0% ont trouvé ce document utile (0 vote)
158 vues110 pages

Sécurité des Systèmes Informatiques UVS

Transféré par

Lifas Sakho
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
158 vues110 pages

Sécurité des Systèmes Informatiques UVS

Transféré par

Lifas Sakho
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE VIRTUELLE DU SENEGAL (UVS)

Licence 3

SECURITE DES SYSTEMES INFORMATIQUES

Formateur: M. Sémou NDIAYE


Email: semoundiaye88@[Link]
Spécialités: Sécurité des Réseaux et Systèmes & Cybersécurité
Postes: Chef du CNVS & Chef de la Cellule Informatique de la DBM
Prérequis

Ce manuscrit vise avant tout un certain entendement de l’informatique et des

connaissance de base des réseaux informatiques et principalement une prédisposition

inéluctable et cartésienne vu que ce cours s’accentue sur les concepts de la protection

des systèmes informatiques reposant sur une compréhension technique approfondie de la

gestion des matériels informatiques et leurs modes de communication modernes.


Objectifs

✓ Objectif général

L’objectif général de ce cours est d'offrir aux étudiants ayant participé à cet

enseignement, des méthodes et techniques de conception et de réalisations de

protections des systèmes informatiques en vue de leur permettre d'intégrer les différentes

notions et concepts de la sécurité dans la mise en place des systèmes informatiques

dont ils sont (seront) appelés à implémenter dans leurs activités quotidiennes.
Objectifs
✓ Objectifs Spécifiques:
De manière spécifique, ce cours vise à:

▪ fournir les concepts relatifs à la sécurité informatique en se focalisant sur les risques et les
défauts de sécurité existants ainsi que l’établissement d’une bonne stratégie de la
politique de sécurité

▪ comprendre les différentes failles de sécurité pouvant résulter des systèmes informatiques
au moins de la piraterie, des attaques ainsi que l’espionnage informatique

▪ assimiler les notions, les concepts et les moyens liés à la mise en œuvre de la sécurité
des systèmes informatiques
Présentation

Ce support de cours sur la « Sécurité des Systèmes informatiques » comporte deux (02)

parties. La première partie sera consacrée aux généralités sur la Sécurité des systèmes

informatiques. Ici, les notions permettant de comprendre la sécurité Informatique seront

étudiées.

La deuxième partie portera sur la mise en œuvre de la sécurité des systèmes

informatiques. Cette partie permettra à l’apprenant de comprendre les méthodes et

moyens de sécuriser un système informatique et de connaître les techniques pour évaluer

la sécurité mise en place.


Plan

Introduction
Partie1 : Généralités sur la sécurité des Systèmes informatiques
I. Services de sécurité

II. Risques informatiques

III. Vulnérabilités des Systèmes Informatiques

IV. Les Malwares

V. Les Attaques Informatiques

VI. Les Mécanismes de défense


Plan

Partie 2 : Mise en œuvre de la sécurité des Systèmes informatiques

I. Sécurité de base

II. Authentification

III. Chiffrement des données

IV. Proxy

V. IDS/IPS

VI. RBAC

VII. Sauvegarde, Réplication

VIII. Supervision

IX. Journalisation
Introduction

❑ Système informatique :

✓ ensemble de moyens informatiques (matériels et logiciels) destinés à collecter, traiter,


stocker, acheminer et présenter des données

✓ un des moyens techniques pour faire fonctionner un système d’information

❑ Sécurité informatique :

✓ ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d’un système
informatique contre les menaces accidentelles ou intentionnelles

✓ consiste à garantir que les ressources matérielles ou logicielles d’un parc informatique
sont uniquement utilisées dans le cadre prévu et par des personnes autorisées,
Introduction

❑ Pourquoi la Sécurité informatique? :

✓ Améliorer l’image et la crédibilité de l’entreprise

✓ Protéger la propriété individuelle

✓ Se protéger contre les poursuites judiciaires

✓ Se protéger contre une perte financière, une perte d’efficacité ou de production

✓ Prévenir des incidents de sécurité

✓ Limiter l’impact des évènement dommageables

✓ ( Confidentialité, Intégrité, Disponibilité)


Introduction

❑ Périmètre de la Sécurité informatique :

Ensemble Composants Sécurité

Système informatique Matériels, logiciels et Sécurité informatique


données informatiques

Système informatisé Système informatique + Sécurité informatique


moyens de
télécommunication, de saisie
et de traitement
Système d’information Système informatisé + Sécurité des Systèmes
moyens humains et d’Information
organisationnels
informatiques
Organisation Système d’information + Sécurité de
Bénéficiaires finaux et l’Information
environnement
Partie1 : Généralités sur la sécurité des Systèmes informatiques

I. Services de sécurité

II. Risques informatiques

III. Vulnérabilités des Systèmes Informatiques

IV. Les Malwares

V. Les Attaques Informatiques

VI. Les Mécanismes de défense


Partie1 : Généralités sur la sécurité des Systèmes informatiques

I. Services de sécurité

1. Les services de base

2. Les services complémentaires


Partie1 : Généralités sur la Sécurité des systèmes informatiques

I. Services de sécurité
1. Les services (principes/objectifs) de base : le modèle CIA (Triade)
✓ La confidentialité (confidentialité): seules les personnes autorisées peuvent avoir accès
aux informations qui leur sont destinées.

✓ L'intégrité (Integrity) : les données doivent être celles que l'on attend, et ne doivent pas
être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être fiables (exacts et complets) autrement dit ne doivent pas être modifiés par
un tiers non autorisé,

✓ Disponibilité(Avalability): le système doit fonctionner sans faille et garantir que les services
et ressources installées sont accessibles aux ayants-droit avec le temps de réponse
attendu en cas de besoin durant les plages horaires d’utilisation prévues,
Partie1 : Généralités sur la sécurité des systèmes d’information
2. Les services complémentaires

✓ Identification (Qui êtes-vous?):


▪ Phase qui consiste à établir l’identité de l’utilisateur à travers un identifiant (compte
d’accès, nom d’utilisateur ou login)
▪ Assurance que l’information est modifiée par des entités autorisées
✓ Authentification (Etes-vous réellement cette personne?)
▪ Phase qui permet à l’utilisateur d’apporter la preuve de son identité à travers au moins
un authentifiant (code secret)
▪ Assurance que l’information est venue d’une source fiable (entité ayant droit)
✓ Non-répudiation: Assurance qu’aucune action (transaction) ne peut être niée par son
auteur,
Partie1 : Généralités sur la sécurité des systèmes informatiques

