible ou sa conception des projets.
Comme nous allons le développer par la suite dans le prochain manuscrit, certaines entreprises
louent des spammeur qui utilisent des réseaux de botnets pour faire mal à leurs concurrents.

RIAHLA | UMBB | 2022 36


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

II.4.3. Les espions


La presse
informations confidentielles, puis de faire le buzz en étant le premier à divulguer de telles
informations.

II.5. Objectifs des attaques


e pour proposer la bonne
politique de sécurité, ci-dessous quelques-uns :
Diffuser de fausses informations
Par exemple un attaquant peut diffuser de fausses mauvaises informations sur un candidat à des
élections pour favoriser son adversaire
Éviter l'accès à une ressource
L
chantage à la victime ou bien favoriser le concurrent de la victime. Ces attaque sont appelées
déni de service « DOS »
Contrôler illégalement une ressource à distance
Là ne machine à distance puis bénéficier de tous les
privilèges accordés à cette machine.
Récupérer des données confidentielles présentes sur un système
Ces données peuvent être financières ou militaires
Utiliser des machines
Le pirate à travers cet objectif, pourra prendre le contrôle de plusieurs machines sur internet
victimes. Il va utiliser ces machines cependant pour
appelle un réseau de « botnets » ou réseau de zombies. Ce réseau
informatique spécial est constitué de plusieurs machines compromises et contrôlées pas un
attaquant, il utilisera ces machines en même temps pour attaquer à des ressources critiques
sur internet. Le pirate pourra, par conséquence, construire un super ordinateur qui décryptera
des données chiffrées avec des algorithmes solides, ou effectuer des attaques de Déni de service
distribué (DDOS). Les détails techniques des réseaux de botnets et des attaques DDOS seront
développés dans le prochain manuscrit.

II.6. Motivations des attaques


Les pirate informatiques sont motivés par ou plusieurs des objectifs ci-dessous :
Vol wifi par exemple)
Modifications illégale de données (augmenter illégalement le montant de son compte
bancaire)
Vengeance/rancune
Politique/religion
Défis intellectuels

RIAHLA | UMBB | 2022 37


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

II.7. Cible des pirates


:
Les états
Les Serveurs militaires
Les Banques
Les Universités

Sinon tout le monde peut être une cible le pirate utilise pour
en faire des botnets
malicieux
Dans un réseau de communication est une entité malicieuse qui commence
par exécuter une attaque passive puis lance une attaque active.

II.9. Attaquant actif-n-m


Un attaquant actif-n-m est un au sein un réseau de
communication avec lesquels il va compromettre n autres victimes

II.10. Attaque externe


. Le malicieux
pas au réseau ou bien

II.11. Attaque interne


ttaques lancées

de menaces le plus délicat par ce que les systèmes de protection proposés pour contrer les
attaques externes sont inefficaces devant ce .

II.12. Les états


II.12.1 actif
connaît pas les fonctionnalités de son système, donc il
risque de ne pas désactiver des services réseaux non nécessaires et suspects,
Exemple ne désactive pas les protocoles P2P dans son entreprise.

II.12.2 passif
les moyens de sécurité à sa disposition,
Exemple : L'administrateur ne connaît pas -feu réseau au sein de son
entreprise.

RIAHLA | UMBB | 2022 38


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD2. Travaux dirigés du chapitre II

Exercice 1 : « QCM rapide »


1. Une attaque passive :
messages
Consiste à effectuer une attaque DOS
Consiste à effectuer une attaque
Consiste à effectuer une attaque visant la confidentialité

2. Une attaque de déni de service consiste à :


à un serveur en se faisant passer par ce dernier
Empêcher les utilisations légitimes accès à un système
de données
Utiliser une erreur de programmation dans un système donné pour le compromettre

3. Quels sont les problèmes de sécurité relatifs à une attaque par interruption
Déni de service

Modifier illégalement la clé du réseau wifi


Vol de mot de passe

Exercice 2 : « Questions de compréhension »

interception, modification et fabrication.

3. Donnez et expliquez deux exemples

4. Comment assurer le principe de la disponibilité ?

5.

RIAHLA | UMBB | 2022 39


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Partie III : Les malwares

RIAHLA | UMBB | 2022 40


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Par analogie aux virus ciblant les humains et détruisent son système immunitaire petit à petit,
les malwares informatiques adoptent la même stratégie et peuvent causer des dégâts irréparables
sur les équipements et les données des victimes. Dans cette partie, nous allons développer les
différents types de malwares mations et nos
données personnelles

III.1. Virus

Un virus est une portion de code inoffensive ou destructrice qui se reproduit et se propage grâce
. Ces malwares se propagent de plusieurs manières :
Échange de supports de stockage etc.
Pièces jointes au courrier électronique
Exécutables récupérés sur Internet

On distingue aussi plusieurs types de virus

III.1. 1. Virus de boot

de désinfecter ces machines par un antivirus de démarrage.

III.1. 2. Virus dissimulé dans les exécutables


C

III.1.3. Virus furtifs

une image du sys

-même infecté). Dans certaines de ses versions, il se sépare


temporairement du fichier infecté, se copie sur un autre espace de stockage et se remplace par

qu'il a infecté.

RIAHLA | UMBB | 2022 41


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

-
même est infecté par ce malware) puis scanner la machine.

sa partie active qui a comme rôle


d'accomplir les tâches assignées à ce malware
III.1. 4. Virus polymorphes
C
infection, infectent. Ce malware se crypte
de différentes façons pour rester indétectables. Son corps est composé de deux portions : une

qui se modifie à chaque duplication et une pour les déchiffrements.

En résumé les algorithmes du virus polymorphes ne sont pas modifiés, mais


leur traduction en code-machine l'est.
Ce malware contient un moteur de cryptage et de décryptage pour faire varier son code. Ce
moteur est un une zone de code qui
ne varie pas, donc utilisée par certain antivirus comme signature. Pour cela, les concepteurs des
nouveaux virus utilisent une nouvelle catégorie spécifique appelée virus métamorphes dans
Le virus métamorphes modifie sa
structure interne et les instructions qui le composent ; il ne dispose pas de moteur de decryptage
ni un code source viral constant, cependant il est capable de créer de nouvelles générations
de lui-même différentes à chaque réplication en évitant qu'une génération soit trop semblable
avec celle qui la précède.

Les virus po

III.2. Vers

Contrairement aux virus, les vers sont des programmes malveillants autonomes. Leurs points
forts et leur capacité à se déplacer librement à travers les réseaux de communication, sans être

RIAHLA | UMBB | 2022 42


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

collés à un programme exécutable sain (ou un fichier "support"). Un ver se duplique une fois
qu'il a été exécuté, il peut causer les incidents suivants :

Espionner et/ou supprimer des données utiles sur la machine de la victime dans laquelle il
;
Saturer un serveur web en lui envoyant des requêtes répétées
Supprimer des données utiles sur la machine de la victime
Créer un accès distant caché à la machine de la victime
Ainsi, les vers peuvent avoir les formes suivantes
Scripts : intégrés dans un s etc.
Des programmes : C, C++, assembleur, etc.

III.2.1. Les familles de vers


On distingue plusieurs types de vers :

III.2.1.1. Les Vers poste à poste (P2P)


Ils se propagent via les dossiers partagés ou à travers les protocoles P2P, un fichier
.torrent par exemple.

III.2.1.2. Les vers de la messagerie électronique


Il se propage soit comme des pièces jointes ou des liens hypertexte vers ce malware.

III.2.1.3. Les vers des messageries instantanées


Ce
pour se propager, la victime reçoit un lien vers un serveur web contenant un ver, une fois
exécuter sur la machine de la victime, une copie du ver est envoyée à tous les contacts de la
victime

III.2.1.4. Les vers se propageant à travers les supports de stockage


Les clés USB, les disques durs externes sont tous un support de transmission efficace de ce
malware, il profite aussi du démarrage automatique de ces outils de stockage mobiles pour

III.3. Cheval de Troie, troyen, trojan horse, trojan

RIAHLA | UMBB | 2022 43


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

programme avec une apparence légitime, mais qui cache des instructions malveillante.
Dans la plupart des cas, le cheval de Troie fait pénétrer un intrus sur la machine de la victime
ayant installé le programme. Il faut se fier du live streaming illégal et les logiciels crackés qui
hébergent souvent ce type de malwares. Certaines institutions juridiques utilisent les cheveux
Un cheval de Troie est donc uniquement le
véhicule malveillant qui peut être :
Virus,
Keylogger (espion du clavier)
Screenlogger
logiciel espion en générale
Un logiciel de publicité illégale

III.4. Porte dérobée

deviendra accessible illégalement à distance. La taille de ce malware est un paramètre important


de sa réussite : plus il est petit, plus il est facile à installer et difficile à détecter. Techniquement,
malware est introduit
parfois volontairement par le développeur programme.

Parmi les objectifs de ce malware, on cite :

RIAHLA | UMBB | 2022 44


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

La suppression : mots de passes, clés


secrètes
La prise de contrôle ,
cette base sera utilisée pour :
o Envoyer des spam à s victimes à partir de la machine contrôlée
o Injecter des virus
o Effectuer des dénis de services

Si le pirate arrive à contrôler plusieurs machines à distance, il pourra créer son propre réseau
de botnets, avec lequel il effectuera sur internet les attaques suivantes entre autres :

Empêcher le fonctionnement de machines et/ou équipements réseaux


T à un site internet
Faire du marketing illégale

III.5. Rootkit

un logiciel malveillant qui masque la présence d'un intrus


sécurité. Le pirate efface sa trace en supprimant son existence dans les fichiers logs (journaux)
des serveurs. Il peut aussi implémenter des scripts pour ne pas appeler les fonctions standards
du système d'exploitation qui écrivent dans les fichiers logs.
Avec ce malware, il est question de dissimuler des « processus » et/ou des « fichiers »
permettant de cacher l'activité du rootkit. Sous Windows, le pirate manipule la base de registre ;
alors que sous Unix, le pirate remplace « par exemple » la commande ls » de telle
sorte à ne pas afficher certains fichiers du rootkit. Après son installation, ce malware supprime
ses propres fichiers d'installation pour éviter être détecté.

