Securite S & R L2
Securite S & R L2
Enseignant : M. SIASSIAMO
Programme
Contenu :
Introduction
La sécurité des informations a toujours constitué un enjeu majeur dans les relations entre les hommes.
L’information est au centre de toutes les communications et par conséquent toute entité possédant cette
ressource fondamentale devrait prendre des précautions pour s’en protéger. L’évolution de la
technologie et particulièrement l’informatique a accentué davantage la méfiance qui existe dans les
relations humaines. Nous vivons aujourd’hui dans un monde où toute transaction ou échange
d’information doit être garantie d’une mesure de sécurité.
La sécurité informatique consiste à protéger des systèmes, des services, des données contre des menaces
accidentelles ou volontaires (délibérées) tout en conservant leur confidentialité, leur intégrité et leur
disponibilité. Elle consiste également à mettre en place des politiques de sécurité dans le but de limiter le
risque informationnel. Elle permet :
2. Autres définitions
- Un système est une combinaison de procédés destinés à produire un résultat
- Un système informatique est l’ensemble d’équipements informatiques mis en commun dans le
but de traiter l’information
- Un système d’information est l’ensemble des éléments participant à la gestion, au traitement, au
transport, au stockage et à la diffusion de l’information au sein d’une organisation
- L’information veut dire renseignement ou élément de connaissance susceptible d’être
représentée sous forme adaptée à un enregistrement ou à la communication d’un message
- Une donnée est une représentation conventionnelle d’une information sous une forme convenant
à son traitement par un système numérique.
La confidentialité
L’intégrité
La disponibilité
L’authentification
La non répudiation
Toute manipulation de l’information doit tenir compte de ces critères. Ces concepts constituent donc les
fondamentaux de la sécurité.
On peut aussi citer des critères secondaires tels que le contrôle d’accès et la traçabilité. Tout système doit
pouvoir vérifier l’identité et les droits d’un utilisateur afin de l’admettre dans le système et Permettre de
savoir qui a fait quoi.
3.1. La confidentialité
C’est la Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou
processus non autorisés.
3.2. L'intégrité
C’est la Garantie que le système et l’information traitée ne soient modifiés que par une action volontaire
et légitime.
3.3. La disponibilité
C’est la Capacité à assurer le fonctionnement sans interruption, délai ou dégradation, au moment où la
sollicitation en est faite.
3.4. L’Authentification
Elle permet de vérifier l'identité revendiquée par une entité, ou l'origine d'un message, ou d'une donnée.
Parmi les services cités ci-dessus on peut les restreindre en trois principaux et incontournables en
sécurité : il s’agit de la confidentialité, l’intégrité et la disponibilité
4. But de la sécurité
La sécurité informatique a pour but de garantir pour une information donnée les services de base de la
sécurité vus précédemment. Elle renvoie à une chaine de valeurs constituée des utilisateurs, des
informations et du matériel qui doivent être protégés afin de garantir la sécurité du système
d’information.
Etape1 : analyser et évaluer votre système, l’objectif c’est de dire quel risque, quelle menace pèse sur le
système, il faut donc ressortir la cartographie des risques ;
Etape3 : définir la politique de sécurité qui se présente sous forme d’un cahier de charge qui fixe les
normes de la sécurité
5.2. La détection
- détection des attaques : on utilise ici des outils de détection d’intrusion
5.3. La réaction
Il s’agit de réagir aux attaques mais le plus important est la rapidité de la réaction afin d’éviter le pire
Exemple : fermeture des ports, débrancher les câbles réseaux, faire une analyse antivirale,
renforcer les mesures de sécurité des pares feu,…
Pour mettre en œuvre ces politiques, il faut qu’une bonne organisation soit mise en place et que les rôles,
les responsabilités et les imputabilités des uns et des autres soient bien définis
Conclusion
On peut remarquer que la sécurité informatique renvoie à une chaine de valeurs constituée de plusieurs
maillons. Chaque maillon est un élément plus ou moins vulnérable du système qu’il faut protéger. Le
maillon le plus essentiel dans cette chaine est l’homme, c’est lui qui est au centre de tout et par
conséquent ses capacités à renforcer le système doivent être améliorées en tout temps. Le but principal
de la sécurité est de protéger l’information. Cette information doit être transmise par des canaux sures
afin d’en garantir la confidentialité, raison pour laquelle La sécurité réseau en ait donc une nécessité.