II. Risques informatiques


1. Définitions
2. Typologie
a. Risques humains

b. Risques matériels

3. Gestion des risques informatiques

a. Etudier les risques potentiels

b. Imposer des règles de sécurité adéquates

c. Formation des utilisateurs

d. Autres manières de réagir à un risque


Partie1 : Généralités sur la sécurité des systèmes informatiques

1. Définitions

✓ Risque: possibilité (probabilité) de voir une menace se concrétiser (se réaliser)

✓ Vulnérabilité: Faiblesse (faille) inhérente à un système ( ex. pas d’antivirus, antivirus sans
MAJ , pas de mots de passe ou mots de passe faibles …)

✓ Menace: danger interne ou externe tel qu’un hacker, un virus etc.

✓ Contremesure: procédures et/ou techniques(mesures défensives) permettant de


résoudre une vulnérabilité en vue de s’opposer à un incident ou de réduire le risque
Partie1 : Généralités sur la sécurité des systèmes informatiques

2. Typologie
a. Risques humains
✓ La maladresse: exécuter des taches non souhaitées (ex. supprimer
involontairement un programme)
✓ L’inconscience et l’ignorance: introduire des programmes malveillants sans le
savoir
✓ La malveillance: mettre en péril un système informatique, en y introduisant en
connaissance de cause des virus par exemple
✓ L’ingénierie sociale: une méthode pour obtenir d’une personne des informations
confidentielles , que l’on n’est pas normalement autorisé à obtenir, en vue de
les exploiter à d’autres fins
✓ L’espionnage:
Partie1 : Généralités sur la sécurité des systèmes informatiques

2. Typologie
b. Risques matériels

✓ Les incidents liés au matériel (défauts de fabrication)

✓ Les incidents liés au logiciel (complexité des systèmes d’exploitation et des


programmes)

✓ Les incidents liés à l’environnement (sensibilité aux variations de températures,


d’humidité ainsi qu’aux champs magnétiques)
Partie1 : Généralités sur la sécurité des systèmes informatiques

3. Gestion des risques informatiques


a. Etudier les risques potentiels
✓ Définition de l’environnement
✓ Etude des menaces
✓ Etude des vulnérabilités
✓ Etude des risques
✓ Estimation du risque et du plan stratégique
✓ Mise en place du plan de sécurité
✓ Audit de sécurité
Partie1 : Généralités sur la sécurité des systèmes informatiques

3. Gestion des risques informatiques


b. Imposer des règles de sécurité adéquates

✓ Des règles administratives: standards de sécurité (normes ISO); lois

✓ Des règles physiques: gardes, caméras, alarmes, verrous et accès aux locaux
sécurisés par biométrie, protection physique

✓ Des règles techniques: déterminer des niveaux de classification des données;


définir des niveaux d’accès à ces données, mettre en place un Firewall etc.
Partie1 : Généralités sur la sécurité des systèmes informatiques

3. Gestion des risques informatiques


c. Formation des utilisateurs

Il ne s’agit pas d’expliquer aux employés comment fonctionnent les algorithmes


qu’ils utiliseront mais plutôt comment et dans quelles conditions ils devront les
utiliser en définissant des règles qui ne devront pas être transgressées (c-à-d en
instaurant une charte informatique).
Partie1 : Généralités sur la sécurité des systèmes informatiques

3. Gestion des risques informatiques


d. Autres manières de réagir à un risque
✓ Transférer les risques à une compagnie d’assurance

✓ Réduire les risques en implémentant des contremesures qui peuvent être:

▪ Dissuasives: empêcher une attaque

▪ préventives: faire échouer une attaque

▪ Correctives: réduire les dommages causés par une attaque

▪ Ignorer/négliger les risques

▪ Accepter les risques: si les contremesures sont onéreuses


Partie1 : Généralités sur la sécurité des systèmes informatiques

3. Gestion des risques informatiques

e. Politique de sécurité

La Politique de Sécurité consiste à définir les règles permettant de sécuriser le SI en


tenant compte des exigences des utilisateurs pour son bon fonctionnement

Pour définir une PS, vous devez réunir tous les responsables de l'entreprise et leur

demander leurs besoins pour l'utilisation du SI


Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


1. Vulnérabilités technologiques

2. Vulnérabilités de configuration

3. Vulnérabilités dans la stratégie de configuration

4. Gestion des vulnérabilités


Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


Qu'est-ce qu’une vulnérabilité ?

Le terme "vulnérabilité" définit toutes les failles de votre système informatique pouvant

être exploitées par des menaces à des fins malveillantes.

Une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un

attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement

normal, à la confidentialité ou à l'intégrité des données qu'il contient.


Les vulnérabilités ou faiblesses principales sont au nombre de trois :
✓ Faiblesses technologiques
✓ Faiblesses de configuration
✓ Faiblesses dans la stratégie de sécurité
Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


1. Vulnérabilités technologiques
Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


2. Vulnérabilités de configuration
Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


3. Vulnérabilités dans la stratégie de configuration
Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


4. Gestion des vulnérabilités

a. MBSA

Microsoft Baseline Security Analyzer permet de vérifier la sécurité de votre machine. Le logiciel
analysera votre système afin de déterminer les potentielles failles de sécurité. MBSA configurera
ensuite votre ordinateur et téléchargera les dernières mises à jour du système pour une sécurité
optimale, suivant les recommandations de Microsoft.

b. GFI LANguard

GFI LANguard Network Security Scanner vous permet de détecter les failles de sécurité et les
intrusions de votre réseau afin de pouvoir les corriger. Le logiciel vous permet de réaliser le
travail de trois logiciels différents à savoir auditionner votre réseau, détecter ses faiblesses et
créer des patches de correction
Partie1 : Généralités sur la sécurité des systèmes informatiques
III. Vulnérabilités des Systèmes Informatqiues
4. Gestion des vulnérabilités

c. Nessus

Nessus signale les faiblesses potentielles ou avérées sur les machines testées:
✓ les services vulnérables à des attaques permettant la prise de contrôle de la
machine, l'accès à des informations sensibles (lecture de fichiers confidentiels par
exemple), des dénis de service...
✓ les fautes de configuration (relais de messagerie ouvert par exemple)
✓ les patchs de sécurité non appliqués, que les failles corrigées soient exploitables ou
non dans la configuration testée
✓ les mots de passe par défaut, quelques mots de passe communs, et l'absence de
mots de passe sur certains comptes systèmes.
✓ les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH)
✓ les dénis de service contre la pile TCP/IP
Partie1 : Généralités sur la sécurité des systèmes informatiques
III. Vulnérabilités des Systèmes Informatiques
4. Gestion des vulnérabilités

d. openVAS

Il signale les faiblesses potentielles ou avérées du matériel testé (machines, équipement réseau).