RIAHLA | UMBB | 2022 45


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

III.6. Spyware

qui transmet illégalement des données privées de la victime,


Il peut modifier le comportement des navigateurs web pour exécuter cette tache malveillante.
Le pirate collecte et transfère des données sur l'environnement dans lequel il s'est installé pour
des raisons de statistique et/ou de détections de vulnérabilités.

III.7. Hoax

Appelé aussi canular informatique est une rumeur produite par un utilisateur puis divulgué le
plus rapidement possible à d'autres personnes via lien hypertexte ou courrier électronique. Le
augmenter le nombre de personnes influencées par la rumeur.
III.8. Bombes logiques

Les bombes logiques


principalement la date du système. Un employé avec préavis de licenciement peut programmer

RIAHLA | UMBB | 2022 46


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

des bombes logiques dans le programme qu'il a développé pour son entreprise. Le logiciel est
intentionnellement conçu pour Buger après le licenciement .
III.9. Ransomware

Un utilisateur malveillant développe un malware appelé ransomware pour chiffrer les


documents confidentiels (portefeuille client par exemple), puis fait du chantage
en demandant à la société victime de payer une rançon en échange de la clé qui permettra de
déchiffrer ces documents
La payement de la rançon peut se faire de plusieurs manières :
Virement bancaire
SMS surtaxés
Bitcoin
Via les sites de paiement en ligne

III.10. Adware

Ce malware se présente comme un programme qui affiche de la publicité


exécuté. Un adware est constitué de deux portions de codes

RIAHLA | UMBB | 2022 47


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

U
machine
Une partie qui affiche la publicité.

III.11. Autres malwares


:
Dialers : La victime paie des frais téléphoniques sans le savoir
Downloader : La victime télécharge des fichiers exécutables malveillants en arrière-plan
Droppers : Lancer un malware au démarrage de la machine, ou à l'ouverture d'un navigateur
Internet
Maldocs : des documents informatiques malveillants (exemple fichiers PDF ou autres fichiers
de suite bureautique)

III.12. Effet des malwares modernes

contaminer toutes la planète en quelques heures, voir quelques minutes. Ces programmes
informatiques malveillants peuvent avoir des conséquences dramatiques dont :
Perte de données sensibles des personnes ou des entreprises

Perte de fonctionnalité (serveurs ou systèmes bloqués)

Perte de temps de travail


Perte de confidentialité

RIAHLA | UMBB | 2022 48


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD3. Travaux dirigés du chapitre III


TD3.1. « Questions QCM »
1. Un screenlogger est :

Un cheval de Troie
Une pr
Logiciel Espion

é de 78 DZD par erreur. Pour


me faire rembourser, je suis invité à cliquer sur le lien dans le message afin de confirmer mes
coordonnées de compte. Quel est le piège à éviter ?
Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir. Je les

Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour voir

Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.


Je téléphone à ma banque et je traite cela par téléphone.

pour montrer aux collègues. Quelle est la meilleure attitude à adopter ?


i-virus à la maison.
-virus au bureau.
-virus à la maison ET au
bureau.
.
4. Je trouve une clé USB dans ma boîte à lettres. Quelle est la meilleure action ?
Je la connecte à mon ordinateur pour en voir le contenu.
Je l'analyse avec un anti-virus, on ne sait jamais.
Je la jette, une clé peut contenir un virus.
5. Un virus de démarrage est :
Un virus qui se cache derrière le secteur MBR
Un virus qui se cache dans la FAT
Un virus qui modifie son code est la façon de changer son code
Une bombe logique

raît dans le message : [email protected]. Quelle sont les menaces


possibles ?

Le pirate tentera de

7. Un pirate installe un ransomware pour :


Préparer une porte dérobée
Chiffrer illégalement les données confidentie
Faire du chantage à une victime
Exécuter un rootkit

RIAHLA | UMBB | 2022 49


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD3.2. « Questions de compréhension de la partie III »


1. Quelle est la différence entre un virus et un ver
2. Dans quel cas les vers deviennent plus dangereux que les virus

3. Certains vers circulant sur internet ne cause pas de dommages sur les machines
?

4. Certains concepteurs nt de scaner une machine avec un


antivirus de démarrage se trouvant sur supports de stockage externe, pourquoi ?

5.

6.

7. Donner deux méthodes implémentées dans certains virus pour les rendre indétectables
par les antivirus

TD3.2. « Exercice de reflexion »

1. Donnez quelques conséquences des vers :


2. Donnez les étapes adoptées par un pirate pour mettre en place une porte dérobée (Backdoor)

RIAHLA | UMBB | 2022 50


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Partie IV : Cryptographie

RIAHLA | UMBB | 2022 51


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.1. Introduction et historique

Le concept de cryptographie
ses messagers, jules envoyait des messages modifiés (brouillés) à ses généraux. Cette
modification est faite en décalant de 3 , comme montré ci-après :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Par exemple, comme illustré à la figure suivante, quand jules souhaite envoyer le message
« revenez au camp », il va plutôt envoyer « uhyhqhc dx fdps » via ses messagers. Ces derniers
: le décalage à 3.

uhyhqhc dx fdps

Messager

RIAHLA | UMBB | 2022 52


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

la cryptographie partout :
Les systèmes militaires.
Les banques
Le paiement en ligne sur internet
Les communications téléphoniques mobiles.
La télévision payante
La c numérique.
Le vote numérique.

domaines
Informatique
Mathématiques
Electronique
Biologie
Physique

IV.2. Principe de base


Deux utilisateur Alice et Bob
Maillory va donc essayer de :
Espionner Alice et Bob
s
Modifier les messages échangés
RIAHLA | UMBB | 2022 53
Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Alice Bob

Maillory

Le but utilisant la cryptographie est d lice et Bob la possibilité de


communiquer à travers un canal de communication non sûr (internet par exemple), en leurs
garantissant les objectifs suivants :
Confidentialité des échanges
Authentification des utilisateurs et des messages
Intégrité des messages
Non répudiation

IV.3. Terminologie
IV.3.1. Stéganographie VS Cryptographie
La stéganographie consiste à cacher une donnée sensible « d1 » dans une autre donnée « d2 »
pour la rendre « invisible ».

RIAHLA | UMBB | 2022 54


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Par contre, la s
afin de la rendre « incompréhensible »

Deux grandes familles de systèmes de cryptographie existent : La transposition et la substitution

IV.3.2. Cryptographie par transposition


être des
caractères des
type de cryptographie.

IV.3.3. Cryptographie par substitution


une donnée

Les algorithmes de cryptographie actuels utilisent des successions de substitutions et de


transpositions. Certains algorithmes seront étudiés dans ce manuscrit.

IV.3.4. Définitions rapides


IV.3.4.1. Message clair
Un message encore été transformé par les méthodes de
cryptographie protéger, cette information peut

IV.3.4.2. Chiffrement
compréhensible
uniquement par les entités autorisées.
message clair M pour donner le message chiffré C, ce message chiffré est appelé aussi
cryptogramme.
C = E(M)

RIAHLA | UMBB | 2022 55


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.3.4.3. Déchiffrement

cryptogramme. A ce niveau, on utilise une fonction de déchiffrement D tel que :


D(C) = D(E(M)) = M

IV.3.4.4. Clé de cryptographie


de chiffrer et/ou déchiffrer un message. Les fonctions
E et D sont paramétrées par des clés Ke et Kd :
Eke(M) = C
Dkd(C)=M

IV.3.5. Cryptographie VS cryptanalyse


Comme expliqué précédemment dans ce manuscrit, la cryptographie est le domaine qui assure
le chiffrement et le déchiffrement des données. La cryptanalyse est le domaine qui analyse les
messages chiffrés (cryptogrammes) pour retrouver le message clair sans connaitre les clés de
déchiffrement.

RIAHLA | UMBB | 2022 56


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.3.6. Cryptologie
La cryptologie est la science qui regroupe la cryptographie et la cryptanalyse

IV.3.7. Cryptosystème
Tout cryptosystème doit regrouper les éléments suivants :

o Algorithmes générateurs des clés


o Algorithmes de chiffrement
o Algorithmes de déchiffrement

IV.3.8. Algorithme secret VS Algorithme robuste


Un algorithme de chiffrement/déchiffrement est dit secret si les instructions qui le
composent sont gardées confidentielles.

cryptanalyse
IV.3.9. Principe de Kerckhof
La sécurité du chiffre ne doit pas dépendre de ce qui ne peut pas être
facilement changé

RIAHLA | UMBB | 2022 57


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Au début, le secret étaient les algorithmes de chiffrement/déchiffrement eux-mêmes (on parlait


. Cependant, garder confidentiel ces algorithmes était une tache très
les algorithmes sont publics et plutôt les clés
gardé confidentielles Kerckhof.

