Sécurité des Systèmes Informatiques UVS
Sécurité des Systèmes Informatiques UVS
Licence 3
✓ Objectif général
L’objectif général de ce cours est d'offrir aux étudiants ayant participé à cet
protections des systèmes informatiques en vue de leur permettre d'intégrer les différentes
dont ils sont (seront) appelés à implémenter dans leurs activités quotidiennes.
Objectifs
✓ Objectifs Spécifiques:
De manière spécifique, ce cours vise à:
▪ fournir les concepts relatifs à la sécurité informatique en se focalisant sur les risques et les
défauts de sécurité existants ainsi que l’établissement d’une bonne stratégie de la
politique de sécurité
▪ comprendre les différentes failles de sécurité pouvant résulter des systèmes informatiques
au moins de la piraterie, des attaques ainsi que l’espionnage informatique
▪ assimiler les notions, les concepts et les moyens liés à la mise en œuvre de la sécurité
des systèmes informatiques
Présentation
Ce support de cours sur la « Sécurité des Systèmes informatiques » comporte deux (02)
parties. La première partie sera consacrée aux généralités sur la Sécurité des systèmes
étudiées.
Introduction
Partie1 : Généralités sur la sécurité des Systèmes informatiques
I. Services de sécurité
I. Sécurité de base
II. Authentification
IV. Proxy
V. IDS/IPS
VI. RBAC
VIII. Supervision
IX. Journalisation
Introduction
❑ Système informatique :
❑ Sécurité informatique :
✓ ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d’un système
informatique contre les menaces accidentelles ou intentionnelles
✓ consiste à garantir que les ressources matérielles ou logicielles d’un parc informatique
sont uniquement utilisées dans le cadre prévu et par des personnes autorisées,
Introduction
I. Services de sécurité
I. Services de sécurité
I. Services de sécurité
1. Les services (principes/objectifs) de base : le modèle CIA (Triade)
✓ La confidentialité (confidentialité): seules les personnes autorisées peuvent avoir accès
aux informations qui leur sont destinées.
✓ L'intégrité (Integrity) : les données doivent être celles que l'on attend, et ne doivent pas
être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être fiables (exacts et complets) autrement dit ne doivent pas être modifiés par
un tiers non autorisé,
✓ Disponibilité(Avalability): le système doit fonctionner sans faille et garantir que les services
et ressources installées sont accessibles aux ayants-droit avec le temps de réponse
attendu en cas de besoin durant les plages horaires d’utilisation prévues,
Partie1 : Généralités sur la sécurité des systèmes d’information
2. Les services complémentaires
b. Risques matériels
1. Définitions
✓ Vulnérabilité: Faiblesse (faille) inhérente à un système ( ex. pas d’antivirus, antivirus sans
MAJ , pas de mots de passe ou mots de passe faibles …)
2. Typologie
a. Risques humains
✓ La maladresse: exécuter des taches non souhaitées (ex. supprimer
involontairement un programme)
✓ L’inconscience et l’ignorance: introduire des programmes malveillants sans le
savoir
✓ La malveillance: mettre en péril un système informatique, en y introduisant en
connaissance de cause des virus par exemple
✓ L’ingénierie sociale: une méthode pour obtenir d’une personne des informations
confidentielles , que l’on n’est pas normalement autorisé à obtenir, en vue de
les exploiter à d’autres fins
✓ L’espionnage:
Partie1 : Généralités sur la sécurité des systèmes informatiques
2. Typologie
b. Risques matériels
✓ Des règles physiques: gardes, caméras, alarmes, verrous et accès aux locaux
sécurisés par biométrie, protection physique
e. Politique de sécurité
Pour définir une PS, vous devez réunir tous les responsables de l'entreprise et leur
2. Vulnérabilités de configuration
Le terme "vulnérabilité" définit toutes les failles de votre système informatique pouvant
Une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un
a. MBSA
Microsoft Baseline Security Analyzer permet de vérifier la sécurité de votre machine. Le logiciel
analysera votre système afin de déterminer les potentielles failles de sécurité. MBSA configurera
ensuite votre ordinateur et téléchargera les dernières mises à jour du système pour une sécurité
optimale, suivant les recommandations de Microsoft.
b. GFI LANguard
GFI LANguard Network Security Scanner vous permet de détecter les failles de sécurité et les
intrusions de votre réseau afin de pouvoir les corriger. Le logiciel vous permet de réaliser le
travail de trois logiciels différents à savoir auditionner votre réseau, détecter ses faiblesses et
créer des patches de correction
Partie1 : Généralités sur la sécurité des systèmes informatiques
III. Vulnérabilités des Systèmes Informatqiues
4. Gestion des vulnérabilités
c. Nessus
Nessus signale les faiblesses potentielles ou avérées sur les machines testées:
✓ les services vulnérables à des attaques permettant la prise de contrôle de la
machine, l'accès à des informations sensibles (lecture de fichiers confidentiels par
exemple), des dénis de service...