OpenVAS est capable de scanner un équipement (machine ou matériel réseau), un ensemble


d'équipements (à partir d'un fichier ou d'une plage IP) ou encore un réseau entier.

Le résultat du scan fournira :

✓ la liste des vulnérabilités par niveaux de criticité,

✓ une description des vulnérabilités,

✓ et surtout la méthode ou un lien pour corriger le problème


Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


4. Gestion des vulnérabilités

c. CVE (Common Vulnerability Enumeration)


[Link]
CVE est la plus ancienne des initiatives du domaine (1999) et elle est aujourd'hui un élément
incontournable dans le domaine de la gestion des vulnérabilités. Le principe de CVE est
d'associer un numéro unique (de la forme "CVE-2007-xxxx") à chaque nouvelle vulnérabilité
quel que soit la référence donné par les éditeurs/constructeurs.
Partie1 : Généralités sur la sécurité des systèmes informatiques

III. Vulnérabilités des Systèmes Informatiques


4. Gestion des vulnérabilités

f. CME (Common Malware Enumeration)

[Link]
CME reproduit le principe de CVE pour les "malwares". Il attribue un numéro unique
(de la forme "CME-xxx") à chaque nouveau virus, ver, cheval de Troie, etc…
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


1. Types
a. Virus i. Scareware
b. ver j. Keylogger
c. cheval de Troie: trojan k. Pourriel
d. espiogiciel (spyware) l. canular informatique (hoax)
e. publiciel m. Hameçonnage (phishing)
f. Porte dérobée (backdoor) n. L’homme du Milieu (MitM)
g. Rootkit o. L’homme sur Appareil Mobile (MitMo)
h. Bot
2. Symptômes
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


Le malware est la contraction des termes anglais malicious et software. Les malwares ou
programmes malveillants représentent tout code pouvant être utilisé pour voler des
données, contourner les contrôles d’accès ou pour nuire à un système informatique
(ordinateurs, terminaux mobiles, objets connectés …).
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


a. Virus

Un virus informatique est un code exécutable malveillant attaché à d’autres fichiers


exécutables, souvent des programmes légitimes.

Il est conçu pou s’auto-reproduire en infectant d’autres programmes et ainsi se


propager sournoisement et rapidement d’appareil à appareil.

La plupart des virus nécessitent une activation de la part de l’utilisateur final et peuvent
s’activer à une heure ou une date spécifique,
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


a. Virus

✓ Manifestations

▪ Les virus peuvent être inoffensifs et afficher simplement une image,

▪ Ils peuvent être destructeurs, comme ceux qui modifient ou suppriment des données,

▪ Il existe également des virus, nommés ransomwares (rançongiciels), qui sont conçus
pour maintenir un système informatique ou les données qu’il contient en captivité
jusqu’à ce qu’un paiement (rançon) soit effectué, Le ransomware fonctionne
habituellement en chiffrant Les données de l’ordinateur à l’aide d’une clé inconnue de
l’utilisateur, D’autres versions tirent parti des vulnérabilités spécifiques du système pour le
verrouiller.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


a. Virus

✓ Modes de transmissions

▪ Téléchargement de fichiers ou exploitation d’une vulnérabilité de logiciels


(ransomware)

▪ Lecteurs USB, les disques optiques, les partages réseau ou par mail

▪ Téléchargement de logiciels puis exécution de celui-ci sans précautions

▪ Ouverture sans précautions de documents contenant des macros

▪ Pièce jointe de courrier électronique (exécutable script type vbs…)

▪ Exploitation d’un bug du logiciel de courrier (effectuer souvent les mises à jours
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


b. Ver

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs systèmes

informatiques en utilisant un réseau informatique comme Internet. Il a la capacité de se

dupliquer une fois qu’il a été exécuté. Contrairement au virus, le ver se propage sans avoir

besoin de se lier à d’autres programmes exécutables.


Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


b. Ver

✓ Manifestations:

▪ Ralentissement par saturation de la machine infectée

▪ Ralentissement par saturation du réseau utilisé par la machine infectée

▪ Plantage de services ou du système d’exploitation de la machine infectée


Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


b. Ver

✓ Transmission:

▪ Courrier électronique (Sa méthode la plus habituelle de propagation consiste à s'envoyer


dans des mails générés automatiquement)

▪ Programmes sources obscurs

▪ Sites de forum

▪ DVD et CD de jeux piratés


Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


c. cheval de Troie: trojan horse

Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent
pour un logiciel authentique (apparence légitime). Ce code malveillant exploite les
privilèges de l’utilisateur qui l’exécute.

Les chevaux de Troie peuvent être utilisés par des cybercriminels et des pirates
informatiques pour accéder aux systèmes des utilisateurs.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


c. cheval de Troie: trojan horse
✓ Manifestations:

▪ Activité anormale de la carte réseau ou du disque dur (données chargées en l’absence d’activité de la
part de l’utilisateur) ou du modem

▪ Réactions curieuses de la souris

▪ Ouvertures impromptues de programmes , du lecteur CD/DVD

▪ Plantages répétés, redémarrage répété du système

▪ Ecran ou fenêtres avec des messages inhabituels

▪ Comportements inhabituels de l’ordinateur: changements d’économiseur d’écran de bureau, modification


du rôles des touches du clavier, modification du volume du lecteur audio

▪ Ouverture / fermeture intempestive de fenêtres


Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


c. cheval de Troie: trojan horse
✓ Manifestations: (suite)

