0% ont trouvé ce document utile (0 vote)
90 vues57 pages

Cybersécurité: Enjeux et Solutions

Transféré par

kesraoui0109
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
90 vues57 pages

Cybersécurité: Enjeux et Solutions

Transféré par

kesraoui0109
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours 2.

Introduction à la sécurité
Informatique (Suite)

O.R. Merad Boudia


Université d’Oran 1, Ahmed Ben Bella
L3 : 2023/2024

29/01/2024 Sécurité Informatique 1


Enjeux stratégiques liés au
cybermenaces

O. R. Merad Boudia Sécurité Informatique 2


Enjeux
❑ Enjeux sociétaux
✓ La société connait aujourd’hui une phase de transformation
numérique de grande ampleur.
✓ Le nombre d’attaques informatiques a augmenté d’une manière
exponentielle ces dernières années.
❑ Enjeux économiques
✓ Déstabiliser un acteur économique ou un groupe de consommateurs,
souvent à des moments « choisis stratégiquement »
✓ En altérant le fonctionnement, la productivité ou encore en
neutralisant tout ou partie des capacités de la cible, pendant un
temps donné.

O. R. Merad Boudia Sécurité Informatique 3


Enjeux
❑ Enjeux juridiques
✓ Le ministère veille à l’adaptation constante des textes législatifs et
réglementaires aux évolutions technologiques.
✓ Le but est de renforcer l’efficacité des moyens d’investigation et des
dispositifs de prévention.
✓ La loi sur la cybercriminalité en Algérie date de aout 2009 (loi n° 09-
04) et comprends 19 articles répartis en 6 chapitres*.

*https://www.wipo.int/edocs/lexdocs/laws/fr/dz/dz033fr.pdf

O. R. Merad Boudia Sécurité Informatique 4


Quelques chiffres
❑ En Algérie:
➢ Selon un bilan rendu public par la Direction Générale de la Sûreté Nationale (DGSN).

➢ Une évolution significative du nombre de dossiers judiciaires liés à la cybercriminalité


(Intimidation, chantage, harcèlement ou encore usurpation d’identité):

✓ 246 en 2014,

✓ 567 en 2015,

✓ 1.055 dossiers en 2016,

✓ 2.130 affaires en 2017.

✓ 4210 affaires en 2019.

✓ 5163 affaires en 2020.


Source 1
Source 2
O. R. Merad Boudia Sécurité Informatique 5
Utilisateurs d’Internet
❑ Tout nouveau produit ou service numérique reste une cible
potentielle pour les pirates. Toute vulnérabilité dans les systèmes et
les plateformes numériques sera systématiquement exploitée.
❑ Utilisation d’internet en Algérie et en Afrique:

https://www.internetworldstats.com/stats1.htm
O. R. Merad Boudia Sécurité Informatique 6
Les attaques sur l’Internet mobile
❑ Depuis quelques années, on constate l’émergence du smartphone
comme plateforme multi-usages. Globalement, le trafic Web est
plus élevé sur smartphone que sur poste informatique ;

Top 10 des pays par


part d’utilisateurs
attaqués par des
malwares pour
appareils mobiles :

Source : securelist.fr
O. R. Merad Boudia Sécurité Informatique 7
Des statistiques en temps réel
❑ Kaspersky Lab présente sur son site Internet des statistiques en
temps réel sur l’utilisation d’Internet, ces services et les
cyberattaques.

https://cybermap.kaspersky.com/
O. R. Merad Boudia Sécurité Informatique 8
Des statistiques en temps réel
❑ Kaspersky Lab présente sur son site Internet des statistiques en
temps réel sur l’utilisation d’Internet, ces services et les
cyberattaques.

https://cybermap.kaspersky.com/
Statistique du 10/04/2021
O. R. Merad Boudia Sécurité Informatique 9
Une politique de sécurité
Informatique

O. R. Merad Boudia Sécurité Informatique 10


Une politique de sécurité Informatique
❑ Une politique de sécurité informatique est un document qui
représente un plan d'actions définies pour maintenir un certain
niveau de sécurité.
❑ Elle reflète la vision stratégique de la direction de l'organisme (PME,
industrie, administration, État, unions d'États…) en matière de
sécurité informatique.
✓ Élaborer des règles et des procédures, installer des outils techniques dans les
différents services de l'organisation (autour de l'informatique) ;
✓ Définir les actions à entreprendre et les personnes à contacter en cas de
détection d'une intrusion ;
✓ Sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes
d'informations ;
✓ Préciser les rôles et responsabilités.