IV.4. Cryptographie classique


Cette section abordera les principaux systèmes de cryptographie classique, mais qui ont permis
des communications avec un haut degré de sécurité. Nous structurons les
différents schémas de cryptographie classique comme illustré dans la figure ci-après :

Substitution Transposition

Mono alphabétique Poly alphabétique Polygraphique

- -Chi -Chiffre de Playfair


-Substitution -Chiffre de Vernam -Chiffre de Hill
- Homophones
-Chiffre affine

Les chiffrements par substitution et transposition sont expliqués précédemment dans ce


document (sections IV.3.2. et IV.3.3. ), Il nous reste donc à définir les systèmes de chiffrement
mono alphabétiques, poly alphabétiques et polygraphique :

IV.4.1. Chiffrement mono alphabétiques


Le chiffrement mono alphabétique consiste à remplacer un caractère par un autre caractère ou
symbole. A , ce système de chiffrement était utilisé dans les énigmes, il souffre de la
cryptanalyse par analyse de fréquence qui sera développée plus loin dans ce document. Le
chiffrement de césar et le chiffre affine sont des exemples types de cette catégorie de
cryptographie. A caractère d un message clair est toujours remplacé par le même
autre caractère ou symbole durant le processus de chiffrement.

IV.4.1.1. Chiffrement de César


qui a été le plus populaire, son principe de
fonctionnement est très simple, il consiste à effectuer
comme suit :
E(i)= (i+k) mod 26 = C
La fonction E est la fonction de chiffrement, i
chiffrement qui traduit le nombre de décalage à effectuer.
Pour le déchiffrement du cryptogramme C, on utilise la fonction D(C) suivante :
i
RIAHLA | UMBB | 2022 58
Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Par analogie avec notre schéma de la section IV.3.4. (Définitions rapides), on obtient la figure
ci-après :

CRYPTOGRAPHIE 3, la table de
:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
CRYPTOGRAPHIE deviendra donc FUBSWRJUDSKLH

Cryptanalyse du chiffrement de césar


Un pirate ayant connaissance des fonctions E(M) et D(C) de césar utilisera une attaque appelée
essayer les cas possibles de décalage de
(25 pour les lettres de la langue française) pour retrouver le message clair.

Exercice :
Chiffrez

RIAHLA | UMBB | 2022 59


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Travail Demandé :
de César en C ainsi que sa cryptanalyse

IV.4.2.2. Substitution aléatoire


ute, la substitution aléatoire évite le décalage des lettres de
et .

Exemple
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O H G F E D C B U K J P N M I Q R X S T L Z X Y W V

Cryptanalyse de la substitution aléatoire


par
passera des années à tester tous les cas possibles de clés de chiffrement. Pour cela, la
cryptanalyse utilisée contre ce type de chiffrement est appelée analyse de fréquence
alphabet.

Cette cryptanalyse fonctionne comme suit :


1. Dans plusieurs langues du monde, la fréquence d'apparition des lettres de cette langue
(français par exemple) est stable, il faut donc définir la table de fréquence de la langue du
texte chiffré (cryptogramme).
2. Déterminer la fréquence d'apparition de chaque lettre du cryptogramme
3. Comparer la table de fréquence du cryptogramme avec celle de la langue française
4. Deviner l'alphabet chiffré

RIAHLA | UMBB | 2022 60


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Travail Demandé
Ecrire un programme en C traduisant la substitution aléatoire avec sa cryptanalyse

IV.4.2.3. Homophones
Certaines améliorations de la substitution aléatoire utilisent des homophones, c'est-à-dire
remplacer une lettre du message clair par un symbole parmi plusieurs choisi aléatoirement.
Le nombre de symboles chiffrant la lettre du message clair doit être proportionnel à la fréquence
dans la langue en question. De cette manière, ce système de
en équilibrant les
pourcentages

IV.4.3.4. Chiffre affine


: y a x + b (polynôme de premier degré). Le
processus de chiffrement est donc une fonction affine mod 26, a et b sont des constantes tandis
que x et y sont les indices des

RIAHLA | UMBB | 2022 61


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Quand a = 1, on retrouve le chiffrement de César où b est le décalage (le k du chiffre de César).

Algorithme du chiffre affine


la clé k est un couple (k1, k2) tel que k1, k2 [0, 25] et pgcd(k1, 26) = 1.
Le processus de chiffrement est le suivant :

ci = E(mi) = k1 mi + k2 mod 26.


Ainsi, la fonction de déchiffrement est :
1
mi = D(ci)=f (ci) = k1-1 (ci 2) mod 26.
Cryptanalyse
Le nombre de lettres en alphabet de la langue française par exemple est 26, il existe donc
uniquement 12 nombres entiers entre 0 et 26, et, premier avec 26 qui sont : 1, 3, 5, 7, 9, 11, 15,
17, 19, 21, 23 et 25. Cela donnera uniquement 312 clés possibles (12*26). Donc ici la

aussi que même des lettres réussira comme cryptanalyse.

IV.4.2. Chiffrement polygraphique (ou polygrammiques)


Au lieu de chiffrer une lettre par une autre comme le cas de la mono substitution, ce schéma de
chiffrement propose de crypter p lettres par p autres lettres et/ou symboles. Dans cette section,
nous allons développer les méthodes de chiffrements suivantes faisant partie de cette famille :
Le digramme et le trigramme
Le chiffre de Playfair
Le chiffre de Hill

IV.4.2.1. digramme et trigramme

certaines solutions proposent de crypter par :

RIAHLA | UMBB | 2022 62


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Di-gramme qui consiste à remplacer les deux lettres successives les plus fréquentes
langue par deux autres lettres ou symboles
Tri-gramme
langue par trois autres lettres ou symboles

IV.4.2.2. Le chiffre de Playfair


Toujours dans la même logique de chiffrer deux lettres avec deux autres, le chiffre de playfair
:
1.

2. On prend deux lettres du message clair à chiffrer :


Si les deux lettres sont sur des "coins", les lettres chiffrées résultantes
sont celles se trouvant aux 2 autres coins (règle 1 du schéma)
Si les deux lettres sont sur la même ligne, on les remplace par les deux
lettres à leur droite (règle 2 du schéma)
Si les deux lettres sont sur la même colonne, on les remplace par les deux
lettres en dessous (règle 3 du schéma)
Si les deux lettres sont identiques, on insère un X entre elles

Cryptanalyse
Si on dispose de suffisamment de textes clairs avec les textes chiffrés correspondants, on peut
deviner la clé. Cette cryptanalyse est appelée attaque à texte clair connu

RIAHLA | UMBB | 2022 63


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.4.2.3. Le chiffre de Hill


Le chiffrement de Hill utilise des matrices pour ses différents calculs. Dans un premier temps,
les lettres remplacées par leur rang (a=1, b=2, etc.).

Pk et Pk+1 sont les deux rangs des lettres du message clair et Ck , Ck+1 sont les cryptogrammes
correspondants. Les éléments des matrices sont des entiers positifs et la matrice de chiffrement
doit être inversible dans Z26

Ck= a*pk +b*Pk+1


Ck+1= c*pk +d*Pk+1
La dimension de la matrice représentant la clé (a, b, c, d du schéma) peut varier selon le nombre
souhaite chiffrer simultanément.

Exercice
:

Pour le processus de déchiffrement on utilise la fonction suivante :

Exercice
DSPGV

IV.4.3. Chiffrement poly alphabétiques


La substitution poly alphabétiques présente des similitudes avec la mono alphabétique, sauf
,
méthode de chiffrement utilise une clé pour chiffrer des messages, le chiffrement de Vigenère
est un exemple type de cette famille de cryptographie.

RIAHLA | UMBB | 2022 64


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.4.3.1. Chiffrement de Vigenère


Ce chiffrement présente des similitudes avec César mais utilise un mot de passe pour ses
différents décalages.
Le décalage est effectué en fonction du mot de passe, on peut donc avec une même lettre
chiffrée , pour
clim :
Message clair c r y p t o g r a p h i e
Clé c l i m c l i m c l i m c
Décalage de combien 2 11 8 7 2 11 8 7 2 11 8 7 2
cryptogramme w y

coïncide avec la lettre l (de rang


11), on lui effectue donc un décalage de 11

Cela renforcera la sécurité du système et évitera la cryptanalyse par analyse de fréquence


:

Substitution aléatoire Vigenère

IV.4.3.2. Chiffrement de vername

une caractéristique particulière :


La taille de clé de chiffrement est la même que celle du message clair.

réutilisable. Ces différentes caractéristiques rendent la tache de retrouver la clé très délicate.

RIAHLA | UMBB | 2022 65


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.4.4. Transposition

s présentons dans cette partie, un

Par exemple, pour chiffrer un message de 35 caractères, on aura 35 != 1040 manières différentes
de réarranger ces caractères. Plus le message à chiffrer est grand, plus il est difficile à décrypté
sans connaitre la règle de décalage.
La transposition rectangulaire est un exemple type de ce système de cryptographie : il est
question de rédiger le message clair dans une matrice rectangulaire puis arranger les colonnes
suivant un mot de passe.
Exemple :
RIAHLA Mohamed Amine farine
aura la forme suivante :

F A R I N E
6 1 18 9 14 5
R I A H L A
M O H A M E
D A M I N E

:
A E F I N R
1 5 6 9 14 18
I A R H L A
O E M A M H
A E D I N M

Notre cryptogramme sera :


C= IARHLAOEMAMHAEDINM

RIAHLA | UMBB | 2022 66


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.5. Cryptographie moderne


Les algorithmes de cryptographie actuels font abstraction des méthodes classiques et proposent
deux grands schémas de chiffrement, à savoir la cryptographie symétrique et la cryptographie
asymétrique.
Rappelez-vous de notre schéma précédent définissant les principes de base de la cryptographie :

On parle de la cryptographie symétrique ou à clé privée quand ke=kd=k, c'est-à-dire quand la


clé de chiffrement est elle-même la clé du déchiffrement.
On parle de la cryptographie asymétrique ou à clé publique quand ke<>kd, c'est-à-dire quand
la clé de chiffrement est différente de la clé du déchiffrement.
Dans ce qui suit, nous allons détailler les deux concepts

IV.5. 1. Cryptographie symétrique

RIAHLA | UMBB | 2022 67


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Dans ce schéma de chiffrement, les deux entités communicantes doivent avoir préalablement
échangé cette unique clé de chiffrement et déchiffrement. Les algorithmes les plus connus de
cette catégorie sont : DES, 3DES et AES qui sont basés sur des séries de transpositions et de
substitutions des bits du message clair en fonction de la clé.