▪ Les programmes commencent ou terminent leur exécution de manière inattendue

▪ Le navigateur accède à tout seul à certains sites Internet

▪ Présence d’autres programmes qui n’on t pas été volontairement installés (y compris des
logiciels malveillants)

▪ Exécution ou arrêt de processus

▪ Arrêt ou redémarrage impromptus de l’ordinateur

▪ Espace libre du disque dur occupé par des fichiers inutiles


Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


c. cheval de Troie: trojan horse

✓ Transmission

▪ Les logiciels crackés peuvent être des chevaux de Troie qui vont allécher l’internaute qui
cherche à obtenir gratuitement un logiciel normalement payant (Adobe Acrobat pro,
Photoshop, Microsoft Office …)

▪ Souvent, les chevaux de Troie se trouvent dans des fichiers images, audio ou des jeux,
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


d. espiogiciel (spyware)

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un


logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de
collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très
souvent sans que l'utilisateur en ait connaissance. Il inclut souvent le suivi des activités, la
collecte des frappes sur clavier et la capture des données, Afin de contourner les mesures
de sécurité, le logiciel espion modifie souvent les paramètres de sécurité. Le logiciel se
regroupe souvent avec des logiciels légitimes ou avec des chevaux de Troie.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


d. espiogiciel (spyware)

✓ Manifestation:

▪ Le plus souvent, le logiciel espionne collecte et transfère les informations à l’insu de


l’utilisateur

▪ Il peut aussi afficher des offres publicitaires


Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


d. espiogiciel (spyware)

✓ Transmission

▪ Les logiciels de cassage de protection (cracks et keygens)

▪ Les faux codecs

▪ Certains logiciels gratuits

▪ Les faux logiciels de sécurité (rogues)

▪ Les pièce jointes et les vers par messagerie instantané


Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


e. Publiciel(adware)

Un adware, logiciel publicitaire ou publiciel est , comme son nom l’indique, conçu pour
fournir automatiquement des publicités.

Le publiciel est souvent installé avec certaines versions du logiciel.

Certains publiciels sont conçus pour ne délivrer que des publicités. Mais il est également
fréquent que des publiciels soient associes à des logiciels espions.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


f. Porte dérobée

Une porte dérobée (de l’anglais backdoor) est une fonctionnalité inconnue de l’utilisateur
légitime qui donne un accès secret au logiciel. L’introduction d’une porte dérobée dans un
logiciel à l’insu de son utilisateur transforme le logiciel en cheval de Troie.

Une porte dérobée peut être introduite soit par le développeur du logiciel, soit par un tiers.
La personne connaissant la porte dérobée peut l’utiliser pour surveiller les activités du
logiciel ou en prendre le contrôle (par le contournement de l’authentification), voire
prendre le contrôle de l’ensemble des opérations du système informatique selon l’étendue
des droits que le système d’exploitation donne au logiciel contenant la porte dérobée,
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


g. Rootkit

Un rootkit («outil de dissimulation d’activité », « maliciel furtif », « trousse administrateur


pirate », « kit ») est un malware conçu pour modifier le système d’exploitation afin de créer
une porte dérobée pour accéder à distance au système informatique.

La plupart des rootkits profitent des vulnérabilités des logiciels pour effectuer une élévation
de privilèges et modifier les fichiers systèmes.

Il est également fréquent que les rootkits modifient les investigations du système et les outils
de surveillance, ce qui rend très difficile leur détection. Généralement, un ordinateur infecté
par un rootkit doit être nettoyé et réinstallé
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


h. bot

Un bot est un type de malware conçu pour effectuer automatiquement une action,
généralement en ligne, Alors que la plupart des bots sont inoffensifs, une utilisation
croissante des bots malveillants constitue des réseaux de zombies. Plusieurs ordinateurs sont
infectés de bots programmés pour attendre tranquillement les commandes fournies par le
hacker (attaque DDOS)
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


i. Scareware

Il s’agit d’un type de malware conçu pour persuader l’utilisateur de faire une action
spécifique basée sur la peur. Le scareware crée des fenêtres factices avec la même
apparence que les fenêtres de dialogue du système d’exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l’exécution d’un programme spécifique pour reprendre son fonctionnement normal alors
qu’en réalité, aucun problème n’a été évalué ou détecté st si l’utilisateur accepte et lance
et lance le programme mentionné pour l’exécuter, son système sera infecté par un
malware.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


j. Keylogger
En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou
un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur.

k. Pourriel
Le pourriel (spam) : un courrier électronique non sollicité, la plupart du temps de la
publicité. Les pourriels encombrent le réseau, et font perdre du temps à leurs destinataires.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


l. le canular informatique hoax

Le canular informatique (hoax) : un courrier électronique incitant généralement le


destinataire à retransmettre le message à ses contacts sous divers prétextes (rumeur).

Les canulars encombrent le réseau, et font perdre du temps à leurs destinataires. Dans
certains cas, ils incitent l'utilisateur à effectuer des manipulations dangereuses sur son poste
(suppression d'un fichier prétendument lié à un virus par exemple).
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


m. Hameçonnage (phishing)

L’hameçonnage se produit lorsqu’un tiers malveillant envoie un e-mail frauduleux comme

provenant d’une source de confiance légitime. L’objectif du message est de piéger le

destinataire sur l’installation d’un malware sur son appareil ou sur le partage d’informations

personnelles ou financières.

Un exemple d’hameçonnage est un e-mail factice ayant l’apparence de celui envoyé par

un magasin, demandant à l’utilisateur de cliquer sur un lien pour demander un prix. Le lien

peut diriger vers un faux site demandant des informations personnelles, ou installer un virus.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


n. L’homme du milieu

Lorsqu'un pirate prenant le contrôle d’un équipement du réseau , se place au milieu d’une
communication, il peut écouter ou modifier celle-ci: on parle alors de « l’Homme du Milieu »
(Man in the middle: MitM). L’attaque MitM permet au pirate de prendre le contrôle d’un
appareil à l’insu de son utilisateur. Avec ce niveau d’accès, le pirate peut intercepter et
s’emparer des informations de l’utilisateur avant de les relayer vers sa destination prévue.
Les attaques MitM sont largement utilisées pour dérober des informations financières.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


o. L’homme sur appareil mobile: MitMo

Une variante du MitM, MitMo (Man in the Mobile) est un type d’attaque utilisé pour prendre
le contrôle d’un terminal mobile. Après l’infection, le terminal mobile peut recevoir
l’instruction d’exfiltrer des informations sensibles de l’utilisateur et de les envoyer aux
hackers.
Partie1 : Généralités sur la sécurité des systèmes informatiques