O. R. Merad Boudia Sécurité Informatique 11


Une politique de sécurité Informatique
❑ Exemple:
✓ Tous les utilisateurs doivent avoir un ID utilisateur et un mot de passe
uniques conformes à la norme de mot de passe de l'entreprise.
✓ Les utilisateurs ne doivent pas partager leur mot de passe avec qui
que ce soit, peu importe leur titre ou leur poste.
✓ Les mots de passe ne doivent pas être stockés sous une forme écrite
ou lisible.
✓ Si une attaque est suspectée, elle doit être signalée au service
d'assistance et un nouveau mot de passe doit être demandé.

O. R. Merad Boudia Sécurité Informatique 12


Audit de sécurité

O.R. Merad Boudia Sécurité Informatique 13


Audit de sécurité
❑ L'audit de sécurité d'un SI est une vue à un instant T de tout ou
partie du SI. Il répertorie les points forts, et surtout les points
faibles (vulnérabilités) de tout ou partie du système.
❑ L'auditeur dresse également une série de recommandations pour
supprimer les vulnérabilités découvertes.
❑ L'audit est généralement réalisé conjointement à une analyse de
risques.
❑ L’audit externe, par une tierce partie, ou interne, par l’équipe de
sécurité de l’entreprise, est primordial pour s’assurer du degré
d’application ou de déviation de l’application de la politique de
sécurité.

O.R. Merad Boudia Sécurité Informatique 14


Pratiques de l'audit
❑ Différentes pratiques existent :
✓ Interviews. Toutes les personnes ayant un rôle à jouer dans la sécurité du SI
sont à interroger.
✓ Test d'intrusion. On peut diviser les tests d'intrusion en trois catégories
principales : les tests boîte blanche, les tests boîte grise et les tests dits boîte
noire.
✓ Les relevés de configuration. Il s'agit ici d'analyser, profondément, les
composants du SI.
✓ L'audit de code. Lire et comprendre le code source, pour déceler les problèmes
qui peuvent exister.
✓ Fuzzing. Pour les applications boite noire, où le code n'est pas disponible, on
utilise le fuzzing, qui consiste à analyser le comportement d'une application en
injectant en entrée des données plus ou moins aléatoires.

O.R. Merad Boudia Sécurité Informatique 15


Un test d’intrusion, c’est quoi ?
❑ Un test d'intrusion, ou test de pénétration, ou encore pentest, est
une méthode qui consiste à analyser une cible en se mettant dans
la peau d'un attaquant.
❑ Cette cible peut être :
✓ une IP,
✓ une application,
✓ un serveur web,
✓ ou un réseau complet.

❑ Le test d'intrusion est donc une photographie à l’instant T de cette


cible.
❑ Il ne doit donc pas être confondu avec le scan de vulnérabilités.

O.R. Merad Boudia Sécurité Informatique 16


C’est quoi un scan de vulnérabilité ?
❑ Le scan de vulnérabilité est une composante du test d’intrusion,
c’est-à-dire une sous-partie.
❑ C’est plus précisément un scan (comme son nom l’indique) de la
cible qui permet d’énumérer les vulnérabilités, sans tenter de les
qualifier ou de vérifier si elles sont exploitables.

O.R. Merad Boudia Sécurité Informatique 17


Quand faire un test d’intrusion ?
❑ Afin de sécuriser l’infrastructure ou l’application, les tests
d’intrusion peuvent être faits à différents moments :
✓ Lors de la conception du projet, afin d’anticiper les éventuelles attaques,

✓ Pendant la phase d’utilisation, à intervalle régulier,

✓ Suite à une cyberattaque pour éviter que ça se reproduise.

❑ Le test d'intrusion peut se faire de l'extérieur (test d’intrusion


externe) ou bien de l'intérieur de l’infrastructure (test d’intrusion
interne).