IV.5. 1.1. Avantages de la cryptographie symétrique

faibles processeurs comme les capteurs.

IV.5. 1.2. Inconvénients de la cryptographie symétrique


Le principal inconvénient réside dans la distribution des clés, comment es ce que deux
communicants distants puissent
utilisateur malveillant ?

RIAHLA | UMBB | 2022 68


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Ainsi, pour assurer une communication entre N=20 utilisateur, il faut prévoir N*
de clés, à savoir 192.
il a fallu attendre 20 ans, pour
trouver une solution inspiré de la figure suivante :

RIAHLA | UMBB | 2022 69


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Admettons souhaite échanger un secret avec Bob, mais que leur messager Mallory
.

1. Alice chiffre son message avec sa clé CA (que bob ne connait pas) et l'envoie à Bob.
2. Bob reçoit le message, chiffre le message avec sa propre clé CB et renvoie le tout à
Alice. A ce niveau le message est doublement chiffré par CA et CB.
3. Alice déchiffre le message avec CA et renvoie le message à Bob.
4. Bob peut maintenant ouvrir le message avec sa clé CB

Remarque
A aucun moment Mallory n'a pu voir le message en clair

CA CB

RIAHLA | UMBB | 2022 70


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

algorithme problème échange de clé de chiffrement/déchiffrement,


mais là encore, il y a des choses à dire :
y aura
de ne jamais retrouver leurs formes claires. Ainsi, en absence des deux communicants,
la communication ne peut s effectuer

Suite à cela la cryptographie asymétrique est apparue


IV.5. 2. Cryptographie asymétrique
Dans ce type de chiffrement, chaque utilisateur dispose de deux clés différentes :
Une clé publique Pk, connue par tout le monde et sert à crypter un message,
Une clé privée Sk qui ne doit être connue que par son propriétaire, et qui sert à
décrypter un message
Propriété : La connaissance de PK ne permet pas de déduire SK,

DSK (EPK (M)) = M,

Remarque :
Une donnée cryptée avec une clé publique ne peut être décryptée
correspondante.

RIAHLA | UMBB | 2022 71


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

e suit :
1. Alice met à disposition de tout le monde sa clé publique
2. Bob chiffre un message avec la clé publique et lui envoie le cryptogramme
3. Alice peut facilement déchiffrer le message avec sa propre clé privée.

Bob

Alice Seul Alice peut lire le message


Maillory

Les algorithmes les plus connus de cette catégorie sont :

Le problème des logarithmes discrets (ElGamal),


Le problème du sac à dos (Merkle-Hellman).
La taille des clés varie entre 512 bits à 2048 bits.

IV.5. 2.1. Avantages de la cryptographie asymétrique


avantage est évidement la non nécessité de la distribution des clés comme le cas de la
cryptographie symétrique, un message chiffré avec une clé publique connue par tout le monde
déchiffrable avec cette clé publique. Mais plutôt avec sa clé privée correspondante
Ainsi, seules n paires de clés sont nécessaires.

RIAHLA | UMBB | 2022 72


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.5. 2.2. Inconvénients de la cryptographie asymétrique

mathématiques faciles à calculer dans un sens et très difficile à son inverse : une fonction

dans RSA il est question de choisir deux grands nombres premiers entre eux p et q, puis calculer
leur produit p*q=n : en connaissant p et q il est très aisé de connaitre n, cependant ayant n il est

les générateurs de clés


Ainsi, les algorithmes de la cryptographie asymétrique sont très gourmands en calcul surtout
un grand message à chiffrer, il est 1000 fois plus lent que
symétrique.

IV.5. 3. Cryptographie symétrique VS Cryptographie asymétrique


Après avoir expliqué les deux concepts de cryptographie symétrique et asymétrique, on
remarque que les avantages autre :
u problème de
distribution des clés

est très lourd, r des messages clairs de grande


taille.
Pour cela, il a fallu proposer une alternative qui prend en considération les avantages de ces
deux familles le nom de la cryptographie hybride.

IV.5. 4. La cryptographie hybride

récoltant les avantages de chacun et éliminant les inconvénients suit :


Le chiffrement asymétrique est utilisé pour distribuer des clés symétriques, c'est-
à-dire Alice envoie la clé symétrique Sm à Bob chiffrée avec la clé publique de B
PubB, donc EPubB (Sm), on ne parlera pas ici du
de chiffrer un grade message, mais uniquement une petite clé symétrique.
Le message à chiffrer est crypté avec la clé symétrique, donc très rapide
Donc le paquet envoyé par Alice à bob contient une clé symétrique chiffrée par la clé publique
bob ne connait pas encore.

RIAHLA | UMBB | 2022 73


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

A la réception du paquet, bob déchiffre le premier message avec sa clé privé pour récupérer la
clé symétrique, avec laquelle il va déchiffrer et retrouver le message clair.

Travaux dirigés du chapitre VI

Voilà donc on a bénéficié ibution de

assurer la confidentialité des échanges

IV.5. Comment assurer les autres objectifs de sécurité


problématique de confidentialité, il ne faut pas
négliger les autres objectifs, à savoir :

L'authentification
L'intégrité des données,
Non répudiation
Pour atteindre ces objectifs, on utilise le concept de la signature numérique.

IV.5.1. Signature numérique


Comme dans la vie réelle, la signature numérique est utilisée pour assurer ces objectifs, une
signature numérique est une série de bits qui accompagne le message clair afin de répondre aux
exigences citées précédemment.

RIAHLA | UMBB | 2022 74


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

La réalisation de ces signatures numériques peut se faire de deux manières :


En inversant la cryptographie asymétrique
En utilisant les fonctions de hachage

Dans ce qui suit, nous allons détailler les deux méthodes

IV.5.1.1. Signature numérique utilisant la cryptographie asymétrique

Bob

Alice Bob et Maillory sont sûr que le message


provient de Alice
Oscar

Sur le schéma, Alice envoie un message à Bob et oscar chiffré avec sa clé privée, un message
chiffré avec la clé privé de Alice ne peut être déchiffrable que pas la clé publique
correspondante.
Bob et Oscar ayant pu déchiffrer le message avec la clé publique de Alice sont sûr que
la source du message est bien Alice (authentification).
Si un utilisateur malveillant parvient à modifier le message clair, Bob
rendre compte, , ils vont
trouver deux messages clairs différents et vont donc signaler une alerte (intégrité).
a été chiffré par sa
propre clé privée que, elle seule, possède (non répudiation)

Le problème de confidentialité a déjà été réglé avec la cryptographie hybride

RIAHLA | UMBB | 2022 75


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.5.1.2. Signature numérique utilisant les fonctions de hachage

Les fonctions de hachage H (M) sont des fonctions mathématiques à sens unique, elles prennent
une entrée de taille variable M et produisent des données de longueur de 160 bits généralement.
En modifiant un seul bit de M, la sortie sera complètement différente (aucune similitude). Ces
fonctions ont donc deux caractéristiques principales :

Unidirectionnelles : A partir de H(M) il est impossible de retrouver M.


Sans collisions : A partir de H(M) et M il est impossible de trouver M1 <> M tel que
H(M1) = H(M).

car il y a toujours des failles


découvertes par la cryptanalyse.

Les fonctions de hachage les plus connues sont :

MD5 : Message Digest 5, il génère une empreinte de 128 bits.


SHA-1 : Sécure Hash Algorithm, il génère une empreinte de 160 bits.

er comme empreinte digitale du message clair, donc


comme signature numérique, comme expliqué sur le schéma ci-après :

RIAHLA | UMBB | 2022 76


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Alice prends un message clair M, hach une copie de M ) avec une fonction
de hachage H(M ), puis le résultat est chiffré avec la clé privée asymétrique de Alice (kpriva) :
Ekpriva(H(M )). Au final Alice envoie à Bob M et Ekpriva(H(M )). M est envoyé utilisant la
cryptographie hybride.

A la réception du paquet, Bob déchiffre Ekpriva(H(M )) avec la clé publique de Alice Kpuba
DKpuba(Ekpriva(H(M )))=H(M ), Bob récupère M envoyé par la méthode hybride puis recalcule
H(M) et le compare avec H(M ) :

sa route (intégrité)

DKpuba(Ekpriva(H(M )))=H(M ) (authentification)


toujours par ce que
DKpuba(Ekpriva(H(M )))=H(M ) (non répudiation)

De nos jours, les applications et communications sécurisées actuelles


utilisent ce schéma de signature numérique

IV.6. Un dernier problème à résoudre avec les certificats numériques

Comme illustré au niveau du schéma ci-avant, Maillory peut placer une fausse clé publique
Kpubm (celle de Maillory) de Alice, puis il se présente à Bob au
Kpubm
(M), Alice, elle-même ne pourra pas déchiffrer le message, mais Maillory si !!!

Il faut donc proposer un système permettant aux utilisateurs de vérifier qu'ils cryptent avec les
Certificats numériques

Dans la vie réelle, un certificat correspond à une référence : permis de conduire, carte
certificat de naissance

RIAHLA | UMBB | 2022 77


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Ce certificat est émis par une Autorité de Certification (Certificate Authority CA) : mairie,
Les éléments du certificat contiennent des informations relatives à une personne
et déclarant qu'une CA a confirmé son identité.