IV. Les malwares


2. Symptômes
Quel que soit le type de malware infectant le système, voici les symptômes communs des
malwares :
✓ Augmentation de l'utilisation du CPU
✓ Diminution de la vitesse de l'ordinateur
✓ L'ordinateur se fige ou tombe en panne
✓ Diminution de la vitesse de navigation sur Internet
✓ Problèmes inexplicables avec les connexions réseau
✓ Des fichiers sont supprimés ou modifiés
✓ Présence de fichiers, de programmes ou d’icônes de bureau inconnus ;
✓ Des processus inconnus sont exécutés
✓ Des programmes s'éteignent ou se reconfigurent
✓ Envoi d'e-mail à l'insu de l'utilisateur ou sans son consentement.
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques

1. Les catégories d’attaque

2. Catégorisation des hackers

3. Les modèles d’attaques


Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques

1. Les catégories d’attaque

Il existe quatre catégories principales d’attaques:

✓ attaque par Reconnaissance

✓ attaque d'accès

✓ attaque DOS et DDOS

✓ les attaques malwares


Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des SI


1. Les catégories d’attaque

Il existe quatre catégories principales d’attaques:

a. attaque par Reconnaissance

La reconnaissance est la découverte non autorisée des systèmes, de leurs adresses et de


leurs services, ou encore la découverte de leurs vulnérabilités. Il s’agit d’une collecte
d’informations qui, dans la plupart des cas, précède un autre type d’attaque.

La reconnaissance est similaire au repérage effectué par un cambrioleur à la recherche


d’habitations vulnérables, comme des maisons inoccupées, des portes faciles à ouvrir ou
des fenêtres ouvertes.
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des SI


1. Les catégories d’attaque

a. attaque par Reconnaissance


Les attaques de reconnaissance peuvent avoir les formes suivantes :
✓ Demandes d’informations Internet
✓ Balayages ping
✓ Balayages de ports : Scanning
✓ Analyseurs de paquets
✓ Reconnaissance de la cible : Footprinting
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


1. Les catégories d’attaque

b. attaque d'accès

L’accès au système est la possibilité pour un intrus d’accéder à un périphérique pour lequel
il ne dispose pas d’un compte ou d’un mot de passe. La pénétration dans un système
implique généralement l’utilisation d’un moyen de piratage, d’un script ou d’un outil
exploitant une vulnérabilité connue de ce système ou de l’application attaquée.

Exemple : Attaque par mot de passe , ingénierie sociale (piratage psychologique)


Partie1 : Généralités sur la sécurité des systèmes informatiques
V. Les attaques des Systèmes Informatiques
1. Les catégories d’attaque

c. attaque DoS (Denial of Service) et DDoS (Distributed DoS)

✓ Le déni de service (DoS, en anglais) apparaît lorsqu’un pirate désactive ou altère un


réseau, des systèmes ou des services dans le but de refuser le service prévu aux
utilisateurs normaux.
✓ Une attaque par déni de service distribué (DDoS, en anglais) est similaire à une attaque DoS,
mais elle provient de sources multiples et coordonnées: un hacker établit un réseau d'hôtes
infectés, appelé réseau de zombies. Les hôtes infectés (appelés zombies) contrôlés par des
systèmes de gestionnaire analysent et infectent constamment plus d’hôtes, et créent ainsi plus
de zombies. Une fois prêt, le hacker demande aux systèmes de gestionnaire d’effectuer une
attaque par déni de service distribuée par le biais du réseau de zombies.

Exemple DoS: ICMP Flood, Mailbombing, Mac Flooding, DHCP Starvation


Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


1. Les catégories d’attaque

d. les attaques malwares (voir IV. Les malwares)


Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


2. Catégorisation des hackers

Les hackers (agresseurs informatiques) sont des individus ou des groupes qui tentent
d’exploiter la vulnérabilité à des fins personnelles ou financières. Ils s’intéressent à tout, des
cartes de crédit aux conceptions de produits et tout ce qui a de la valeur.
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


2. Catégorisation des hackers

a. Amateurs (script Kiddies)

Ce sont généralement des agresseurs avec peu ou pas de compétence. Ils utilisent souvent
des outils ou des instructions découverts sur Internet pour lancer des attaques. Certains
d’entre eux sont simplement curieux, tandis que d’autres essaient de démontrer leurs
compétences et entraînent des méfaits. Ils peuvent utiliser des outils basiques, mais le
résultat peut quand même être dévastateur.
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


2. Catégorisation des hackers

✓ Amateurs (script Kiddies)

Ce sont généralement des agresseurs avec peu ou pas de compétence. Ils utilisent souvent
des outils ou des instructions découverts sur Internet pour lancer des attaques. Certains
d’entre eux sont simplement curieux, tandis que d’autres essaient de démontrer leurs
compétences et entraînent des méfaits. Ils peuvent utiliser des outils basiques, mais le
résultat peut quand même être dévastateur.
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


2. Catégorisation des hackers

✓ Les chapeaux blancs ou white hat : hackers « éthiques », professionnels de la sécurité


informatique (consultants en sécurité, administrateurs réseaux…) effectuant des tests
d'intrusions en accord avec leurs clients et la législation en vigueur afin de qualifier le
niveau de sécurité de systèmes.

✓ Les chapeaux noirs ou black hat : créateurs de virus, cyber-espions, cyber-terroristes ou


cyber-escrocs, agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire
du profit ou d'obtenir des informations. Les plus malveillants de ces hackers sont alors
appelés crashers.
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


2. Catégorisation des hackers

✓ Les chapeaux gris ou grey hat : ils n'hésitent pas à pénétrer dans les systèmes sans y être
autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les
motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel
de personnes se situant entre le black hat et le white hat. Cela dit, le fait de ne pas obtenir
d'autorisation préalable rend l'acte illégal.