Objectifs spécifiques: permettre aux étudiants de comprendre la sécurité réseau et d’implémenter
quelques solutions
Contenu :
Introduction
Les réseaux informatiques permettent aujourd’hui à toute entité de pourvoir communiquer avec n’importe quelle
autre à travers le monde. Il faut cependant trouver des solutions non seulement pour protéger les communications
mais aussi les différentes ressources partagées du réseau. Le but de ce cours est donc de connaitre ces solutions et
de pouvoir les implémenter.
1. Principe générale
On sécurise un réseau informatique pour protéger les ressources qui en font partie, on peut citer des serveurs, des
routeurs, des postes de travail et des informations diverses capitales pour l’entreprise. La sécurité est d’abord
interne avant d’être externe. L’on doit d‘abord commencer à craindre son collègue de bureau avant de craindre
l’ennemi de l’extérieur. La sécurité réseau est basée sur les droits d’accès qu’ont des utilisateurs par rapport aux
ressources du réseau. Lorsqu’une ressource est partagée, les restrictions et les autorisations s’imposent aux
différents utilisateurs par rapport à cette ressource. Il en va de même avec le réseau tout entier. Ce dernier doit
être protégé contre toutes les menaces qui pèsent sur lui. Des politiques de sécurité doivent être déployés afin de
restreindre l’accès aux personnes non autorisées
Formule de calcul
Nombre de sous-réseau (Nsr) : 2n n représente le nombre de bits empruntés à la partie réseau
Nombre d’ hôte par sous-réseau (Nh) : 2h-2 h représente le Nombre de bit restant de la partie hôte.
Exercice :
11111111.11111111.11111111.11000000
Nombre de sous réseaux : 22=4 nombre d’hôtes par sous réseaux : 26-2=62 PAS de sous réseaux :64
Formule magique
n 8
r q
n représente le nombre après le slash, q le nombre d’octet fixe de la partie réseau et r le nombre de bit emprunté
pour la partie réseau
exemple
Exemple d’application: segmenter l’adresse 192.17.0.0/18, présenter dans un tableau les adresses de sous réseaux,
de broadcast, le masque de SR et la plage d’adresses
18 8
2 2
Nombre de SR = 𝑁 =2 =4
Adresse de
Adresse de SR Masque de SR Plage d’adresses uilisables
broadcast
192.17.0.0 255.255.192.0 192.17.0.1 à 192.17.63.254 192.17.63.255
192.17.64.0 255.255.192.0 192.17.64.1 à 192.17.127.254 192.17.127.255
192.17.128.0 255.255.192.0 192.17.128.1 à 192.17.191.254 192.17.191.255
192.17.192.0 255.255.192.0 192.17.192.1 à 192.17.255.254 192.17.255.255
Exemple d’application: segmenter l’adresse 10.0.0.0/19, présenter dans un tableau les adresses de sous réseaux,
de broadcast, le masque de SR et la plage d’adresses
Solution
19 8
3 2
Nombre de SR = 𝑁 =2 =8
Adresse de
Adresse de SR Masque de SR Plage d’adresses
broadcast
10.0.0.0 255.255.224.0 10.0.0.1 à 10.0.31.255 10.0.31.255
10.0.32.0 255.255.224.0 10.0.32.1 à 10.0.63.255 10.0.63.255
10.0.64.0 255.255.224.0 10.0.64.1 à 10.0.95.255 10.0.95.255
10.0.96.0 255.255.224.0 10.0.96.1 à 10.0127.255 10.0127.255
10.0.128.0 255.255.224.0 10.0.128.1 à 10.0.159.255 10.0.159.255
10.0.160.0 255.255.224.0 10.0.160.1 à 10.0.191.255 10.0.191.255
10.0.192.0 255.255.224.0 10.0.192.1 à 10.0.223.255 10.0.223.255
10.0.224.0 255.255.224.0 10.0.224.1 à 10.0.255.255 10.0.255.255
Execice1
- 11.0.0.0/10
- 15.0.0.0/25
- 13.14.0.0/29
Exercice2
Exercice d’application :
Une entreprise est constituée de 3 départements : le département administratif ( 59 personnes), de production (25
personnes) et commercial (78 personnes). Le directeur général veut que chaque département soit dans un sous-
réseau différent des autres et qu’il est possible que d’autres départements soient créés au fur et à mesure de
l’évolution de l’entreprise. On vous demande de segmenter le réseau 192.168.30.0/24 en respectant la politique du
directeur général.