O.R. Merad Boudia Sécurité Informatique 18


Les 2 types de tests d’intrusion
❑ Externe:
✓ Sur ce type d'intrusion, l'attaquant est placé sur Internet.

✓ Il est donc dans la situation ou un pirate tenterait de pénétrer dans


l’entreprise à partir de l’extérieur.

❑ Interne:
✓ Le pentesteur est dans la situation d'une personne malveillante interne.

✓ C'est le cas d'un employé malveillant, par exemple pour de l’espionnage


industriel ou par vengeance.

✓ L’employé peut également être inconscient des risques, et cliquer sur une
pièce jointe infectée ou communiquer des identifiants.

O.R. Merad Boudia Sécurité Informatique 19


Conditions du test
❑ En fonction du niveau de connaissance du pentesteur, il existe trois
catégories de tests d'intrusion : la boîte noire, la boîte grise et la
boîte blanche.
✓ Boîte noire. Dans ce cas, le pentesteur n'a aucune information sur le
réseau cible au début du test et ne connaît aucun nom d’utilisateur ni
mot de passe.
✓ Boîte grise. Le testeur possède un nombre limité d'informations. Par
exemple, il dispose uniquement d'un couple identifiant / mot de
passe que l'entreprise cible lui a fourni avant de démarrer la phase de
test.
✓ Boîte blanche. Le pentesteur peut être en possession de nombreuses
informations (un compte user, le code source de l'application, etc.)

O.R. Merad Boudia Sécurité Informatique 20


Choix du test
❑ Le choix du test d'intrusion qui va être conduit est très important,
car il faudra le déterminer en fonction de ce que le client veut
tester.
❑ En fonction de la stratégie adoptée, les résultats sont différents.
❑ Il faut donc bien identifier ce que l'entreprise cible veut protéger et
de quel type d'attaque elle veut se prémunir.
❑ De là, il faut déterminer le meilleur type de scan et les meilleures
conditions de connaissance du pentesteur avant le début du test.

O.R. Merad Boudia Sécurité Informatique 21


Méthodes de défense

Sécurité Informatique 22
Les antivirus

Sécurité Informatique 23
Définition
❑C’est un logiciel capable de détecter la présence de virus
sur un ordinateur et dans la mesure du possible, de
neutraliser et d’éliminer ce dernier.
❑Il existe plusieurs méthodes de neutralisation :
✓ La suppression du code correspondant au virus dans le fichier
infecté.
✓ La suppression du fichier infecté.
✓ La mise en quarantaine du ficher infecté, consistant à le déplacer
dans un emplacement où il ne pourra pas êtres exécuté.

O. R. Merad Boudia Sécurité Informatique 24


Fonctionnement
❑ Les antivirus s'appuient sur la signature virale propre à chaque
virus pour les détecter.
❑ Il s'agit de la méthode de recherche de signature (scanning), la
plus ancienne.
❑ Cette méthode n'est fiable que si l'antivirus possède une base
virale à jour, c'est à dire comportant les signatures de tous les
virus connus.
❑ Toutefois cette méthode ne permet pas la détection des virus
n'ayant pas encore été répertoriés par les éditeurs d'antivirus,
❑ les programmeurs de virus, aujourd’hui, utilisent des méthodes
de camouflage, de manière à rendre la signature difficile à
détecter, voir indétectable; il s'agit de virus polymorphes.

O. R. Merad Boudia Sécurité Informatique 25


Fonctionnement
❑Certains antivirus utilisent un contrôleur d’intégrité pour
vérifier si les fichiers ont été modifiés.
❑Le contrôleur d'intégrité construit une base de données
contenant des informations sur les fichiers exécutables du
système.
❑Ces informations concernent la date de modification, la
taille, et éventuellement la somme de contrôle.
❑Lorsqu'un fichier exécutable change de caractéristique,
l'antivirus prévient l'utilisateur de la machine.

O. R. Merad Boudia Sécurité Informatique 26


Fonctionnement
❑D’autres Antivirus se basent sur l’analyse heuristique.
❑La méthode heuristique consiste à analyser le
comportement des applications afin de détecter une
activité proche de celle d'un virus connu.
❑Ce type d'antivirus peut ainsi détecter des virus même
lorsque la base antivirale n'a pas été mise à jour.
❑En contrepartie, ils sont susceptibles de déclencher de
fausses alertes.

