SECURITE RESEAUX
BIBI Chabi Honorat
[email protected] +229 67 67 86 14
PLAN DU COURS
I. Introduction à la sécurité des
réseaux
II. Menaces et mesures de
protection
III. Analyse des risques et politique
de sécurité
IV. Cryptographie appliquées
V. Sécurité au niveau réseau :
Protocole Ipsec
VI. Protocole SSL/TLS
UAC, Novembre 2023
VII. Messagerie sécurisée 2
PLAN DU COURS
I. Introduction à la sécurité des réseaux
Aujourd'hui la communication et la technologie sont
les maîtres mots de notre société, où les réseaux
informatiques ne cessent de grandir et de se
développer. Cette évolution est fortement liée aux
techniques et aux supports de communication
utilisés dans les réseaux
les interconnexions de réseaux sont innombrables et
pratiquement tous les réseaux se trouvent
aujourd'hui imbriqués les uns dans les autres (Voir
Figure1.1)
UAC, Novembre 2023 3
L'intégration des réseaux locaux dans le système
d'information d'une entreprise a conduit au concept
de réseau d'entreprise, dans lequel l'utilisateur peut
UAC, Novembre 2023
accéder à toutes les ressources de l'entreprise. 4
Définition
La sécurité informatique est l'ensemble de moyens
mis en oeuvre pour éviter et/ou minimiser les
défaillances naturelles dues à l'environnement ou au
défaut du système d'information et les attaques
malveillantes intentionnelles dont les conséquences
sont catastrophiques.
UAC, Novembre 2023 5
Définition(Suite)
La sécurité d'un réseau est un niveau de garantie
que les ordinateurs du réseau fonctionnent de façon
optimale et que les utilisateurs possèdent
uniquement les droits qui leurs ont été octroyés.
UAC, Novembre 2023 6
Définition (Suite)
La cybersécurité est l'ensemble des outils, des
politiques, des concepts et mécanismes de sécurité,
des méthodes de gestion des risques, et des
technologies qui sont utilisés pour protéger les
systèmes informatiques matériels et logiciels des
organisations (entreprises et gouvernements)
UAC, Novembre 2023 7
La sécurité informatique en chiffres
En 2012, le groupe Verizon a réalisé une autopsie
de 855 incidents informatiques. Sachant que 92% de
ces attaques étaient peu complexes, 79% d'entre
elles étaient des cibles opportunistes. Enfin, 97%
des infractions réussies auraient pu être évitées si la
victime avait déployé des processus de sécurité plus
adaptés.
UAC, Novembre 2023 8
La sécurité informatique en chiffres
En 2013, selon l'organisme OWASP , 97% des
applications web restent exposées à des
vulnérabilités connues, et les principaux risques sont
identiques, notamment les injections SQL qui
permettent à un tiers malveillant de récupérer, voler,
modifier ou détruire des informations sensibles.
UAC, Novembre 2023 9
La sécurité informatique en chiffres
En 2015, le Gartner Group estime que 80% des
attaques réussies exploiteront des vulnérabilités
connues. En 2017, 300 000 ordinateurs dans 150
pays sont infectés par le logiciel malveillant
WannaCry, suite à l'exploitation d'une faille de
Windows XP. Dans la même année, un malware
destructeur, nommé NotPetya, a envahi l'Europe, en
causant des pertes qui dépassent 1,2 milliards de
dollars aux entreprises touchées.
UAC, Novembre 2023 10
La sécurité informatique en chiffres
Ces attaques ne représentent qu'une infirme partie
des dégâts causés par la cybercriminalité. Donc, il est
de plus en plus nécessaire pour toute entreprise de
se protéger efficacement en faisant appel à un
professionnel spécialiste en sécurité informatique, et
particulièrement en sécurité des réseaux (Voir
quelques chiffres dans le monde).
UAC, Novembre 2023 11
Pourquoi la sécurité des réseaux est
importante ?
Les dégâts dus aux intrusions aux réseaux
informatiques se sont diversifiés, à savoir, le vol des
données confidentielles, le vol d'informations, l'atteinte
à la vie privée, le vol d'argents, la perte de confiance
des clients, la pertes financières, etc.