Solution
On affecte chaque port des commutateurs à un VLAN. L’appartenance d’une trame à un VLAN est alors déterminée
par la connexion de la carte réseau à un port du commutateur. Les ports sont donc affectés statiquement à un
VLAN. Si on déplace physiquement une station il faut désaffecter son port du Vlan puis affecter le nouveau port de
connexion de la station au bon Vlan. Si on déplace logiquement une station (on veut la changer de Vlan) il faut
modifier l’affectation du port au Vlan.
On affecte chaque adresse MAC à un VLAN. L’appartenance d’une trame à un VLAN est déterminée par son adresse
MAC. En fait il s’agit, à partir de l’association Mac/VLAN, d‘affecter dynamiquement les ports des commutateurs à
chacun des VLAN en fonction de l’adresse MAC de l’hôte qui émet sur ce port. L'intérêt principal de ce type de
VLAN est l'indépendance vis-à-vis de la localisation géographique. Si une station est déplacée sur le réseau
physique, son adresse physique ne changeant pas, elle continue d’appartenir au même VLAN (ce fonctionnement
est bien adapté à l'utilisation de machines portables). Si on veut changer de Vlan il faut modifier l’association Mac /
Vlan.
On affecte une adresse de niveau 3 à un VLAN. L’appartenance d’une trame à un VLAN est alors déterminée par
l’adresse de niveau 3 ou supérieur qu’elle contient (le commutateur doit donc accéder à ces informations). En fait,
il s’agit à partir de l’association adresse niveau 3/VLAN d‘affecter dynamiquement les ports des commutateurs à
chacun des VLAN. Dans ce type de VLAN, les commutateurs apprennent automatiquement la configuration des
VLAN en accédant aux informations de couche 3.
Il existe également un autre type de VLAN appelé VLAN par protocoles C’est à dire qu’on associe une trame à un
Vlan en fonction du protocole qu’elle transporte. On va par exemple définir l’appartenance à un VLAN à un
protocole particulier : un VLAN pour IP, un autre VLAN pour le trafic Appletalk.
Étape4 on active le mode trunk sur l’interface du Switch où se fera le trunkage des VLAN,
Étape5 : fait du routage inter VLAN : pour faire du routage, on active au préalable l’interface du routeur où se fera
l’interconnexion des VLAN et enfin faire de l’encapsulation pour chacun des vlan
c) Les commandes
Un switch dispose d’un vlan par défaut qui est le VLAN 1 appelé VLAN NATIVE, il contient tous les ports par défaut
Création de VLAN
Switch#vlan database
Switch(config)#vlan id_vlan name nom_vlan
Switch#conf t
Switch(config)#vlan id_vlan
Switch(config-vlan)#name nom_vlan
Attribution des ports aux VLAN
Switch#conf t
Switch(config)#interface fastethernet 0/5(par exemple)(pour l’attribution de plusieurs ports à la fois saisir
la commande:interface range fastethernet0/5-0/10 par exemple)
Switch(config-if)#switchport mode access(pour le mode access)
Switch(config-if)#switchport access id_vlan
Switch(config-if)#no shutdown
Routage inter VLAN
Routeur#conf t
Routeur(config)#interface fastethernet 0/0(par exemple)
Routeur(config-if)#no shutdown
Faire l’encapsulation
Routeur#conf t
Routeur(config)#interface fastethernet 0/0.id_vlan
Routeur(config-subif)#encapsulation dot1q id_vlan
Routeur(config-subif)#ip address 192.168.0.254 255.255.255.0
Routeur(config-subif)#no shutdown
Routeur(config-subif)#end
Faire du routage avec la commande « ip route » ou avec celle du protocole utilisé
ip route 0.0.0.0 0.0.0.0 adr_IP_interface_VLAN
Enregistrement des configurations
Routeur#copy running-config startup-config
Mettre les passerelles sur chacune des machines connectées au vlan
d) Implémentation
LAB1
Création de VLAN
Switch>en
Switch#vlan database
VLAN 10 added:
Name: gl2a
VLAN 20 added:
Name: gl2b
Switch(vlan)#exit
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/2
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/5
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#
Router>en
Router#conf t
Router(config)#int f0/0
Router(config-if)#no sh
Router(config-if)#exit
Router(config)#int f0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#no sh