O. R. Merad Boudia Sécurité Informatique 27


Mise en garde
❑ Un antivirus, sans mises à jour, c’est comme ne pas avoir d’antivirus. Alors il
est important de mettre régulièrement sa base de données d’antivirus à
jour.
❑ Cependant, il faut les voir comme une protection de seconde ligne, la
meilleure protection est votre attitude.
❑ Ne pas ouvrir les fichiers suspects ou douteux reçus pas email ou sur
d’autres supports, en particulier, les réseaux sociaux.
❑ Vous pouvez utiliser virustotal.com qui analyse gratuitement des fichiers et
aussi des sites web à l’aide de multiple Antivirus.
❑ Évitez les liens qui pourraient vous mener à des pages piégées.
❑ Évitez de télécharger des jeux et des applications qui ne sont pas
nécessaires.
❑ Mettre à jour régulièrement le système d’exploitation et aussi les
applications.
❑ Si vous n’utilisez plus une application, désinstallez-la.
O. R. Merad Boudia Sécurité Informatique 28
Les antivirus les plus utilisés
❑ Libres:
✓ ClamAV, Antivirus libre (licence GPL) sous Linux.
✓ iAntivirus, Antivirus gratuit pour Mac OS.
✓ chkrootkit, détecteur de rootkit sous Unix.
✓ Moon Secure AV, antivirus pour Windows avec protection résidente,
basé sur ClamAV.
❑ Propriétaires:
✓ Bitdefender, souvent classé, avec Kaspersky et NOD32, comme une des
meilleures protections antivirus.
✓ Avast, Avira, McAfee, Norton, AVG, etc.
❑ Une comparaison:
✓ https://fr.wikipedia.org/wiki/Liste_de_logiciels_antivirus
O. R. Merad Boudia Sécurité Informatique 29
Les antivirus sont importants

✓ Les antivirus, bien qu’ils ne soient pas infaillibles figurent


parmi les outils de sécurité les plus importants, ne les
négligez pas

O. R. Merad Boudia Sécurité Informatique 30


Les systèmes de détection d’intrusion

Sécurité Informatique 31
Définition
❑ Un système de détection d'intrusion (IDS) est un dispositif ou une application
logicielle qui surveille un réseau ou bien des systèmes.

❑ Le but est de rechercher des activités malveillantes ou des violations de la politique


de sécurité.

❑ Toute activité malveillante ou violation est généralement signalée à un


administrateur.

❑ L’administrateur doit rapidement réagir afin de minimiser les dommages causés par
l'incident

❑ Le système de prévention d'intrusion (IPS) est un logiciel qui possède toutes les
fonctionnalités d'un IDS et peut également tenter d'arrêter des incidents
éventuels.

O. R. Merad Boudia Sécurité Informatique 32


Méthodes de détection
❑Les IDS utilisent de nombreuses méthodologies pour
détecter les incidents :
✓ Détection basée sur la signature.
✓ Détection basée sur l’anomalie.

O. R. Merad Boudia Sécurité Informatique 33


Détection basée sur la signature
❑ Une signature est une empreinte qui correspond à une menace connue.

❑ La détection par signature est le processus de comparer les signatures aux événements
observés pour identifier les incidents possibles.

❑ Exemple:

✓ Un e-mail avec le sujet «Free Pictures!» avec le nom du fichier joint «freepics.exe», est une forme
connue de logiciel malveillant.

❑ La détection par signature est très efficace pour détecter les menaces connues, mais
largement inefficace pour détecter les menaces auparavant inconnues, les menaces
déguisées par l'utilisation de techniques d'évasion.

✓ Si, dans l'exemple précédent, un attaquant modifie le logiciel malveillant pour utiliser le nom de
fichier «freepics2.exe», une signature à la recherche de «freepics.exe» ne va pas correspondre.

O. R. Merad Boudia Sécurité Informatique 34


Détection basée sur la signature
❑ Avantages:

✓ Simplicité de mise en œuvre,

✓ Rapidité de diagnostic,

✓ Identification du procédé d’attaque.