✓ Les chapeaux bleus ou blue hat : consultants en sécurité informatique chargés de vérifier
l'absence de bogues et de corriger d'éventuels faille avant le lancement d'un site web en
ligne ou système d'exploitation sur le marché. Le terme est notamment employé par Microsoft,
désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les
vulnérabilités de Windows.
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


2. Catégorisation des hackers

✓ Hactivistes : ce type de hacker revendique une certaine liberté d’expression sur Internet.
Le plus célèbre exemple est sans doute les « Anonymous »,

On retrouve dans cette famille de hackers, des pirates infiltrés dans des grandes entreprises
ou des services de secrets qui sont motivés par l’espionnage, le sabotage ou la vengeance
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


3. Les Modèles d’attaques
Partie1 : Généralités sur la sécurité des systèmes informatiques

V. Les attaques des Systèmes Informatiques


2. Catégorisation des hackers

✓ Pirates organisés: ces pirates incluent des organisations de cybercriminels, des hacktivistes, des
terroristes et des pirates financés par des gouvernements.

Les cybercriminels sont généralement des groupes de criminels professionnels qui misent sur le
contrôle, le pouvoir et la richesse. Ils sont très sophistiqués et organisés et ils peuvent même offrir
des services de cybercrime à d’autres criminels.

Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les questions qui leur
sont importantes.

Les agresseurs financés par des gouvernements rassemblent des renseignements ou commettent
des sabotages au nom de leurs gouvernements. Ces agresseurs sont généralement très bien
formés et bien financés et leurs attaques sont axées sur des objectifs spécifiques qui profitent à
leur gouvernement.
Partie1 : Généralités sur la sécurité des systèmes informatiques

VI. Les mécanismes de défense


✓ Protection physique

✓ Chiffrement : algorithme généralement basé sur des clefs et transformant les données.
✓ Signature numérique: données ajoutées pour vérifier l'intégrité ou l'origine des données

✓ Contrôle d’accès : vérifie les droits d’accès d'un acteur aux données
✓ Antivirus, Pare-feu
✓ Détection d'intrusion : repère les activités anormales ou suspectes sur le réseau surveillé

✓ Journalisation ("logs"): Enregistrement des activités de chaque acteur.


✓ Analyse des vulnérabilité: identification des failles (faiblesses) du système
✓ Certificat: preuve d'un fait, d'un droit accordé
✓ Etc.
Partie 2 : Mise en œuvre de la sécurité des Systèmes informatiques

I. Sécurité de base

II. Authentification

III. Chiffrement des données

IV. Proxy

V. IDS/IPS

VI. RBAC

VII. Sauvegarde, Réplication

VIII. Supervision

IX. Journalisation
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base
✓ Prévoir un mécanisme de verrouillage automatique de session en cas de non-utilisation
du système pendant un temps donné.

✓ Installer et activer un « pare-feu logiciel /matériel

✓ limiter l’ouverture des ports de communication.

✓ Utiliser des antivirus et des anti-logiciel espion (versions originales) régulièrement mis à jour
et prévoir une politique de mise à jour régulière des logiciels.

✓ Interdire l’exécution d’applications téléchargées ou de cliquer sur des liens ne provenant


pas de sources sûres.

✓ Limiter l’usage d’applications nécessitant des droits de niveau administrateur pour leur
exécution.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base
✓ Gérer votre système d’exploitation et votre navigateur Web :

Les pirates s’efforcent toujours de tirer profit des vulnérabilités de vos systèmes d’exploitation
et de vos navigateurs Web. Pour protéger votre ordinateur et vos données, configurez les
paramètres de sécurité de votre ordinateur et de votre navigateur Web à un niveau moyen
ou supérieur. Mettez à jour le système d’exploitation de votre ordinateur, notamment vos
navigateurs Web et téléchargez et installez régulièrement les derniers correctifs de logiciel
et les mises à jour de sécurité des fournisseurs.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
I. Sécurité de base
✓ Objets connectés :

Les objets connectés présentent un risque plus considérable par rapport aux autres
systèmes informatiques. Si les postes de travail, les ordinateurs portables et les plateformes
mobiles reçoivent fréquemment des mises à jour logicielles, la plupart des objets connectés
exécutent encore leur micrologiciel d’origine. Si des vulnérabilités sont trouvées dans le
micrologiciel, il est certain que le périphérique reste vulnérable.

Pour accéder à Internet, la plupart des objets connectés dépendent du réseau local du
client.

Résultat : si les objets connectés sont compromis, ils peuvent permettre l’accès au réseau
local et aux données du client.

Solution: la meilleur façon d’éviter ce scénario est une connexion réseau isolée des objets
connectés et de la partager uniquement avec d’autres objets connectés.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base
✓ Utiliser le réseau sans fil (wifi) en toute sécurité:

Pour empêcher l’accès des intrus à votre réseau sans fil , l’identificateur SSID (Secure
Set Identifier)préfiguré et le mot de passe par défaut de l’interface administrative du
navigateur Web doivent être changés. Les pirates connaissent ce type d’informations
d’accès par défaut. Le routeur sans fil peut également être configuré de façon à ne pas
diffuser le SSID, ce qui constitue un obstacle supplémentaire à la découverte du réseau.
Toutefois, cette approche est loin d'être suffisante pour un réseau sans fil. De plus, vous
devez crypter votre communication sans fil en activant la sécurité sans fil et la fonctionnalité
de chiffrement WPA2 du routeur sans fil. Cependant, même avec la fonctionnalité de
chiffrement WPA2, le réseau sans fil reste vulnérable.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base
✓ Utiliser des mots de passe uniques pour chaque compte en ligne

Utiliser le même mot de passe pour tous vos comptes en ligne revient à utiliser la même clé
pour toutes vos portes ; si un hacker parvient à découvrir votre mot de passe, il aura accès
à tout ce que vous possédez.

Si les cybercriminels ont eu votre mot de passe par hameçonnage par exemple, ils
essaieront d’accéder à vos autres comptes en ligne. Si vous n’utilisez qu’un seul mot de
passe pour tous les comptes, ils accéderont à ces derniers, voleront ou supprimeront toutes
vos données, ou décideront d’emprunter votre identité.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base
✓ Utiliser des mots de passe uniques pour chaque compte en ligne

▪ Conseils pour choisir un bon mot de passe :

• N’utilisez pas des mots et des noms du dictionnaire, peu importe la langue.

• N’utilisez pas les fautes d’orthographe des mots du dictionnaire.