Router(config-subif)#exit
Router(config)#int f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#no sh
Router(config-subif)#
Un PC du VLAN etudiant
Un PC du VLAN prof
Switch>en
Switch#vlan database
Switch(vlan)#VTp server
VLAN 10 added:
Name: gl2a
VLAN 20 added:
Name: gl2b
Switch(vlan)#exit
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int f0/1
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/2
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/5
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#end
Switch#conf t
Switch(config)#hostname switchserveur
switchserveur(config)#
Switch(vlan)#vtp client
Switch(vlan)#vlan 20 na
Switch(vlan)#exit
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int f0/1
Switch(config-if)#exit
Switch(config)#int f0/2
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#HOS
Switch(config)#HOStname SWITCHCLIENT
SWITCHCLIENT(config)#
CONFIG ROUTEUR
Router>en
Router#conf t
Router(config)#int f0/0
Router(config-if)#no sh
Router(config-if)#exit
Router(config)#int f0/0.10
%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#no sh
Router(config-subif)#exit
Router(config)#int f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#no sh
Router(config-subif)#exit
Router(config)#
En plus des adresses IP, les ACL étendus filtrent également les numéros de ports et les protocoles. Elles utilisent les
numéros de ports compris entre 100 et 199 et entre 2000 et 2699
Pour déterminer le masque générique on applique la formule 𝑊 = 255.255.255.255 − 𝑀𝑎𝑠𝑞𝑢𝑒 𝑑𝑒 𝑠𝑜𝑢𝑠 𝑟é𝑠𝑒𝑎𝑢
1. Quel est le masque générique de chacune des addresses IP suivantes : 121.46.14.5/27 ; 228.98.53.119/23 ;
Rep 121.46.14.5/27 a pour masque 255.255.255.248 W = 0.0.0.7
228.98.53.119/23 a pour masque 255.255.254.0 = 0.0.1.255
2. Quelle est le masque générique de la plage d’adresse suivante : 196.200.221.8/29 – 196.200.221.15/29
Pour spécifier une machine on renseigne son adresse IP suivie de 0.0.0.0 comme Wildmask
- Pour spécifier tous les hôtes d’un réseau /24 on renseigne une adresse IP du réseau suivi de 0.0.0.255
• Ces deux commandes sont des abréviations permettant de simplifier la lecture ainsi que l’écriture des listes
de contrôle d’accès :
- host : abréviation du masque générique Ex: host 172.16.33.5 équivaut à 172.16.33.5 255.255.255.255
- ACL étendu
access-list N°_ACL {permit | deny} protocol adresse_IP_origine masque_générique adresse_destination
masque_générique operateur_operande [N°_port]
access-list N°_ACL {permit | deny} protocol adresse_IP_origine masque_générique adresse_destination
masque_générique operateur_operande [N°_port]
interface [interface]
ip access-group access-list-number {in | out}
Established permet au trafic TCP de passer si les bit ACK sont activées.
- ACL nommés
access-list {standard | extended} nom_ACL instructions
Exemple
Exercice 2
1. Interdire au stagiaire d’accéder au serveur TFTP (utiliser une ACL étendue)
2. Faire la même question que la précédente mais en utilisant une ACL nommée
Solution
1.
- access-list 100 deny udp host 212.16.23.6 host 10.23.4.6 eq tftp
- access-list 100 permit ip any any
- int e0
- ip access-group 100 out
2.
- access-list extended Stagiaire deny udp host 212.16.23.6 host 10.23.4.6 eq tftp
- access-list Stagiaire permit ip any any
- ip access-group Stagiaire out
Couche 2 :
- PPTP point to point tunneling protocol
- L2TP layer tunneling protocol
- PPP Point to point protocol
- VLAN virtual local area network
Couche 3
Couche 4
En quoi IPsec est plus sécurisé que IP: avec IP les informations circulent en clair, aucun chiffrement n’est appliqué
aux données alors qu’avec IPsec les données sont chiffrées.
Le protocole PPP (point to point protocol) : c’est un protocole de la couche2 adapté pour les transmissions grande
distance. Il permet de transporter les données sur un lien synchrone ou asynchrone. Il est full duplex et l’ordre
d’arrivée des trames. Le protocole PPP n’est pas sécurisé mais sert de support au protocoles L2TP et PPTP.