✓ les fautes de configuration (relais de messagerie ouvert par exemple)
✓ les patchs de sécurité non appliqués, que les failles corrigées soient exploitables ou
non dans la configuration testée
✓ les mots de passe par défaut, quelques mots de passe communs, et l'absence de
mots de passe sur certains comptes systèmes.
✓ les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH)
✓ les dénis de service contre la pile TCP/IP
Partie1 : Généralités sur la sécurité des systèmes informatiques
III. Vulnérabilités des Systèmes Informatiques
4. Gestion des vulnérabilités
d. openVAS
Il signale les faiblesses potentielles ou avérées du matériel testé (machines, équipement réseau).
[Link]
CME reproduit le principe de CVE pour les "malwares". Il attribue un numéro unique
(de la forme "CME-xxx") à chaque nouveau virus, ver, cheval de Troie, etc…
Partie1 : Généralités sur la sécurité des systèmes informatiques
La plupart des virus nécessitent une activation de la part de l’utilisateur final et peuvent
s’activer à une heure ou une date spécifique,
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ Manifestations
▪ Ils peuvent être destructeurs, comme ceux qui modifient ou suppriment des données,
▪ Il existe également des virus, nommés ransomwares (rançongiciels), qui sont conçus
pour maintenir un système informatique ou les données qu’il contient en captivité
jusqu’à ce qu’un paiement (rançon) soit effectué, Le ransomware fonctionne
habituellement en chiffrant Les données de l’ordinateur à l’aide d’une clé inconnue de
l’utilisateur, D’autres versions tirent parti des vulnérabilités spécifiques du système pour le
verrouiller.
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ Modes de transmissions
▪ Lecteurs USB, les disques optiques, les partages réseau ou par mail
▪ Exploitation d’un bug du logiciel de courrier (effectuer souvent les mises à jours
Partie1 : Généralités sur la sécurité des systèmes informatiques
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs systèmes
dupliquer une fois qu’il a été exécuté. Contrairement au virus, le ver se propage sans avoir
✓ Manifestations:
✓ Transmission:
▪ Sites de forum
Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent
pour un logiciel authentique (apparence légitime). Ce code malveillant exploite les
privilèges de l’utilisateur qui l’exécute.
Les chevaux de Troie peuvent être utilisés par des cybercriminels et des pirates
informatiques pour accéder aux systèmes des utilisateurs.
Partie1 : Généralités sur la sécurité des systèmes informatiques
▪ Activité anormale de la carte réseau ou du disque dur (données chargées en l’absence d’activité de la
part de l’utilisateur) ou du modem
▪ Présence d’autres programmes qui n’on t pas été volontairement installés (y compris des
logiciels malveillants)
✓ Transmission
▪ Les logiciels crackés peuvent être des chevaux de Troie qui vont allécher l’internaute qui
cherche à obtenir gratuitement un logiciel normalement payant (Adobe Acrobat pro,
Photoshop, Microsoft Office …)
▪ Souvent, les chevaux de Troie se trouvent dans des fichiers images, audio ou des jeux,
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ Manifestation:
✓ Transmission
Un adware, logiciel publicitaire ou publiciel est , comme son nom l’indique, conçu pour
fournir automatiquement des publicités.
Certains publiciels sont conçus pour ne délivrer que des publicités. Mais il est également
fréquent que des publiciels soient associes à des logiciels espions.
Partie1 : Généralités sur la sécurité des systèmes informatiques
Une porte dérobée (de l’anglais backdoor) est une fonctionnalité inconnue de l’utilisateur
légitime qui donne un accès secret au logiciel. L’introduction d’une porte dérobée dans un
logiciel à l’insu de son utilisateur transforme le logiciel en cheval de Troie.