UAC, Novembre 2023 12
Pourquoi la sécurité des réseaux est
importante ?
Ceci est dû à la croissance d'Internet, des attaques,
des failles des technologies, des failles de politiques
de sécurité et changement de profil des pirates, etc.
Aujourd'hui, les types de menaces potentielles sont en
évolution constante et deviennent de plus en plus
complexes.
UAC, Novembre 2023 13
Pourquoi la sécurité des réseaux est
importante ?
De ce fait, la montée du commerce mobile et des
réseaux sans fil requière des solutions de sécurité
intégrées plus transparentes et plus flexibles, car la
mise en œuvre des attaques demande de moins en
moins de connaissances techniques et d'expériences.
UAC, Novembre 2023 14
Rôle des entreprises de sécurité
informatique
Une entreprise spécialisée en sécurité informatique ne
peut jamais être sûr de la sûreté des systèmes qu'elle
gère, mais elle doit :
Améliorer la sécurité par rapport à ce qu'elle était
avant,
Comparer et estimer l'état de sécurité du système,
S'assurer que toutes les précautions raisonnables
ont été prises pour optimiser la protection des
données,
UAC, Novembre 2023 15
Rôle des entreprises de sécurité
informatique
Garder la sécurité dynamique dans le temps et
évaluer les processus mis en place pour entretenir
la sécurité à long terme,
Trouver le juste équilibre entre l'accès aux
ressources que les réseaux actuels contiennent et
la protection contre le vol des données sensibles.
UAC, Novembre 2023 16
Rôle des entreprises de sécurité
informatique
L'intervention des entreprises de sécurité se fait
généralement en 3 phases :
1. Analyse et audit : il s'agit de mener une première
opération d'analyse et d'audit du système, afin
d'identifier les risques ainsi que de suggérer une
politique performante de sécurisation ;
2. Mise en œuvre du plan et des outils de sécurisation:
l'entreprise établit le plan d'actions recommandé, en
mettant en place différents niveaux de prestations :
UAC, Novembre 2023 17
Rôle des entreprises de sécurité
informatique
Mise en place des méthodes et des outils de sécurité
(antivirus, pare-feu, . . .), Accompagnement et
formation des collaborateurs, et gestion et résolution
en temps réel des incidents de sécurité ;
3. Action continue en aval : le rôle de l'entreprise ne
s'arrête pas à la 2ème phase, mais continue d'effectuer
des actions tout au long de la collaboration avec le
client. Des actions diverses peuvent être effectuées
telles que : initier un reporting régulier et détaillé des
failles éventuelles et faire évoluer les méthodes de
UAC, Novembre 2023
sauvegarde et de sécurisation. 18
Applications de la sécurité
Afin de pouvoir sécuriser un système, il est nécessaire
d'identifier les menaces potentielles, et donc de
connaître à quel endroit intervient l'attaque
UAC, Novembre 2023 19
Sécurité des équipements
La sécurité physique est un aspect fondamental de tout type
de sécurité pour garantir l'intégrité, la confidentialité et la
disponibilité des informations. Les composants matériels
constituant les systèmes qui peuvent être vulnérables, sont
les ordinateurs, les routeurs, les imprimantes, les médias de
stockage, les circuits d'alimentation, etc.
Au niveau matériel, pour éviter les intrusions, la mise en
place de routeurs, de switchs manageables, de pare-feu, de
systèmes de filtrage et autres proxy peuvent être une
solution au renforcement de la sécurité informatique du parc
matériel.
UAC, Novembre 2023 20
Sécurité des applications logicielles
Afin de garantir la protection du système
d'information face aux différentes menaces, le
minimum consiste à installer un antivirus et
éventuellement un pare-feu logiciel, afin de limiter
les risques d'infection du système d'exploitation de
la machine.
UAC, Novembre 2023 21
Sécurité des données
Les données d'un système représentent la cible
principale des attaques. Ces données proviennent des
données saisies, en cours de traitement, ou celles qui
sont stockées. Les techniques de piratage qui visent à
recueillir des informations confidentielles sont
nombreuses. Il existe des bonnes pratiques afin de
réduire le risque potentiel du vol des données comme
l'utilisation d'un mot de passe différent pour chaque
service et de crypter les données stockées.