Un certificat numérique présente des similitudes avec un certificat physique, son rôle est de
réellement à son détenteur supposé. Un certificat
numérique est composé de :
Sa clé publique.
Ses informations : nom, ID utilisateur, etc.
Une ou
certification.

La signature numérique dans un certificat numérique permet


es informations ont été attestées par une autorité
de confiance (ou de certification).

RIAHLA | UMBB | 2022 78


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Ci-dessous, un des certificats de Google :

IV.6.1. Nouvelle communication avec les certificats numériques

:
1. Alice commence par demander un certificat auprès
2. tion vérifie les véracités des données du certificat de Alice,
si tout est bon, le certificat sera stocké dans un annuaire.
3. Bob qui souhaite communiquer avec Alice, récupère la clé publique de Alice via

vérifie son intégrité grâce à la signature de la CA (étudié à la section précédente).

RIAHLA | UMBB | 2022 79


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.6.2. PKI (Public Key Infrastructure) Infrastructure à clefs publiques

Cette infrastructure contient un ensemble d'éléments, protocoles et services permettant de faire


fonctionner plusieurs autorités de certifications qui délivrent des certificats. Une PKI est
composée de :
Matériel : PC, Salles Machines, Cloud
Logiciel :
Ressource humaine : les
Aspect juridique
Aspect administratif : définir les responsabilités
Aspect Financier : assurance des risques en cas par utilisation de certificat

IV.7. Un simple et efficace résumé


Pour assurer la confidentialité (chiffrement hybride) :
Clé (de session) Symétrique pour chiffré les messages
Clé Asymétrique pour chiffré la clé symétrique

ntégrité, Authentification, Non répudiation :


Fonctions de hachage pour la signature numérique
Certificats pour authentifier les clés publiques

IV.8. Autres systèmes de chiffrement


Dans une version plus avancée de ce manuscrit nous présenterons notions dans le
domaine de la cryptographie, dont :
L'échange de clés Diffie-Hellman
Cryptographie à seuil
Cryptographie Quantique (utiliser les propriétés de la physique quantique)

ECC (La cryptographie sur les courbes elliptiques)


TESLA

RIAHLA | UMBB | 2022 80


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

En gros, ces concepts reprennent toujours les concepts utilisés dans ce


document

IV.9. Protocoles cryptographiques


A partir du moment où on souhaite faire communiquer en sécurité plusieurs entités, on doit

essentiellement aux trois objectifs essentiels de sécurité, à savoir


et La plupart des communications et applications sécurisées utilisent

IV.10. Exemples applications et Communications sécurisées

Nous présentons dans cette section, quelques exemples applications et communications


utilisant les principes de la cryptographie

IV.10.1 Communications sécurisées

IV.10.1.1. Le protocole SSH (Secure Shell)

et rlogin.
Cependant, ces derniers font circuler des messages en clair (y compris les mots de passes
RIAHLA | UMBB | 2022 81
Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

!), ce qui les rend très vulnérables. SSH par contre utilise un système de
cryptographie hybride.
Un serveur SSH sous linux, stocke un couple de clés stocké dans son répertoire /etc/ssh généré
lors du démarrage du service.

1. Quand un client SSH souhaite se connecter à un serveur SSH, ce dernier envoie sa clé
publique au client.
2. Le client génère une clé symétrique, la chiffre avec la clé publique du serveur et envoie
le cryptogramme au serveur
3. Le serveur décrypte le cryptogramme avec sa clé privée.
4. Pour montrer au client qu'il est bien le bon serveur, il chiffre une donnée standard avec
la clé symétrique et client.
5. Si le client retrouve le message standard, .
6. La clé symétrique est partagée, donc un canal sécurisé est établit.

Il faut noter que la clé symétrique est régénérée à chaque fois pour éviter à un pirate ayant eu
accès à celle- s. C
appelle cette clé symétrique régénérable : une clé de session.

s, le protocole SSH souffre du problème du Man


in the middle : c'est-à-dire remplacer la clé publique du serveur par la sienne
et il se présente au client comme étant le serveur, et au serveur comme étant le client. Au final
il aura une clé symétrique avec le client KPC et une autre avec le serveur KPS, qui lui
permettront de lire tous les messages chiffrés et de passer transparent entre le client et le serveur

IV.10.1.2. Le protocole SSL/TLS (Secure Socket Layer)


entre la couche application et la couche transport du
HTTPS. Son fonctionnement se résume comme suit :
1. Le client envoie au serveur une demande de connexion http sécurisée Https.
2. Le serveur lui envoie son certificat : sa clé publique, ainsi qu'une signature numérique
(de la AC) sous forme de texte chiffré.
3. Dans le cas idéal, le navigateur du client déchiffre la signature numérique de la CA et
récupère la clé publique du serveur.

RIAHLA | UMBB | 2022 82


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

4. Le navigateur du client génère une clé de chiffrement symétrique, appelée clé de


session, qu'il chiffre à l'aide de la clé publique contenue dans le certificat du serveur
puis transmet cette clé de session au serveur.
5. Dorénavant, les requêtes et réponses http sont chiffrées via cette clé de session

IV.10.1.3. Le réseau VPN (réseau privé virtuel)

Un réseau VPN permet des communications sécurisées en s'appuyant sur un réseau


existant

:
Le protocole AH (Authentification Host) : pour l'authenticité des données échangées
Le protocole ESP (Encapsuling Security Payload) : pour la confidentialité des données
Le protocole IPComp pour compresser les paquets
Le protocole IKE (Internet Key Exchange) : pour l'échange des clés des différents
chiffrements.

IV.10.2 Applications sécurisées

IV.10.2.1. PGP

PGP est un programme exemple type de la cryptographie hybride, les exemples


de la cryptographie hybride du document sont pris de PGP. PGP utilise en plus la
compression des données

IV.10.2.2. KERBEROS

il utilise les éléments suivants dans son protocole :


Le client (C),
Le centre de distribution de clés (AS: Authentication Server)
Le serveur de tickets (TGS pour ticket granting server)
Le serveur (S)

RIAHLA | UMBB | 2022 83


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

IV.10.2.3. Les cartes à puce

Généralement, les cartes à puce dans son


fonctionnement. La carte contient un code PIN qui est un nombre de 4 chiffres permettant de
seules les personnes autorisées peuvent utiliser la carte.

Lors de la fabrication de la carte :

1. Un numéro PIN sera généré aléatoirement


2. Ce PIN + numéro de compte seront chiffrés par un algorithme symétrique 3DES, en
utilisant une clé appelée clé de travail
3. Une fonction à sens unique extrait certains bits du cryptogramme obtenu, ces bits sont
appelés PIN offset
4. Le PIN Offset est stocké dans la mémoire de la carte, avec le numéro de compte.
5. Le PIN est posté au possesseur de la carte et effacé de la mémoire.
6. Une fois la carte émise, seul le possesseur légitime de la carte connaît le PIN

RIAHLA | UMBB | 2022 84


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

La figure suivante montre le calcul du PIN offset

Le propriétaire de la carte procèdera comme suite, après avoir inséré sa carte dans le terminal
(distributeur de billets) :

1. Il tape son PIN sur le terminal


2. Le terminal chiffre le PIN et le numéro de compte par 3DES, en utilisant la clé
de travail et extrait le PIN offset
3. Le PIN offset est comparé avec celui enregistré sur la carte.

RIAHLA | UMBB | 2022 85


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD4. Exercices de la partie IV


TD4.1. Exercices en QCM

1. Citez-le(s) principe(s) de sécurité traité(s) par un système de cryptographie symétrique


Authentification, intégrité, non-répudiation.
Disponibilité, intégrité, authentification.
Confidentialité, intégrité, non-répudiation.
Respect de vie privée, intégrité, disponibilité
2.
Le temps de calcul

La difficulté de partager un secret


La vulnérabilité aux attaques classiques
3. Le protocole SSH
ation à distance des serveurs
Utilise le HTTPs
Remplace le protocole Telnet
Est un protocole tance
4. Un certificat numérique permet de :
parle avec la bonne personne

ar une personne non autorisée


re avec la bonne clé publique
5. Une méthode de signature numérique :
-ci puisse décrypter les
données
Permet de hacher les données en plus du chiffrement
Est utilisée pour ass
Aucune bonne réponse
6. Citez-le(s) principe(s) de sécurité traité(s) par les fonctions de hachage
Authentification, intégrité, non-répudiation.
Disponibilité, intégrité, authentification.
Confidentialité, intégrité, non-répudiation.
Respect de vie privée, intégrité, disponibilité
7. Une PKI permet de résoudre :
Le problème de distribution de mots de passe
Le problème de distribution de clefs publiques
Le problème de la confidentialité
n

8. Une méthode de chiffrement symétrique :


Consiste à communiquer la clé à son interlocuteur pour que celui-ci puisse décrypter
les données.
Permet de compresser les données en plus du chiffrement.
RIAHLA | UMBB | 2022 86
Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

ymétrique
Aucune bonne réponse

9. Une attaque par statistique pour casser une clé de chiffrement est :
Tester tous les cas possibles
Analyser la fréqu
Correspondre les lettres de la langue avec celles du texte à déchiffrer
Aucune répons
10. Une signature numérique permet de :
provient de la bonne personne
modifié durant un transfert

Détecter une personne qui nie avoir fait une action


11. Les fonctions de hachage sont utilisées pour
Les certificats numériques
Les signatures Numérique
Assurer la confidentialité des messages
Assu