Une porte dérobée peut être introduite soit par le développeur du logiciel, soit par un tiers.
La personne connaissant la porte dérobée peut l’utiliser pour surveiller les activités du
logiciel ou en prendre le contrôle (par le contournement de l’authentification), voire
prendre le contrôle de l’ensemble des opérations du système informatique selon l’étendue
des droits que le système d’exploitation donne au logiciel contenant la porte dérobée,
Partie1 : Généralités sur la sécurité des systèmes informatiques
La plupart des rootkits profitent des vulnérabilités des logiciels pour effectuer une élévation
de privilèges et modifier les fichiers systèmes.
Il est également fréquent que les rootkits modifient les investigations du système et les outils
de surveillance, ce qui rend très difficile leur détection. Généralement, un ordinateur infecté
par un rootkit doit être nettoyé et réinstallé
Partie1 : Généralités sur la sécurité des systèmes informatiques
Un bot est un type de malware conçu pour effectuer automatiquement une action,
généralement en ligne, Alors que la plupart des bots sont inoffensifs, une utilisation
croissante des bots malveillants constitue des réseaux de zombies. Plusieurs ordinateurs sont
infectés de bots programmés pour attendre tranquillement les commandes fournies par le
hacker (attaque DDOS)
Partie1 : Généralités sur la sécurité des systèmes informatiques
Il s’agit d’un type de malware conçu pour persuader l’utilisateur de faire une action
spécifique basée sur la peur. Le scareware crée des fenêtres factices avec la même
apparence que les fenêtres de dialogue du système d’exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l’exécution d’un programme spécifique pour reprendre son fonctionnement normal alors
qu’en réalité, aucun problème n’a été évalué ou détecté st si l’utilisateur accepte et lance
et lance le programme mentionné pour l’exécuter, son système sera infecté par un
malware.
Partie1 : Généralités sur la sécurité des systèmes informatiques
k. Pourriel
Le pourriel (spam) : un courrier électronique non sollicité, la plupart du temps de la
publicité. Les pourriels encombrent le réseau, et font perdre du temps à leurs destinataires.
Partie1 : Généralités sur la sécurité des systèmes informatiques
Les canulars encombrent le réseau, et font perdre du temps à leurs destinataires. Dans
certains cas, ils incitent l'utilisateur à effectuer des manipulations dangereuses sur son poste
(suppression d'un fichier prétendument lié à un virus par exemple).
Partie1 : Généralités sur la sécurité des systèmes informatiques
destinataire sur l’installation d’un malware sur son appareil ou sur le partage d’informations
personnelles ou financières.
Un exemple d’hameçonnage est un e-mail factice ayant l’apparence de celui envoyé par
un magasin, demandant à l’utilisateur de cliquer sur un lien pour demander un prix. Le lien
peut diriger vers un faux site demandant des informations personnelles, ou installer un virus.
Partie1 : Généralités sur la sécurité des systèmes informatiques
Lorsqu'un pirate prenant le contrôle d’un équipement du réseau , se place au milieu d’une
communication, il peut écouter ou modifier celle-ci: on parle alors de « l’Homme du Milieu »
(Man in the middle: MitM). L’attaque MitM permet au pirate de prendre le contrôle d’un
appareil à l’insu de son utilisateur. Avec ce niveau d’accès, le pirate peut intercepter et
s’emparer des informations de l’utilisateur avant de les relayer vers sa destination prévue.
Les attaques MitM sont largement utilisées pour dérober des informations financières.
Partie1 : Généralités sur la sécurité des systèmes informatiques
Une variante du MitM, MitMo (Man in the Mobile) est un type d’attaque utilisé pour prendre
le contrôle d’un terminal mobile. Après l’infection, le terminal mobile peut recevoir
l’instruction d’exfiltrer des informations sensibles de l’utilisateur et de les envoyer aux
hackers.
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ attaque d'accès
b. attaque d'accès
L’accès au système est la possibilité pour un intrus d’accéder à un périphérique pour lequel
il ne dispose pas d’un compte ou d’un mot de passe. La pénétration dans un système
implique généralement l’utilisation d’un moyen de piratage, d’un script ou d’un outil
exploitant une vulnérabilité connue de ce système ou de l’application attaquée.