UAC, Novembre 2023 22
Sécurité des réseaux de
télécommunication
Comme les informations confidentielles circulent dans
les réseaux, la sécurité des communications est
devenue une priorité des utilisateurs et des entreprises.
En effet, les réseaux offrent un moyen pour attaquer
les systèmes et peuvent être eux aussi une cible
d'attaque. Donc, il est nécessaire de se protéger contre
des intrusions malveillantes à travers les réseaux. Par
ailleurs, une multitude de virus se propagent à l'insu
des utilisateurs dans les fichiers téléchargés.
UAC, Novembre 2023 23
Sécurité des réseaux de
télécommunication
Les virus sont susceptibles de détruire des documents
ou même de provoquer la perte totale des informations
stockées dans les machines. Parmi les solutions
actuelles, est de mettre en place des mécanismes de
contrôle d'accès et des protocoles sécurisés qui
apportent plusieurs services : l'authentification, la
confidentialité, l'intégrité, ou la non-répudiation.
UAC, Novembre 2023 24
Conclusion Partielle
Le moyen le plus efficace pour gérer la sécurité d'un
système informatique est de déterminer les menaces et
ensuite prendre les mesures adéquates.
UAC, Novembre 2023 25
Menaces et mesures de protection
Ce chapitre consiste à exposer la
définition des concepts de sécurité
ainsi que les différents types
d'attaque d'un réseau.
UAC, Novembre 2023 26
Définitions - Vulnérabilités
Une vulnérabilité, appelée parfois faille ou
brèche, est une faiblesse dans un système
informatique, laissant à un assaillant
l'opportunité de porter atteinte à l'intégrité de ce
système en le rendant instable.
Analogiquement à une maison, cela revient à
laisser une porte non-verrouillée. Du coup, cette
porte (faille) peut potentiellement être utilisée
par des voleurs (hackers) pour accéder de
façon illégitime à la maison (au système)
UAC, Novembre 2023 27
Définitions - Vulnérabilités
Les vulnérabilités résident souvent sur des
programmes, car, tout ce qui est codé peut
potentiellement contenir des vulnérabilités :
notamment les firmware, les hyperviseurs, les
systèmes d'exploitation, les librairies et les
logiciels, etc. Sachant que les protocoles de
communication sont implémentés en des
programmes, des vulnérabilités peuvent
également y apparaître.
UAC, Novembre 2023 28
Définitions - Menaces
Une menace est une action potentielle
susceptible de provoquer un dommage sur un
système et ayant un impact sur ses
fonctionnalités, son intégrité ou sa disponibilité.
De ce fait, une vulnérabilité d'un système
représente son niveau d'exposition face à une
menace.
UAC, Novembre 2023 29
Définitions - Risque
Un risque que peut provoquer une menace à un
système est estimé en fonction de la sensibilité et de
la vulnérabilité de ce système. Il est donc important de
mesurer le risque, non seulement en se basant sur la
probabilité ou sur la fréquence de son arrivée, mais
aussi en mesurant son effet possible.
Donc, tout système (Actif) présentant une vulnérabilité
pourra être à tout moment exploitée par un assaillant.
Une attaque potentielle du système est vue comme
une menace visant à nuire ce système.
UAC, Novembre 2023 . 30
UAC, Novembre 2023 31
Définitions - Attaque
Une attaque est une action représentant le
moyen d'exploiter une vulnérabilité pour
compromettre la sécurité d'un système. Il
peut y avoir plusieurs attaques pour une
même vulnérabilité mais toutes les
vulnérabilités ne sont pas exploitables.
UAC, Novembre 2023 32
Définitions - Intrusion
Une Intrusion est un ensemble d'actions
entrainant la compromission de la sécurité
d'une entreprise, par exemple, accéder
sans autorisation aux données du système
et/ou du réseau de l'entreprise, en
contournant les dispositifs de sécurité mis
en place. Les raisons des intrusions sont
diverses, le but pourrait être la modification
ou le vol d'informations confidentielles, ou
bien la destruction des données du
système.