12. Une Infrastructure à clés publiques :


Permet de hacher les données en plus du chiffrement asymétrique
Permet de stocker les clés symétriques des individus
Permet de stocker les clés publiques des individus
Permet de stocker des certificats numériques
13. Le protocole HTTPs
Utilise la cryptographie hybride
Utilise le DNS
Utilise le protocole SSL
Est un protocole de téléchargement de fichiers sécurisé

Solution du TD4.1. Exercices en QCM

1. Citez-le(s) principe(s) de sécurité traité(s) par un système de cryptographie symétrique


Authentification, intégrité, non-répudiation. **
Confidentialité, intégrité, non-répudiation. **

La difficulté de partager un secret***

3. Le protocole SSH
Utilise
Remplace le protocole Telnet ***

RIAHLA | UMBB | 2022 87


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

4. Un certificat numérique permet de :

5. Une méthode de signature numérique :


Permet de hacher les données en plus du chiffrement***
hanges***

6. Citez-le(s) principe(s) de sécurité traité(s) par les fonctions de hachage


Authentification, intégrité, non-répudiation. ***

7. Une PKI permet de résoudre :


Le problème de distribution de clefs publiques **
Le problème de

8. Une méthode de chiffrement symétrique :


Consiste à communiquer la clé à son interlocuteur pour que celui-ci puisse décrypter
les données. ****

9. Une attaque par statistique pour casser une clé de chiffrement est :

Correspondre les lettres de la langue avec celles du texte à déchiffrer***

10. Une signature numérique permet de :


bonne personne***

Détecter une personne qui nie avoir fait une action ***

11. Les fonctions de hachage sont utilisées pour


Les certificats numériques***
Les signatures Numérique **
Assur

12. Une Infrastructure à clés publiques :


Permet de stocker les clés publiques des individus***
Permet de stocker des certificats numériques***
13. Le protocole HTTPs
Utilise la cryptographie hybride ***
Utilise le protocole SSL***

RIAHLA | UMBB | 2022 88


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD4.2.

Exercice 1 : « questions de compréhension »

comme PGP avec certificat numérique, donner tous les éléments nécessaires
2 erveur
HTTPS. Pour cela, il doit implémenter le protocole SSL qui utilise un système de cryptographie
hybride, Donnez le nouveau fonctionnement de la requête et réponse HTTPS
3 cuskqxwmfwituk de passe
et le mot de passe (a=0, b=1, etc). (2 points)
4
communication.
5. Expliquez comment utiliser la cryptographie pour assurer les objectifs de la sécurité
informatique suivants :
L'intégrité
La confidentialité
La disponibilité
La non répudiation
L'authentification
Disponibilité

exercice 1
un système de cryptographie hybride
comme PGP avec certificat numérique, donner tous les éléments nécessaires
-
- Les algorithmes de chiffrement et déchiffrement : RSA, AES, SHA
- Les fonctions de hachage et Les certificats numériques
-

HTTPS. Pour cela, il doit implémenter le protocole SSL qui utilise un système de cryptographie
hybride, Donnez le nouveau fonctionnement de la requête et réponse HTTPS
Le client envoie au serveur une demande de connexion http sécurisée TLS.
Le serveur lui envoie son certificat : sa clé publique, ainsi qu'une signature numérique
(de la AC) sous forme de texte chiffré.
Le navigateur du client déchiffre la signature numérique et récupère la clé publique du
serveur.
Le navigateur du client génère une clé de chiffrement symétrique, appelée clé de
session, qu'il chiffre à l'aide de la clé publique contenue dans le certificat du serveur
puis transmet cette clé de session au serveur.
Dorénavant, les requêtes et réponses http sont chiffrés via cette clé de session

RIAHLA | UMBB | 2022 89


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

cuskqxwmfwituk
et le mot de passe (a=0, b=1, etc). (2 points)
: bonjourlaterre.
Avec mot de passe : masquesjetable.
Il est difficile de connaitre le vrai message clair.

Exercice 2 : « Cryptographie en pratique »

Soit le réseau suivant :

1. On souhaite connecter (en sécurisé) les deux réseaux du schéma, quelles sont les différentes
solutions possibles ?
2. Expliquez le principe de fonctionnement global de chaque solution en montrant le rôle des
certificats numériques.

Solution exercice 2 : « Cryptographie en pratique »

1. SSH et VPN
2. Principe de fonctionnement : cryptographie hybride=symétrique + asymétrique
Rôle des certificats numériques

Exercice 3 :
Soit le message : « Cryptographiemodernes». Chiffrez le message avec les méthodes suivantes :
1. Hill
0 5 10
1 12 20
2 10 5
2. Vigenère, avec la clé « symetrique »
3. Affine, avec la clé (15,10)

RIAHLA | UMBB | 2022 90


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

4. Playfair, avec la matrice

5. Donnez une clef de vernam qui permet de déchiffrer le résultat du chiffrement de hill pour
trouver le mot « ACLUVWVCMNFINOPDDGCJC»

3
Soit le message : « Cryptographiemodernes». Chiffrez le message avec les méthodes suivantes :
1. Hill
0 5 10
1 12 20
2 10 5
BQYPJUVIQZFAGSGWHRGLQ
2. Vigenère, avec la clé « symetrique »

UPKTMFOHUTZGQQHUMHHIK

3. Affine, avec la clé (15,10)

OFGBJMWFKBLASIMDSFXS U

4. Playfair, avec la matrice


ILZSNEDKXSMVITIYIXTOJY

5. Donnez une clef de vernam qui permet de déchiffrer le résultat du chiffrement de hill pour
trouver le mot « ACLUVWVCMNFINOPDDGCJC»
BONVOYAGEMASTERTELECO

Exercice 4
Soit le message : « Cryptographiemoderne ». Chiffrez le message avec les méthodes suivantes :
6. Hill
0 5 10 11
1 12 20 21
2 10 5 4
3 4 5 6

7. Transposition, avec la clé « symetrique »


8. Donnez une clef de vernam qui permet de déchiffrer le résultat du chiffrement de la
transposition pour trouver le mot « recuperationdedonnee »

RIAHLA | UMBB | 2022 91


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

xercice 4
Soit le message : « Cryptographiemoderne ». Chiffrez le message avec les méthodes suivantes :
1. Hill
0 5 10 11
1 12 20 21
2 10 5 4
3 4 5 6

vokpepkcyvdeyywjyhte

2. Transposition, avec la clé « symetrique »

ppgyroctarmeeerdhoni

3. Donnez une clef de vernam qui permet de déchiffrer le résultat du chiffrement de la


transposition pour trouver le mot « recuperationdedonnee »

yleecklthjyrbaopubje

Exercice 5
Soit la communication entre un client et un Serveur WEB, on veut rendre ce lien sécurisé.
1. Indiquer le rôle des composants d'une clé publique et
d'une clé privée

2. Le client ne connait pas le serveur mais ce dernier lui affirme


dispose ?

3. Quelles ?
cryptographie symétrique à ce schéma ?
5. Proposez les étapes de fonctionnement complet du nouveau système sécurisé.
6. Propose

Exercice 6
Soit le message : « Masterdeuxtelecomm ». Chiffrez le message avec les méthodes suivantes :
4. Hill
5 10 11
12 20 21
10 5 4

RIAHLA | UMBB | 2022 92


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

5. Vigenère , avec la clé « crypto »


6. Donnez une clef de vernam qui permet de déchiffrer le résultat du chiffrement de
Vigenère pour trouver le mot « soutenancepfetelec »
7. Playfair :

A T D I F

K L N Q Y

J B M E V

C U O X Z

H G P R S

Exercice 7
Chiffrez puis déchiffrez le message SECURITERESEAU avec :
1. César, K= 17
2. Chiffrre de Hill
k k-1

3. Chiffre de Vigenère, k=MRRIAHLA, essayez de le déchiffrer avec une autre clé et avoir un
message utile
4. Verman, k= aszerfdcnvbgtf
5. Proposez un système de chiffrement qui évite les attaques par statistiques
6. Donnez l'utilisation et le but d'une clé de session

TD4.3. Exercices

Exercice 1
Le chiffrement de César prend un texte composé de lettres, et décale chaque lettre d'un nombre
constant de positions dans l'alphabet. Ce nombre de positions est la clé.

Tableau1.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

1. Chiffrer le message suivant avec clé =4 : CHIFFREMENT DE CESAR


2. Déchiffrer le message suivant avec clé=5 : HJHTIJUJZYJYWJHFXXJ KFHNQJRJSY
3

ZSGAS HWSFG RWBHS FBSH

4. Est-il plus facile de déchiffrer un texte long ou un texte court ?


5. Que remarquez-vous dans le cas où clef =13 ?

RIAHLA | UMBB | 2022 93


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Exercice 2

Le chiffrement de Vigenère est une sorte de chiffrement de César amélioré. La clé est constituée
non pas d'un, mais de plusieurs décalages. Cette clé est spécifiée sous la forme d'un mot.
Par exemple, la clé « BAC », de longueur trois, spécifie que pour chiffrer un message, on décale
la première lettre d'une position (lettre B), la deuxième de zéro positions (lettre A), la troisième
de deux positions (lettre C), et ainsi de suite en reprenant la clé au début.
( Les lettres ont une valeur de A=0 à Z=25 ).
1. Chiffrer le message suivant en utilisant la clé = SECU :

CHIFFREMENT DE VIGENERE

2. Sachant que le message a été chiffré, par la méthode de Vigenère, en utilisant la clé «
CRYPTO », quel est le message en clair obtenu en déchiffrant le cryptogramme suivant :

OFBJESUVAJKWVVGCYCTDYIBEWV

3. Déchiffrer le message suivant chiffré par la méthode de Vigenère avec une clé de longueur
2 (sans connaître la clé)

OSFFBDWCJFDAPSGSYWJSQSUSQSVHSZXGFCQ
GLRHFHRHBRGMCXFVQRAPSXBSFRHRQRZHGXF
Exercice 3

à deux des informations confidentielles. Les informations échangées entre deux membres du
groupe ne devront pas pouvoir être lues par un autre membre.
Le groupe déc
1. Quel est le nombre minimal de clefs symétriques nécessaires ?