❑ Inconvénients:
✓ Ne détecte que les attaques connues de la base de signature,

✓ Maintenance de la base,

✓ Techniques d’évasion possibles dès lors que les signatures sont connues.

O. R. Merad Boudia Sécurité Informatique 35


Détection basée sur l’anomalie
❑ Repose sur l’analyse comportementale et l’élaboration du profil normal afin de
pouvoir classer tout comportement anormal d'éléments tels que des utilisateurs,
des hôtes, des connexions réseau ou des applications.

❑ Cette méthode repose sur les algorithmes complexes de classification à base de


seuillage, statistiques, etc...

❑ Les profils sont élaborés en surveillant les caractéristiques d’une activité typique
sur une période donnée.
✓ Exemple: un profil de réseau peut indiquer que l'activité Web comprend en moyenne
13% de la bande passante du réseau pendant les heures de travail normales.

✓ L’IDS peut détecter le moment où l’activité Web comprend une bande passante
considérablement supérieure à celle attendue et alerte un administrateur de l’anomalie.

O. R. Merad Boudia Sécurité Informatique 36


Détection basée sur l’anomalie
❑Avantages:
✓ Permet la détection des attaques inconnues,
✓ Difficile à tromper.

❑Inconvénients
✓ La génération des profils est complexe à cause de la durée
d’apprentissage.
✓ Génération de fausses alertes.

O. R. Merad Boudia Sécurité Informatique 37


Types d’IDS
❑ NIDS (Network-based IDS) : un IDS réseau contrôlant le trafic réseau
par les deux méthodes de contrôle (par paquets (contenu) et par flux
(volume)).
✓ Se caractérise par la furtivité et par la présence d’une sonde par réseau.

❑ HIDS (Host-based IDS): un IDS système permettant de contrôler les


machines de point de vue systèmes d’exploitation.
✓ Il se base sur l’analyse des fichiers logs (journaux), des fichiers et des processus
système.

✓ Nécessité d’avoir une sonde machine.

❑ IDS Hybrides utilisent les NIDS et HIDS pour avoir des alertes plus
pertinentes.

O. R. Merad Boudia Sécurité Informatique 38


NIDS
❑ Un NIDS surveille l'activité sur le réseau.

❑ Un administrateur installe des capteurs NIDS sur des périphériques réseau tels que
des routeurs et des pare-feu.

❑ Ces capteurs rassemblent des informations et les signalent à un serveur de


surveillance central hébergeant une console NIDS.

❑ Exemples : SNORT, SURICATA

O. R. Merad Boudia Sécurité Informatique 39


HIDS
❑ C’est un logiciel supplémentaire installé sur un système tel qu'un poste de travail
ou un serveur.

❑ Il fournit une protection à l'hôte individuel et peut détecter les attaques


potentielles et protéger les fichiers critiques du système d'exploitation.

❑ Le rôle d'un HIDS est passif. Il consiste uniquement à collecter, identifier et alerter.

❑ Exemples : OSSEC – TRIPWIRE – AIDE – PRELUDE (Hybrid)

O. R. Merad Boudia Sécurité Informatique 40


Pros and Cons
❑Network-based IDS (NIDS)
+ N’affecte pas les performances du réseau

+ N’est pas visible

- Faible devant les attaques de dénis de services

- Un point unique de défaillance

❑Host-based IDS (HIDS)


+ Surveille les intrusions qui s'appliquent uniquement à l'hôte

- Utilise les ressources du système

- Besoin de HIDS spécifique pour des système spécifique

O. R. Merad Boudia Sécurité Informatique 41


Les IPS
❑ Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour
détecter des signatures correspondant à des cyberattaques connues.

❑ Les systèmes de prévention des intrusions (IPS) sont des IDS actifs.

❑ Les IPS analysent également les paquets, mais ils peuvent aussi les bloquer en
fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces
attaques.

❑ De nombreux fournisseurs d’IDS/IPS ont intégré de nouveaux systèmes IPS et IDS à


des pare-feu, afin de créer une technologie appelée UTM (Unified Threat
Management).