Les hackers (agresseurs informatiques) sont des individus ou des groupes qui tentent
d’exploiter la vulnérabilité à des fins personnelles ou financières. Ils s’intéressent à tout, des
cartes de crédit aux conceptions de produits et tout ce qui a de la valeur.
Partie1 : Généralités sur la sécurité des systèmes informatiques
Ce sont généralement des agresseurs avec peu ou pas de compétence. Ils utilisent souvent
des outils ou des instructions découverts sur Internet pour lancer des attaques. Certains
d’entre eux sont simplement curieux, tandis que d’autres essaient de démontrer leurs
compétences et entraînent des méfaits. Ils peuvent utiliser des outils basiques, mais le
résultat peut quand même être dévastateur.
Partie1 : Généralités sur la sécurité des systèmes informatiques
Ce sont généralement des agresseurs avec peu ou pas de compétence. Ils utilisent souvent
des outils ou des instructions découverts sur Internet pour lancer des attaques. Certains
d’entre eux sont simplement curieux, tandis que d’autres essaient de démontrer leurs
compétences et entraînent des méfaits. Ils peuvent utiliser des outils basiques, mais le
résultat peut quand même être dévastateur.
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ Les chapeaux gris ou grey hat : ils n'hésitent pas à pénétrer dans les systèmes sans y être
autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les
motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel
de personnes se situant entre le black hat et le white hat. Cela dit, le fait de ne pas obtenir
d'autorisation préalable rend l'acte illégal.
✓ Les chapeaux bleus ou blue hat : consultants en sécurité informatique chargés de vérifier
l'absence de bogues et de corriger d'éventuels faille avant le lancement d'un site web en
ligne ou système d'exploitation sur le marché. Le terme est notamment employé par Microsoft,
désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les
vulnérabilités de Windows.
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ Hactivistes : ce type de hacker revendique une certaine liberté d’expression sur Internet.
Le plus célèbre exemple est sans doute les « Anonymous »,
On retrouve dans cette famille de hackers, des pirates infiltrés dans des grandes entreprises
ou des services de secrets qui sont motivés par l’espionnage, le sabotage ou la vengeance
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ Pirates organisés: ces pirates incluent des organisations de cybercriminels, des hacktivistes, des
terroristes et des pirates financés par des gouvernements.
Les cybercriminels sont généralement des groupes de criminels professionnels qui misent sur le
contrôle, le pouvoir et la richesse. Ils sont très sophistiqués et organisés et ils peuvent même offrir
des services de cybercrime à d’autres criminels.
Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les questions qui leur
sont importantes.
Les agresseurs financés par des gouvernements rassemblent des renseignements ou commettent
des sabotages au nom de leurs gouvernements. Ces agresseurs sont généralement très bien
formés et bien financés et leurs attaques sont axées sur des objectifs spécifiques qui profitent à
leur gouvernement.
Partie1 : Généralités sur la sécurité des systèmes informatiques
✓ Chiffrement : algorithme généralement basé sur des clefs et transformant les données.
✓ Signature numérique: données ajoutées pour vérifier l'intégrité ou l'origine des données
✓ Contrôle d’accès : vérifie les droits d’accès d'un acteur aux données
✓ Antivirus, Pare-feu
✓ Détection d'intrusion : repère les activités anormales ou suspectes sur le réseau surveillé
I. Sécurité de base
II. Authentification
IV. Proxy
V. IDS/IPS
VI. RBAC
VIII. Supervision
IX. Journalisation
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
I. Sécurité de base
✓ Prévoir un mécanisme de verrouillage automatique de session en cas de non-utilisation
du système pendant un temps donné.
✓ Utiliser des antivirus et des anti-logiciel espion (versions originales) régulièrement mis à jour
et prévoir une politique de mise à jour régulière des logiciels.
✓ Limiter l’usage d’applications nécessitant des droits de niveau administrateur pour leur
exécution.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
I. Sécurité de base
✓ Gérer votre système d’exploitation et votre navigateur Web :
Les pirates s’efforcent toujours de tirer profit des vulnérabilités de vos systèmes d’exploitation
et de vos navigateurs Web. Pour protéger votre ordinateur et vos données, configurez les
paramètres de sécurité de votre ordinateur et de votre navigateur Web à un niveau moyen
ou supérieur. Mettez à jour le système d’exploitation de votre ordinateur, notamment vos
navigateurs Web et téléchargez et installez régulièrement les derniers correctifs de logiciel
et les mises à jour de sécurité des fournisseurs.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
I. Sécurité de base
✓ Objets connectés :
Les objets connectés présentent un risque plus considérable par rapport aux autres
systèmes informatiques. Si les postes de travail, les ordinateurs portables et les plateformes
mobiles reçoivent fréquemment des mises à jour logicielles, la plupart des objets connectés
exécutent encore leur micrologiciel d’origine. Si des vulnérabilités sont trouvées dans le
micrologiciel, il est certain que le périphérique reste vulnérable.