Le groupe décide ensuite de remplacer ce système par un système asymétrique.


3. Quel est le nombre minimal de couples de clefs asymétriques nécessaires pour que chaque
membre puisse envoyer et recevoir des informations chiffrées/signées ?
4. Bob souhaite envoyer des informations chiffrées et signées à Alice (Bob et Alice
appartiennent tous les deux au groupe). Quelle(s) clef(s) Bob doit-il utiliser ?

-à-dire qui
utilise la cryptographie symétrique et asymétrique).
6. Donner les raisons qui ont poussé ce groupe à utiliser un tel système.

Exercice 4

Bob, qui utilise souvent la messagerie sécurisée de son entreprise, vient de perdre sa clef privée
mais dispose encore de la clef publique correspondante.
1. Peut-il encore envoyer des courriers électroniques chiffrés ? En recevoir ?

RIAHLA | UMBB | 2022 94


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

2. Peut-il encore si

3. Que doit-
ci-dessus ?

Exercice 5
Pour résoudre le p
solution des certificats.
est-ce
2. Discuter les deux scénarios suivants en termes de sécurité :
Deux certificats différents sont signés par la même clef privée.
Deux certificats différents contiennent la même clef publique.

RIAHLA | UMBB | 2022 95


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Solutions des
exercices des parties
1, 2 et 3

RIAHLA | UMBB | 2022 96


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Solution du TD1. Travaux dirigés du chapitre I


TD1.1. Questions QCM

:
Définir un périmètre de sécurité **
Définir le contexte de la politique de sécurité
Définir les éléments du système à protéger**
Faire un audit de sécurité
risque permet de :

Installer des systèmes contre les risques identifiés


Préparer une politique de sécurité ***
Faire des audits de sécurité.
3. Le respect de la vie privée permet de :
des utilisateurs**

Assurer la confidentialité des informations des utilisateurs**


Assurer la non répudiation
4. Le rôle de la sécurité en entreprise est :
Réduire le risque à un niveau acceptable**
Prévenir tout risque
Empêcher les employés de travailler correctement
Surveiller le bon fonctionnement des systèmes**
5. La politique de sécurité permet de :
De répondre aux incidents de sécurité selon leur fréquence et cout***
Installer des systèmes contre les risques identifiés
Préparer une analyse de situation
Faire des audits de sécurité.
6. La non répudiation :
Permet de garder la trace de qui a fait quoi****

A besoin des signatures numériques***


Est un objectif de sécurité***
7. La politique de sécurité permet de :
Préparer des mécanismes de sécurité***
Définir le contexte de la politique de sécurité
Définir les incidents possibles sur le système à protéger
Faire un audit de sécurité
Répondre aux incidents de sécurité selon leur fréquence et cout***
8. Quand on a un risque à cout faible mais à haute fréquence :
On installe des serveurs miroirs***
On accepte le risque
On installe des mécanismes de sécurité

RIAHLA | UMBB | 2022 97


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD1.2. Exercices

Exercice 1 « »

déformations de son site internet. La restauration du bon état des machines âpres une infection requiert

être réparé en 06 heures, avec un cout de 100 000 DZD.


tivirus
500 000 DZD.
1. Calculer le risque annuel

Si on se base uniquement sur les données financière, le risque est calculé comme suit :

La solution locale coute 6(fois)*200 000(DZD) + 4(fois)*100 000(DZD)=1 200 000+400 000=1 600
000 DZD par an

La solution de la société tierce coute 2 500 000 par an

Il est clairement indiqué que la solution locale est beaucoup moins couteuse que la solution de la
société tierce. Donc la banque perdrait d

2. Est- ?
Pourquoi ?

Le problème de disponibilité

e de la sécurité informatique.

: les clients ne sont surtout pas contents de ne pas pouvoir


effectuer leurs transactions bancaires plusieurs fois par an, ce qui les pousserait à changer de banque !

En conclusion : la solutio
coute plus cher.

Exercice 2 «

estimé par un RSSI ?

Par ce que du jour au lendemain on détecte de nouvelles attaques et failles de sécurité au niveau :
1. Des outils automatisant les système
2. Des outils de sécurité eux-mêmes
Le problème est que si on ne prend pas de précautions, cette différence de niveau de sécurité tend à
augmenter avec le temps.
2. Décrire le genre de mesures à prendre pour éviter une baisse du niveau de sécurité.

Il faut être vigilant, attentif et surtout se tenir informer aux nouvelles failles de sécurité. Ainsi, il faut

base de données, logiciels et outils de


Effectuer des audits réguliers et revoir à chaque fois la politique de sécurité

RIAHLA | UMBB | 2022 98


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

?
aux dans un environnement professionnel,

s
4 nnez les différentes méthodes

Utiliser une carte magnétique pour y accéder


Utiliser un système de reconnaissance faciale ou par empreinte

Pour avoir une


précédents
5

Un pirate peut se faire des amis avec Réseaux pour

Exercice 3 « »
Remplir le tableau ci-dessous par les actions suivantes

Analyse de la Analyse de Politique de Mesures de Implémentation Validation


situation risque sécurité sécurité
5 6, 9 2, 11 3, 4, 7, 8 1, 10

12. Essayer de pirate ma propre politique de sécurité.


13. Le serveur Web tombe fréquemment en panne il faut prévoir une redondance
14. Recruter un ingénieur en sécurité informatique
15.
16. Déterminer le périmètre du système à protéger
17. Le serveur web tourne sur une vielle machine avec une alimentation faible
18. Recruter un administrateur réseau compètent
19. Installer un antivirus
20. Le serveur web tourne sur une vielle machine
21. Tester les vulnérabilités du système de sécurité mis en place.
22. Le serveur ftp tombe fréquemment en panne il faut prévoir une redondance

Exercice 4 « Objectifs de sécurité »


2. Pour chaque risque ci-
confidentialité (C I) ou de disponibilité (D)

Risque Vulnérabilité C I D
Certains employés se connectent Propagation virus dans le réseau * * *
à internet avec leurs smartphone
via le réseau de

RIAHLA | UMBB | 2022 99


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Le vice-président de la Divulguer des informations secrètes *


comptabilité est recruté par un
concurrent
Modifier les messages sans autorisations *
sans signatures numériques
Divulguer des informations secrètes
*
consultant chez un concurrent
Certains utilisateurs utilisent Propagation virus dans le réseau * * *
leurs PCs portable personnels

Certains utilisateurs insèrent Propagation virus dans le réseau * * *


leurs clés USB non scannées

Des pirates peuvent accéder à ses


passe par défaut pour accéder à application
ses applications de gestion.

RIAHLA | UMBB | 2022 100


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Solution du TD2. Travaux dirigés du chapitre II

Exercice 1 : « QCM rapide »

1. Une attaque passive :

Consiste à effectuer une attaque DOS

Consiste à effectuer une attaque visant la confidentialité**

2. Une attaque de déni de service consiste à :


à un serveur en se faisant passer par ce dernier
Empêcher les utilisations légitimes accès à un système**
de données
Utiliser une erreur de programmation dans un système donné pour le compromettre **

3. Quels sont les problèmes de sécurité relatifs à une attaque par interruption
Déni de service***

Modifier illégalement la clé du réseau wifi


Vol de mot de passe

Exercice 2 : « Questions de compréhension »

1. Donnez la d
interception, modification et fabrication.
Interruption :
destinations) sur internet
Interception :
wifi
Modification :
Fabrication : un administrateur réseau

3. Donnez
Attaque passive :
4. Espionner les conversations téléphoniques
5. Comprendre la signification des messages circulants à travers un réseau pour
préparer une attaque active.

Attaque active :
6.
deux utilisateurs victime
7. Le pirate falsifie les informations de routage pour saturer la table de routage des
routeurs par des chemins fictifs

RIAHLA | UMBB | 2022 101


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

4. Comment assurer le principe de la disponibilité ?


Assurer la disponibilité des services : (déployer des serveurs miroirs).
Duplication des données,

5.
Déni de service : DOS
Déni de service distribué : DDOS

RIAHLA | UMBB | 2022 102


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD3. Travaux dirigés du chapitre III


TD3.1. « Questions QCM »

1. Un screenlogger est :

Un cheval de Troie***

Logiciel Espion ***

été débité de 78 DZD par erreur. Pour


me faire rembourser, je suis invité à cliquer sur le lien dans le message afin de confirmer mes
coordonnées de compte. Quel est le piège à éviter ?
Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir. Je les

Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour voir

Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.


Je téléphone à ma banque et je traite cela par téléphone.

pour montrer aux collègues. Quelle est la meilleure attitude à adopter ?


-virus à la maison.
-virus au bureau.
-virus à la maison ET au
bureau.

4. Je trouve une clé USB dans ma boîte à lettres. Quelle est la meilleure action ?
Je la connecte à mon ordinateur pour en voir le contenu.
Je l'analyse avec un anti-virus, on ne sait jamais.
Je la jette, une clé peut contenir un virus.***
5. Un virus de démarrage est :
Un virus qui se cache derrière le secteur MBR***
Un virus qui se cache dans la FAT
Un virus qui modifie son code est la façon de changer son code
Une bombe logique

possibles ?