• N’utilisez pas des noms d’ordinateur ou des noms de compte.

• Si possible, utilisez des caractères spéciaux, comme ! @ # $ % ^ & * ( )

• Votre mot de passe doit comporter au moins 8 caractères (minuscules: 2 au moins, majuscules:
2 au moins, spéciaux: 2 au moins, chiffres: 2 au moins)

• Renouvelez régulièrement vos mots de passe (tous les 4 ou 6 mois)

• Modifiez son mot de passe en cas de doute sur sa confidentialité


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base des systèmes informatiques


✓ Utiliser des mots de passe uniques pour chaque compte en ligne

▪ Exemples de mots de passe:


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base des systèmes informatiques


✓ Utiliser des mots de passe uniques pour chaque compte en ligne

▪ Mauvais mots de passe:

• Par défaut : password, mdp, default, admin, . . .


• Mots : bonjour, test, voiture, silence, . . .
• Mots numérotés : clavier12, merci154, armoire98, . . .
• Egaux au login : Albert84, . . .
• Mots doubles : crabcrab, stopstop, treetree,...
• Séquences : qwerty,azerty, 12345678, bhunji,...
• Personnels : prénom, numéro d'immatriculation,...
• Noms propres : Sidi, Rama ,..
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base des systèmes informatiques


✓ Utiliser une phase secrète (phrase de passe) et non un mot de passe

Il est plus simple de créer une longue phrase secrète plutôt qu'un mot de passe, puisqu'elle
est généralement constituée d'une phrase et non d'un mot. Les phrases secrètes plus
longues sont moins vulnérables aux attaques de force brute ou de dictionnaire. Elles
peuvent aussi être plus simples à mémoriser, surtout s'il vous est fréquemment demandé de
modifier votre mot de passe
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base des systèmes informatiques


✓ Utiliser une phase secrète (phrase de passe) et non un mot de passe

▪ Conseils pour choisir une bonne phrase de passe

• Choisissez une phrase significative

• Ajoutez des caractères spéciaux, comme ! @ # $ % ^ & * ( )

• Plus c’est long, mieux c’est.

• Évitez les phrases courantes ou célèbres, par exemple, des textes d’une chanson
populaire.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

I. Sécurité de base des systèmes informatiques


✓ Utiliser une phase secrète (phrase de passe) et non un mot de passe

▪ Créer une bonne phrase de passe


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

II. Authentification

L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son

identité. Elle intervient après la phase dite d'identification (Qui êtes-vous?). Elle permet de

répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un

authentifiant (code secret) pouvant être:

✓ Ce qu’il sait : un mot de passe par exemple,

✓ Ce qu’il sait faire: une signature manuscrite

✓ Ce qu’il est : une caractéristiques physique comme une empreinte digitale.

✓ Ce qu’il possède: une carte d’accès


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

II. Authentification
✓ Authentification basique(Authentification à deux facteurs): Utilisation de deux vecteurs

Qui je suis → L'identifiant (login)

et

Ce que je sais → L'authentifiant (mot de passe, code pin, code d'accès)


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

II. Authentification
✓ Authentification forte: Utilisation d'au moins trois vecteurs :

Qui je suis → L'identifiant (login)

et

Ce que je sais → L'authentifiant (mot de passe, code pin, code d'accès)

et

Ce que je possède → un certificat, un badge ou une carte à puce

et/ou

Ce que je suis →empreinte digitale ou palmaire, iris, reconnaissance faciale/vocale


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

II. Authentification
✓ Mot de passe à usage unique ------ (de l'anglais one-time password OTP)

Un mot de passe à usage unique est un mot de passe qui expire après avoir été utilisé une seule fois.

il est conseillé d’utiliser des mots de passe à usage unique pour tous les services en ligne et sites Internet
traitant des données particulièrement sensibles, par exemple :

•les banques en ligne ;

•les services financiers(les dépôts d’actions en ligne ou les plateformes d’échange de crypto monnaies) ;

•les données d’entreprise sensibles ;

•les moyens de communication confidentiels.

NB: Tous les sites Web ne nécessitent pas de mot de passe à usage unique. Mais, de façon générale, il
faut penser à utiliser des mots de passe sûrs, à plus forte raison quand on les modifie assez rarement.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

II. Authentification

✓ Authentification Unique (SSO= Single Sign On)

L’authentification unique est une méthode qui permet aux utilisateurs de s’authentifier une

seule fois pour toute la durée d’une session, indépendamment du nombre d’applications

nécessitant une authentification.

En d’autres termes, c’est une méthode permettant à un utilisateur d'accéder à plusieurs

applications en ne procédant qu'à une seule authentification.


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
II. Authentification

✓ AAA (Authentification, Autorisation et Audit)

Le contrôle d'accès se fait en quatre (4) étapes :

✓ Identification : Qui êtes-vous ?

✓ Authentification : Prouvez-le !

✓ Autorisation (Autorisation) : Avez-vous les droits requis ?

✓ Accounting / Audit : Qu’avez-vous fait?

NB: Nous parlons du protocole AAA (les deux premières étapes sont fusionnées).

Dans certaines situations, la dernière sera scindée: nous parlons d’Accounting lorsque le fait de

comptabiliser des faits sera demandé, et d’Audit lorsque des résultats plus globaux devront être étudiés.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

III. Chiffrement des données

Le chiffrement est un processus de conversion des informations en un format non

accessible en lecture pour une partie non autorisée. Seule une personne fiable et

autorisée, dotée du code secret ou du mot de passe peut déchiffrer les données et

accéder à leur format original. Le chiffrement proprement dit n’empêche pas

l’interception des données par un tiers. Le chiffrement ne peut qu’empêcher une personne

non autorisée à visionner ou à accéder au contenu.

Des programmes sont utilisés pour chiffrer des fichiers, des dossiers et même des disques

entiers.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

IV. Proxy
Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se
plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.

Un proxy, c'est donc un mandataire, un intermédiaire.