Pour accéder à Internet, la plupart des objets connectés dépendent du réseau local du
client.
Résultat : si les objets connectés sont compromis, ils peuvent permettre l’accès au réseau
local et aux données du client.
Solution: la meilleur façon d’éviter ce scénario est une connexion réseau isolée des objets
connectés et de la partager uniquement avec d’autres objets connectés.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
I. Sécurité de base
✓ Utiliser le réseau sans fil (wifi) en toute sécurité:
Pour empêcher l’accès des intrus à votre réseau sans fil , l’identificateur SSID (Secure
Set Identifier)préfiguré et le mot de passe par défaut de l’interface administrative du
navigateur Web doivent être changés. Les pirates connaissent ce type d’informations
d’accès par défaut. Le routeur sans fil peut également être configuré de façon à ne pas
diffuser le SSID, ce qui constitue un obstacle supplémentaire à la découverte du réseau.
Toutefois, cette approche est loin d'être suffisante pour un réseau sans fil. De plus, vous
devez crypter votre communication sans fil en activant la sécurité sans fil et la fonctionnalité
de chiffrement WPA2 du routeur sans fil. Cependant, même avec la fonctionnalité de
chiffrement WPA2, le réseau sans fil reste vulnérable.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
I. Sécurité de base
✓ Utiliser des mots de passe uniques pour chaque compte en ligne
Utiliser le même mot de passe pour tous vos comptes en ligne revient à utiliser la même clé
pour toutes vos portes ; si un hacker parvient à découvrir votre mot de passe, il aura accès
à tout ce que vous possédez.
Si les cybercriminels ont eu votre mot de passe par hameçonnage par exemple, ils
essaieront d’accéder à vos autres comptes en ligne. Si vous n’utilisez qu’un seul mot de
passe pour tous les comptes, ils accéderont à ces derniers, voleront ou supprimeront toutes
vos données, ou décideront d’emprunter votre identité.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
I. Sécurité de base
✓ Utiliser des mots de passe uniques pour chaque compte en ligne
• N’utilisez pas des mots et des noms du dictionnaire, peu importe la langue.
• Votre mot de passe doit comporter au moins 8 caractères (minuscules: 2 au moins, majuscules:
2 au moins, spéciaux: 2 au moins, chiffres: 2 au moins)
Il est plus simple de créer une longue phrase secrète plutôt qu'un mot de passe, puisqu'elle
est généralement constituée d'une phrase et non d'un mot. Les phrases secrètes plus
longues sont moins vulnérables aux attaques de force brute ou de dictionnaire. Elles
peuvent aussi être plus simples à mémoriser, surtout s'il vous est fréquemment demandé de
modifier votre mot de passe
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
• Évitez les phrases courantes ou célèbres, par exemple, des textes d’une chanson
populaire.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
II. Authentification
L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son
identité. Elle intervient après la phase dite d'identification (Qui êtes-vous?). Elle permet de
II. Authentification
✓ Authentification basique(Authentification à deux facteurs): Utilisation de deux vecteurs
et
II. Authentification
✓ Authentification forte: Utilisation d'au moins trois vecteurs :
et
et
et/ou
II. Authentification
✓ Mot de passe à usage unique ------ (de l'anglais one-time password OTP)
Un mot de passe à usage unique est un mot de passe qui expire après avoir été utilisé une seule fois.
il est conseillé d’utiliser des mots de passe à usage unique pour tous les services en ligne et sites Internet
traitant des données particulièrement sensibles, par exemple :
•les services financiers(les dépôts d’actions en ligne ou les plateformes d’échange de crypto monnaies) ;
NB: Tous les sites Web ne nécessitent pas de mot de passe à usage unique. Mais, de façon générale, il
faut penser à utiliser des mots de passe sûrs, à plus forte raison quand on les modifie assez rarement.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
II. Authentification
L’authentification unique est une méthode qui permet aux utilisateurs de s’authentifier une
seule fois pour toute la durée d’une session, indépendamment du nombre d’applications
✓ Authentification : Prouvez-le !