O. R. Merad Boudia Sécurité Informatique 42


IDS Vs. IPS

O. R. Merad Boudia Sécurité Informatique 43


Firewall

O.R. Merad Boudia Sécurité Informatique 44


Qu'est-ce qu'un firewall ?
❑ Un firewall est un dispositif réseau qui surveille les paquets entrant et
sortant des réseaux. Il bloque ou autorise ce trafic en fonction des
politiques établies.

❑ Pourquoi un firewall?

✓ Contrôle. Gérer les connexions sortantes a partir du réseau local.

✓ Sécurité. Protéger le réseau interne des intrusions venant de l’extérieur.

✓ Vigilance. Surveiller/tracer le trafic entre le réseau local et internet.

➢ Plusieurs types de filtrage : Le filtrage simple de paquet (Stateless), le


filtrage de paquet avec état (Stateful), le filtrage applicatif.

➢ Plusieurs types de firewalls : Les firewalls matériels et les firewalls logiciels.

O.R. Merad Boudia Sécurité Informatique 45


Filtrage simple de paquet (Stateless)
❑ C’est la méthode de filtrage la plus simple, elle opère au niveau de la
couche réseau et transport du modèle OSI.
❑ Cela consiste à accorder ou refuser le passage de paquet d’un réseau
à un autre en se basant sur :
✓ L’adresse IP Source/Destination.

✓ Le numéro de port Source/Destination.

✓ Et aussi le protocole de niveau 3 ou 4.

❑ Cela nécessite de configurer le Firewall ou le routeur par des règles


de filtrages, appelées ACL (Access Control Lists).

O.R. Merad Boudia Sécurité Informatique 46


Filtrage simple de paquet (Stateless)
❑ Limite:
❖ L’administrateur réseau est contraint à autoriser un trop grand
nombre d’accès, pour que le Firewall offre une réelle protection.
➢ Exemple:
✓ Pour autoriser les connexions à Internet à partir du réseau privé,
l’administrateur devra accepter toutes les connexions TCP provenant
de l’Internet avec un port supérieur à 1024.
Ce qui laisse beaucoup de choix à un éventuel pirate…

✓ Ce type de filtrage ne résiste pas à certaines attaques de type IP


Spoofing ou encore certaines attaques de type DoS.

O.R. Merad Boudia Sécurité Informatique 47


Filtrage de paquet avec état (Stateful)
❑ L’amélioration par rapport au filtrage simple, est la conservation de la
trace des sessions et des connexions dans des tables d’états internes
au Firewall.
❑ Le Firewall prend alors ses décisions en fonction des états de
connexions.
❑ Ce filtrage permet aussi de se protéger face à certains types
d’attaques DoS.
❑ Dans l’exemple précédent, on va autoriser l’établissement des
connexions à la demande, ce qui signifie que l’on aura plus besoin de
garder tous les ports supérieurs à 1024 ouverts.
❑ Pour les protocoles UDP et ICMP, il n’y a pas de mode connecté. La
solution consiste à autoriser pendant un certain délai les réponses
légitimes aux paquets envoyés.

O.R. Merad Boudia Sécurité Informatique 48


Filtrage de paquet avec état (Stateful)
❑ Limite:
❖ Une fois que l’accès à un service est autorisé, il n’y a aucun contrôle
effectué sur les requêtes et réponses des clients et serveurs. Un
serveur HTTP pourra donc être attaqué.

O.R. Merad Boudia Sécurité Informatique 49


Le filtrage applicatif (Le proxy firewall)
❑ Ce firewall sert de passerelle entre les utilisateurs finaux qui
interrogent les données et la source de ces données.
❑ Les périphériques hôtes se connectent au proxy et le proxy établit
une connexion séparée avec la source de données.
❑ En retour, les périphériques sources établissent des connexions
avec le proxy, et le proxy établit une connexion séparée avec le
périphérique hôte.