Sur Internet, il existe différents types de proxy. Les plus courants sont les proxy HTTP. Ils
supportent les protocoles HTTP et FTP.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

IV. Proxy
a. Comment ça marche ?

En tapant une adresse comme [Link] votre ordinateur va se


connecter sur le serveur [Link] et demander la page [Link].
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

IV. Proxy
a. Comment ça marche ?

Avec un proxy, quand vous tapez [Link] votre ordinateur va se


connecter au proxy et lui demande d'aller chercher la page sur [Link].
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

IV. Proxy
b. A quoi ça sert ?

✓ Le proxy peut vous protéger : il peut vous autoriser à vous connecter à l'extérieur et
interdire les ordinateurs d'Internet de venir se connecter sur le vôtre.

✓ Le proxy peut masquer les informations concernant votre ordinateur

✓ Le proxy peut mémoriser les pages les plus demandées


Partie 2 : Mise en œuvre de la sécurité des réseaux informatiques

IV. Proxy
c. Les dangers

Confidentialité: Etant donné que vous demandez toutes vos pages au proxy, celui-ci peut
savoir tous les sites que vous avez visité.

Mots de passe: Certains sites Web nécessitent des mots de passe. Comme vous passez par
le proxy, le proxy connaîtra vos mots de passe (sauf si vous utilisez HTTPS/SSL).

Modifications: Le proxy vous fournit les pages, mais il est également possible qu'il les modifie
à la volée avant de vous les donner (cela reste rare, mais possible !).

Censure: Certains proxy peuvent être configurés pour censurer des sites.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

V. IDS/IPS
✓ Zéro day attack : attaque effectuée à partir d'une faille de sécurité dans un logiciel qui

sera exploitée par un Hacker avant même qu'un correctif ne soit crée pour la corriger

✓ Pourquoi un Système de détection?: pour surveiller le trafic réseau afin de détecter et

d’empêcher d'éventuelles attaques.


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

V. IDS/IPS

✓ IDS vs IPS

IDS=Intrusion Detection System: un système passif, il analyse seulement une copie du trafic et

déclenche une alerte si un évènement suspect est détecté

IPS=Intrusion Prevention System: un système actif, il analyse le trafic réel avant même qu’il arrive

aux destinations. Il déclenche une alerte et prend une décision de bloquer le trafic suspect.

IDS et IPS peuvent se présenter sous forme:

✓ matérielle

✓ module(carte)>>>>> switch, routeur, firewall

✓ logicielle
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

V. IDS/IPS
✓ Topologies

▪ IDS n'est pas dans le trajet du trafic réseau

▪ IPS est dans le trajet du trafic (in line)


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
V. IDS/IPS
✓ Rôles

▪ IDS

+ Host IDS (HIDS):

- la fonction IDS est sous forme de logiciel installé dans un hôte ( intégré à l'antivirus...ou
logiciel dédié)

- surveille seulement le trafic entrant dans l’hôte

+ Network IDS (NIDS): surveille le trafic du réseau

▪ IPS

+ Host IPS (HIPS): Actif >>Hôte local

+ Network IPS (NIPS): réseau


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

V. IDS/IPS
✓ Différence entre NIDS/NIPS et un Firewall

▪ NIDS/NIPS: surveillent et analysent le trafic réseau, alertent et bloquent si nécessaire le

trafic suspect en se basant sur une base de données de signatures

▪ Firewall: filtre les accès en définissant les communications autorisées et celles interdites
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

VI. RBAC (Role Based Access Control)

✓ Qu’est-ce que le RBAC ?

Le contrôle d’accès à base de rôles est un concept de sécurité et d’autorisation permettant

l’attribution de rôles et d’autorisations dans l’infrastructure informatique d’une organisation.

Avec ce modèle, un administrateur système attribue à chaque utilisateur et objet un niveau

de sécurité et une catégorie. Le système d’exploitation compare automatiquement les deux

niveaux et attribue ou non l’accès


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

VI. RBAC (Role Based Access Control)

✓ Fonctionnement du RBAC ?

Avant de pouvoir appliquer le concept d’autorisation RBAC dans une entreprise, il faut

spécifier les droits d’un rôle de manière aussi détaillée que possible. Cela inclut

l’établissement précis des autorisations dans les domaines suivants :

▪ Droits de modification des données (lecture, lecture et écriture, accès complet)

▪ Droits d’accès aux applications de l’entreprise

▪ Autorisations dans les applications


Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
VII. Sauvegarde - Réplication
1. Sauvegarde

La sauvegarde consiste à utiliser une mémoire supplémentaire (backup) pour y stocker et


conserver des données. Ce qui offre une sécurité en cas d’incendie, de vol ou de
catastrophes autres que la panne du périphérique de stockage. La sauvegarde peut être:

✓ Locale: disque dur, clé USB, carte mémoire, CD/DVD, stockage NAS… Ici, on a le contrôle
total des données. Cependant, ce type de sauvegarde est sujet à des risques de
destruction, de vol ou de dysfonctionnement. Elle n’est pas non plus très durable en raison
de l’obsolescence programmée des outils qu’elle nécessite.

✓ En ligne (cloud): AWS… Ici, vous avez accès à vos données de sauvegarde, tant que vous
avez accès à votre compte. Cette sauvegarde est durable et moins exposée aux risques
de vol ou de destruction. Elle peut se faire à distance et de manière totalement
automatique.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

VII. Sauvegarde - Réplication

2. Réplication

En informatique, la réplication est un processus de partage d'informations pour assurer la


cohérence de données entre plusieurs sources de données redondantes, pour améliorer la
fiabilité, la tolérance aux pannes, ou la disponibilité. On parle de réplication de données si
les mêmes données sont dupliquées sur plusieurs périphériques.

La réplication n'est pas à confondre avec une sauvegarde: les données sauvegardées ne
changent pas dans le temps, reflétant un état fixe des données, tandis que les données
répliquées évoluent sans cesse à mesure que les données sources changent.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

VIII. Supervision

En informatique, la supervision (monitoring) est la « surveillance » du bon fonctionnement d’un

système ou d’une activité. Elle permet de surveiller, rapporter et d’alerter sur les

fonctionnements normaux et anormaux des systèmes d’information.

Quelques outils de supervision: Nagios, Centreon, Orion, Solarwinds, Microsoft Message

Analyzer etc.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques

IX. Journalisation

La journalisation est l’enregistrement chronologique, dans un fichier ou une base de données,

des opérations effectuées dans un système informatique, un programme ou un fichier.

Quelques outils de gestion des logs: Splunk, loggly, Paptrail, Fluentd

Vous aimerez peut-être aussi