NB: Nous parlons du protocole AAA (les deux premières étapes sont fusionnées).
Dans certaines situations, la dernière sera scindée: nous parlons d’Accounting lorsque le fait de
comptabiliser des faits sera demandé, et d’Audit lorsque des résultats plus globaux devront être étudiés.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
accessible en lecture pour une partie non autorisée. Seule une personne fiable et
autorisée, dotée du code secret ou du mot de passe peut déchiffrer les données et
l’interception des données par un tiers. Le chiffrement ne peut qu’empêcher une personne
Des programmes sont utilisés pour chiffrer des fichiers, des dossiers et même des disques
entiers.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
IV. Proxy
Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se
plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.
Sur Internet, il existe différents types de proxy. Les plus courants sont les proxy HTTP. Ils
supportent les protocoles HTTP et FTP.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
IV. Proxy
a. Comment ça marche ?
IV. Proxy
a. Comment ça marche ?
IV. Proxy
b. A quoi ça sert ?
✓ Le proxy peut vous protéger : il peut vous autoriser à vous connecter à l'extérieur et
interdire les ordinateurs d'Internet de venir se connecter sur le vôtre.
IV. Proxy
c. Les dangers
Confidentialité: Etant donné que vous demandez toutes vos pages au proxy, celui-ci peut
savoir tous les sites que vous avez visité.
Mots de passe: Certains sites Web nécessitent des mots de passe. Comme vous passez par
le proxy, le proxy connaîtra vos mots de passe (sauf si vous utilisez HTTPS/SSL).
Modifications: Le proxy vous fournit les pages, mais il est également possible qu'il les modifie
à la volée avant de vous les donner (cela reste rare, mais possible !).
Censure: Certains proxy peuvent être configurés pour censurer des sites.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
V. IDS/IPS
✓ Zéro day attack : attaque effectuée à partir d'une faille de sécurité dans un logiciel qui
sera exploitée par un Hacker avant même qu'un correctif ne soit crée pour la corriger
V. IDS/IPS
✓ IDS vs IPS
IDS=Intrusion Detection System: un système passif, il analyse seulement une copie du trafic et
IPS=Intrusion Prevention System: un système actif, il analyse le trafic réel avant même qu’il arrive
aux destinations. Il déclenche une alerte et prend une décision de bloquer le trafic suspect.
✓ matérielle
✓ logicielle
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
V. IDS/IPS
✓ Topologies
▪ IDS
- la fonction IDS est sous forme de logiciel installé dans un hôte ( intégré à l'antivirus...ou
logiciel dédié)
▪ IPS
V. IDS/IPS
✓ Différence entre NIDS/NIPS et un Firewall
▪ Firewall: filtre les accès en définissant les communications autorisées et celles interdites
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
✓ Fonctionnement du RBAC ?
Avant de pouvoir appliquer le concept d’autorisation RBAC dans une entreprise, il faut
spécifier les droits d’un rôle de manière aussi détaillée que possible. Cela inclut
✓ Locale: disque dur, clé USB, carte mémoire, CD/DVD, stockage NAS… Ici, on a le contrôle
total des données. Cependant, ce type de sauvegarde est sujet à des risques de
destruction, de vol ou de dysfonctionnement. Elle n’est pas non plus très durable en raison
de l’obsolescence programmée des outils qu’elle nécessite.
✓ En ligne (cloud): AWS… Ici, vous avez accès à vos données de sauvegarde, tant que vous
avez accès à votre compte. Cette sauvegarde est durable et moins exposée aux risques
de vol ou de destruction. Elle peut se faire à distance et de manière totalement
automatique.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
2. Réplication
La réplication n'est pas à confondre avec une sauvegarde: les données sauvegardées ne
changent pas dans le temps, reflétant un état fixe des données, tandis que les données
répliquées évoluent sans cesse à mesure que les données sources changent.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
VIII. Supervision
système ou d’une activité. Elle permet de surveiller, rapporter et d’alerter sur les
Analyzer etc.
Partie 2 : Mise en œuvre de la sécurité des systèmes informatiques
IX. Journalisation