Le principal inconvénient du
serveur proxy firewall, c'est
que la terminaison des
connexions entrantes et la
création de connexions
sortantes ainsi que le filtrage
entraînent des retards

O.R. Merad Boudia Sécurité Informatique 50


Le firewall matériel
❑ Intégré directement dans la machine, ils fait office de « boite noire»,
et a une intégration parfaite avec le matériel.
❑ il ne s’agit donc pas d’un logiciel destiné à être installé sur une
machine en particulier, mais d’un appareil spécifique, ou même d’un
ordinateur ne réalisant que cette tâche.
❑ Ce système n’est implanté que dans les firewalls haut de gamme, car
cela évite un remplacement du logiciel par un autre non produit par
le fabricant, ou toute modification de ce dernier, rendant ainsi le
firewall très sûr.
❑ Avantages. Intégré au matériel réseau, administration relativement
simple, bon niveau de sécurité, etc.
❑ Inconvénients. Dépendant du constructeur pour les mises à jour,
configuration difficile, etc.

O.R. Merad Boudia Sécurité Informatique 51


Exemples (Hardware Firewall)

✓ SonicWall TZ400:

✓ Zyxel ZyWALL 110:

O.R. Merad Boudia Sécurité Informatique 52


Le firewall logiciel
❑ Ils s’exécutent en tant que logiciel d’application:
✓ Les firewalls personnels. destinés aux particuliers qui n'ont pas les
moyens d'acheter un ordinateur séparé uniquement pour faire un
firewall.
Au lieu d'être une machine séparée, le firewall
personnel est un logiciel qui fonctionne
directement sur l'ordinateur à protéger.

Avantage. Personnalisable assez facilement.


Inconvénients. Si un hacker parvient à s'introduire sur l'ordinateur, il
pourra facilement désactiver le firewall. Aussi, comme il fonctionne en
même temps que les autres logiciels, il ralentit légèrement l'ordinateur.
Exemples : GlassWire, Comodo Personal Firewall, ZoneAlarm, etc

O.R. Merad Boudia Sécurité Informatique 53


Le firewall logiciel
❑ Ils s’exécutent en tant que logiciel d’application:
✓ Les firewalls plus « efficaces ». Tournant généralement sous linux,
car cet OS offre une sécurité réseau plus élevée et un contrôle plus
adéquat.
❑ Le plus courant est iptables (anciennement ipchains), qui utilise
directement le noyau linux.
Avantages. Personnalisables, niveau de sécurité très bon
Inconvénient. Nécessite une administration système supplémentaire.

O.R. Merad Boudia Sécurité Informatique 54


Emplois Sécurité Informatique
❑ Administrateur de sécurité réseau.
✓ Résout les problèmes d'accès au réseau et met en œuvre les stratégies et procédures de
sécurité du réseau.

❑ Analyste des risques.


✓ Effectue des études d'analyse des risques afin de maintenir une protection
maximale des actifs d'une organisation.

❑ Testeur de pénétration/Hacker éthique.


✓ Responsable des tests et de l'amélioration des systèmes de sécurité des réseaux et
des systèmes d'information.

❑ Spécialiste en périmètre réseau / pare-feu.


❑ Spécialiste IDS.
❑ Spécialiste VPN.
Pour plus d’informations, visitez salary.com

O. R. Merad Boudia Sécurité Informatique 55


Conclusion
❑ Le cyberespace est un monde à hauts risques qu’il est important
d’identifier afin de mettre en place les mesures de protections
adaptées pour protéger les SI visés par les attaquants.
❑ Si malgré toutes vos précautions, vous êtes la cible d’une
cyberattaque, quelques recommandations s’imposent.

O.R. Merad Boudia Sécurité Informatique 56


Bibliographie
✓ Livre : cybersécurité ; analyser les risques, mettre en oeuvre les
solutions. S. Ghernaouti, DUNOD, 2019.
✓ Livre : Tout sur la sécurité informatique. J-F. Pillou et J-P. Bay,
DUNOD, 2013.
✓ Livre : Sécurité informatique et Réseaux. S. Ghernaouti, DUNOD,
2013.
✓ Livre : Tableaux de bord de la sécurité réseau. C. Llorens, L.
Levier et D. Valois, Eyrolles, 2011
✓ Livre : Sécurité informatique - Principes et méthodes. L. Bloch et
C. Wolfhugel, Eyrolles, 2009.
✓ Site : Wikipédia – Sécurité des Systèmes d’Information

O. R. Merad Boudia Sécurité Informatique 57

Vous aimerez peut-être aussi