UAC, Novembre 2023 33
Définitions - Intrusion
Donc, l'objectif principal de la détection
d'intrusion est de repérer les actions d'un
attaquant qui tente de / ou qui tire partie
des vulnérabilités du système. Il est
indispensable de définir précisément ce
qui est une intrusion, c'est à dire une
défaillance de sécurité.
UAC, Novembre 2023 34
Définitions – Attaques d’un réseau
Une attaque réseau est définie comme
une intrusion dans une infrastructure de
communication afin d'obtenir un accès non
autorisé à des ressources ou d'exploiter
des vulnérabilités existantes. Elle est
généralement constituée de deux phases :
une attaque passive qui analysera, dans
un premier temps, le trafic réseau pour
collecter des informations sensibles, puis
comme deuxième phase, une attaque
active, qui consiste à nuire au réseau.
UAC, Novembre 2023 35
Buts des attaques
Généralement les attaques que peut subir un réseau, cible les
informations sensibles afin de nuire à l'entreprise concernée.
_L'interruption : vise la disponibilité des informations dans un
réseau (Déni de service, . . . ),
_ L'interception : vise la confidentialité des données circulant
dans un réseau (capture de contenu, analyse de trafic, . . . ),
_ La modification : vise l'intégrité des informations en
provoquant des incohérences dans le système (modification,
rejeu, ...),
_ La fabrication : vise l'authenticité des informations en
usurpant l'identité d'un utilisateur ou d'un service (mascarade,
UAC, Novembre 2023 ...). 36
Buts des attaques
UAC, Novembre 2023 37
Etapes d’une attaque
Pour procéder à une attaque d'un réseau
ou un service, l'assaillant suit
généralement une méthode en sept
étapes :
1. Analyse d'empreinte (reconnaissance) :
Un service d'une entreprise, comme par
exemple sa page Web, peut fournir des
données telles que les adresses IP des
serveurs. Avec ces données, l'assaillant
peut élaborer le profil ou l'empreinte de la
sécurité de cette entreprise ;
UAC, Novembre 2023 38
Etapes d’une attaque
2. Enumération des informations :
l'assaillant étend sa connaissance du profil
de sécurité en surveillant le trafic du
réseau à l'aide d'un analyseur de paquets
comme l'outil Wireshark par exemple. Par
ailleurs, il peut chercher des informations
tels que les numéros de version des
serveurs FTP ou des serveurs de
messagerie. Ensuite, il peut croiser ces
informations avec des bases de données
de vulnérabilité ;
UAC, Novembre 2023 39
Etapes d’une attaque
3. Manipulation des utilisateurs pour
obtenir un accès : Les employés de
l'entreprise utilisent parfois des mots de
passe faciles à casser. Dans d'autres cas,
ils peuvent être trompés par des
assaillants astucieux et leur fournissent
des données d'accès sensibles ;
4. Escalade des privilèges : Une fois un
accès de base obtenu, l'assaillant utilise
ses compétences pour augmenter ses
privilèges d'accès au réseau, tout en
essayant d'être indétectable par les
UAC, Novembre 2023 techniques sécuritaires de l'entreprise ;
40
Etapes d’une attaque
5. Collecte d'autres mots de passe et
secrets : Avec davantage de privilèges
d'accès, l'assaillant se sert de ses talents
pour accéder à des informations sensibles
bien protégées, tels que les rapports
internes ou même les contrats numérisés
de l'entreprise ;
UAC, Novembre 2023 41
Etapes d’une attaque
6. Installation de portes dérobées
(Backdoors) : Les portes dérobées sont
des moyens permettant à l'assaillant
d'entrer secrètement dans le système sans
être détecté, servant de faille du système
de l'entreprise. La porte dérobée la plus
courante est le port TCP ou UDP ouverts
en écoute ;
7. Exploitation du système compromis :
Une fois qu'il a compromis le
fonctionnement du système, l'assaillant
utilise la porte dérobée pour lancer des
UAC, Novembre 2023
attaques vers d'autres hôtes du réseau.42
Types d'attaques d'un réseau
Ces attaques sont variées, mais on peut les
catégoriser selon leur mode d'opération :
UAC, Novembre 2023 43