Le pirate tentera de ***

7. Un pirate installe un ransomware pour :


Préparer une porte dérobée

Faire du chantage à une victime***


Exécuter un rootkit
RIAHLA | UMBB | 2022 103
Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD3.2. « Questions de compréhension de la partie III »

8. Quelle est la différence entre un virus et un ver

9. Dans quel cas les vers deviennent plus dangereux que les virus
Dans le cas des réseaux informatiques, puisque le ver est autonome, donc il peut se
déplacer dans les dossiers partagés et/ou en créant des sockets et se diriger s
machines distantes.

10. Certains vers circulant sur internet ne cause pas de dommages sur les machines
?
Ils encombrent la bande passante du réseau, donc ralentissent le bon fonctionnement des
équipements.

11. Certains concepteurs une machine avec un


antivirus de démarrage se trouvant sur supports de stockage externe, pourquoi ?
de la machine lui-même est infecté, donc si on installe
notre antivirus dessus, il risque de ne rien détecter. Un antivirus de démarrage verra
notre machine comme un élément externe à scaner complétement, y compris le système

12.
1. Installer un programme malicieux (ou utile) qui en cache un autre.
2.
3. Le premier programme malicieux ouvre les ports de communication.
4.
seront envoyées et connues par le programmeur de ce code malicieux.
5. Résultat : Ordinateur téléguidé donc botnet : Backdoor: Accès caché à un ordinateur

13.
14. Installer un programme malicieux (ou utile) qui en cache un autre.
15.
16. Le premier programme malicieux ouvre les ports de communication.

17. Donner deux méthodes implémentées dans certains virus pour les rendre indétectables
par les antivirus

Virus polymorphes
Virus furtifs

RIAHLA | UMBB | 2022 104


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

TD3.2. « Exercice de reflexion »

1. Donnez quelques conséquences des vers :

Le ralentissement de

Le Blocage de services ou du système d'exploitation de la machine victime.

2. Donnez les étapes adoptées par un pirate pour mettre en place une porte dérobée (Backdoor)
6. Un programme malicieux (ou utile) qui en cache un autre.
7.
8. Le premier programme malicieux ouvre les ports de communication.
9.
seront envoyées et connues par le programmeur de ce code malicieux.
10. Résultat : Ordinateur téléguidé donc botnet : Backdoor: Accès caché à un ordinateur
Remarque : les étapes 1+2+3+4 =cheval de Troie

RIAHLA | UMBB | 2022 105


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Exercice 1 (10 points): Cocher la ou les bonnes réponses


1. Pour cacher pirate dans , on utilise :
ichiers journaux des serveurs
Les rootkit
La cryptanalyse
Les botnets

2. Un attaquant manipule :
Installer des rootkit
Installer des malwares et rester invisible
Casser les algorithmes de cryptographie utilisés
Effectuer une attaque CSS

3. Les certificats numériques permettent de :

n parle avec le bon destinataire


ar une personne non autorisée
la bonne clé publique

4. Quelle sont les menaces possibles ?


Je
Un spammeur peut me rajouter dans sa liste de victimes
Le pirate essayera de voler mon compte de messagerie

5. Une méthode de signature numérique :


pour que celui-ci puisse décrypter les
données
Permet de hacher les données en plus du chiffrement asymétrique
Est utilisée pour ass
Est utilisée pour assurer la confidentialité des échanges

6 fonctions de hachage dans les signatures permet de :

données

RIAHLA | UMBB | 2022 106


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

7 :
Définir le risque de sécurité
Définir le périmètre de sécurité à protéger
Déterminer les service
Faire un audit de sécurité

8. Le protocole SSH
Utilise le HTTPs
Remplace le protocole SSL
ation à distance des serveurs
Est un protocole de téléchargement de fichiers sécurisé

9. Un screenlogger est :
Un cheval de Troie

Une pr dérobée
Un rootkit

10. Une Infrastructure à clés publiques :


Permet de stocker les clés publiques des individus
Permet de hacher les données en plus du chiffrement asymétrique
Permet de stocker les clés symétriques des individus
Permet de stocker des certificats numériques

11 :
Bloquer le serveur DNS
Bloquer un site web
Espionner le clavier de la victime
Installer un cheval de Troie

12 :
Diriger le trafic vers un pirate
Envoyer des paquets ICMP vers une adresse de diffusion
Essayer tous les cas possibles pour casser un algorithme de cryptographie
Effectuer une attaque de déni de service utilisant le protocole ICMP

13. Le protocole HTTPs


Utilise le DNS
Utilise la cryptographie hybride
Utilise le protocole SSL
Est un protocole de téléchargement de fichiers sécurisé

RIAHLA | UMBB | 2022 107


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

14. Un pirate installe un ransomware pour :


Chiffrer illégalement les données confidentielles
Préparer une attaque sql injection
Faire du chantage à une victime
Exécuter un rootkit

Exercice 2 (5 points):

1. Remplir le tableau ci-dessous par les actions suivantes

Analyse de la Analyse de Politique de Mesures de Implémentation Validation


situation risque sécurité sécurité

A.
B. Installer un antivirus
C. Déterminer le périètre à sécuriser
D. La climatisation des serveurs es depuis longtemps
E. Auditer mon système de sécurité
F. Le serveur de messagerie tombe fréquemment en panne il faut prévoir une redondance

2. Remplir le tableau suivant par les actions à effectuer (la politique de sécurité)
Incidents à cout cher Incidents à cout faible
Incidents fréquents
Incidents rares

Exercice 3 (5 points):
Soit le réseau local suivant :

RIAHLA | UMBB | 2022 108


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

hybride comme PGP avec certificat numérique, donner tous les éléments nécessaires

RIAHLA | UMBB | 2022 109


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Solution de

Exercice 1 (10 points): Cocher la ou les bonnes réponses


1. Pour cacher pirate dans , on utilise :

Les rootkit***
La cryptanalyse
Les botnets

2. Un attaquant manipule :
Installer des rootkit***
Installer des malwares et rester invisible***
Casser les algorithmes de cryptographie utilisés
Effectuer une attaque CSS

3. Les certificats numériques permettent de :

4. Quelle sont les menaces possibles ?

Un spammeur peut me rajouter dans sa liste de victimes***


Le pirate essayera de voler mon compte de messagerie

5. Une méthode de signature numérique :


-ci puisse décrypter les
données
Permet de hacher les données en plus du chiffrement asymétrique***

Est utilisée pour assurer la confidentialité des échanges

6 fonctions de hachage dans les signatures permet de :

RIAHLA | UMBB | 2022 110


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

7 :
Définir le risque de sécurité
Définir le périmètre de sécurité à protéger***
entreprise à protéger***
Faire un audit de sécurité

8. Le protocole SSH
Utilise le HTTPs
Remplace le protocole SSL

Est un protocole de téléchargement de fichiers sécurisé

9. Un screenlogger est :
Un cheval de Troie***

Un rootkit

10. Une Infrastructure à clés publiques :


Permet de stocker les clés publiques des individus***
Permet de hacher les données en plus du chiffrement asymétrique
Permet de stocker les clés symétriques des individus
Permet de stocker des certificats numériques***

11 :
Bloquer le serveur DNS
Bloquer un site web
Espionner le clavier de la victime***
Installer un cheval de Troie***

12 :
Diriger le trafic vers un pirate
Envoyer des paquets ICMP vers une adresse de diffusion
Essayer tous les cas possibles pour casser un algorithme de cryptographie***
Effectuer une attaque de déni de service utilisant le protocole ICMP

13. Le protocole HTTPs


Utilise le DNS
Utilise la cryptographie hybride ***
Utilise le protocole SSL***
Est un protocole de téléchargement de fichiers sécurisé

RIAHLA | UMBB | 2022 111


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

14. Un pirate installe un ransomware pour :

Préparer une attaque sql injection


Faire du chantage à une victime***
Exécuter un rootkit

Exercice 2 (5 points):

1. Remplir le tableau ci-dessous par les actions suivantes

Analyse de la Analyse de Politique de Mesures de Implémentation Validation


situation risque sécurité sécurité

C D F A et B E

G.
H. Installer un antivirus
I. Déterminer le périètre à sécuriser
J.
K. Auditer mon système de sécurité
L. Le serveur de messagerie tombe fréquemment en panne il faut prévoir une redondance

2. Remplir le tableau suivant par les actions à effectuer (la politique de sécurité)
Incidents à cout cher Incidents à cout faible
Incidents fréquents Mettre en place des Assurer la disponibilité
mécanismes de sécurité (serveurs miroirs. etc)
Recruter

Incidents rares Accepter

Exercice 3 (5 points):
Soit le réseau local suivant :

RIAHLA | UMBB | 2022 112


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

hybride comme PGP avec certificat numérique, donner tous les éléments nécessaires

-
- Les algorithmes de chiffrement et déchiffrement : RSA, AES, SHA (0,5 pt)
- Les fonctions de hachage et Les certificats numériques
-

RIAHLA | UMBB | 2022 113


Sécurité Informatique | Par Dr RIAHLA Mohamed Amine

Référence

L'ISO/CEI 27001 : la norme internationale de sécurité des systèmes d'information


ISO 27005 : La gestion des risques
ISO 19011 : Audit des systèmes de management
Documents de certification PECB Lead auditor
Guy Pujolle « Les réseaux ». Edition Eyrolles, 2010.

Wolfgang Kandek, "Vulnerability Management", Chichester, West Sussex, England,


2015.
Joanna Rutkowska, « Introducing Stealth Malware Taxonomy », Black Hat Federal
Conference, COSEINC Advanced Malware Labs, November 2006
T. Chothia and K. Chatzikokolakis, A Survey of Anonymous Peer-to-Peer File-Sharing.
In Proceedings of EUC Workshops, pages 744-755, 2005.

RIAHLA | UMBB | 2022 114

Vous aimerez peut-être aussi