Le protocole PPTP
Le protocole PPTP (point to point tunneling protocol) est un protocole qui utilise le protocole PPP à travers un
réseau IP sur un tunnel VPN. Il utilise deux protocoles d’authentification :
le role de PPTP est de chiffrer la trame PPP avant de l’envoyer. Il chiffre en réalité le paquet IP qui est contenu dans
la trame (((puisqu’il n’y a pas ré encapsulation))))
Le protocole L2TP
Il est issu de la convergence de PPTP et L2F (layer two forwarding. Il permet l’encapsulation des paquets PPP au
niveau de la couche 2 (frame relay et ATM) et de la couche3
IPsec a deux mécanismes : le premier est basé sur AH (authentification header), le deuxième sur ESP (
encapsulation security protocol)
AH fournit les service d’intégrité et d’authenticité du datagramme IP. Il est lié à chaque paquet IP.
ESP permet de combiner plusieurs services de sécurité à savoir la confidentialité et l’intégrité, l’unicité des paquets
également.
- ISAKMP (internet security association key management protocol) : son rôle est d’établir, de modifier, de
gérer et de supprimer les SA
- Le protocole IKE (internet exchange est le protocole qui permet de négocier la connexion) une fois que la
SA est mise sur pied
Gestion du flux
Les flux IPsec sont gérés unidirectionnelement. Ainsi, une communication bidirectionnelle entre deux machines
utilisant IPsec sera défini par divers processus on chacun des sens de la communication
- Security policy : une SP definit ce qui doit être traité sur un flux, comment nous pouvons transporter un
paquet ? il y sera donc indiqué pour un flux de données :
L’adresse IP de l’emetteur et du recepteur (unicast, broadcast ou multicast)
L’indication sur le mecanisme IPsec qui sera utilisé (AH ou ESP)
Le mode de VPN qui sera utilisé (mode transport ou mode tunnel)
Le sens de la liaison entrante ou sortante
- Security association (SA) : une SA definit comment sera traité le paquet en fonction de sa SP associé. Elles
ne sont que la réalisation de la SP. Elle possède l’ensemble des propété de la liaison ainsi elle sera
representée par une structure de données contenant les informations suivantes :
Un compteur permettant de gérer les numéros de séquence des en-têtes AH et ESP
Un flag
Une fenêtre d’anti répétition
Les informations sur l’en-tête AH (algorithme d’authentication, clé, durée de vie)
Les informations sur l’en-tête ESP (algorithme de chiffrement, authentification, les clés…)
La durée de vie de la SA
Le MTU (maximum transmission unit)
L’adresse IP de destination (unicast, multicast, broadcast…)
Le SPI
- La SPD (Security Policy Database) qui spécifie pour chaque datagramme IP s’il est nécessaire de le protéger
et si oui les services de sécurité à mettre en œuvre et la SAD
C’est l’administrateur qui configure la SPD
Pour configurer les protocoles de gestion des clés, on utilise les commandes suivantes
4. Le MPLS
MPLS signifie Multi Protocol Label-Switching. C’est un protocole qui permet le transport des paquets IP sur des
réseaux travaillant en mode commuté. Il intègre le paradigme de la transmission par commutation de labels couplé
au routage de la couche réseau.
Réseau MPLS
LSR
LER LER
CE1 CE2
SITE A LSR
SITE B
Les paquets IP qui partent d’un réseau A à un réseau B sont labélisés par le routeur d’entrée du réseau MPLS
appelé LER (Label Edge Router). Les routeurs situés dans le cœur du réseau MPLS (encore appelé LSR= Label Switch
Router) utilisent ces labels pour faciliter le routage de ces paquets IP. Le routeur de sortie à son tour va enlever ce
label puis router le paquet vers sa destination. Un label est un numéro (nombre entier) associé à un paquet
lorsqu’il circule dans le réseau MPLS. Le protocole qui attribue ces labels est appelé LDP (Label distribution
protocol)
En réalité les routeurs PE (Provider Edge) reçoivent des routeurs CE des tables de routage et les insèrent dans une
VRF. Une VRF est à peu près comme la table de routage des VPN. Il se crée donc au niveau des VRF des RD(Route
Distinguisher) qui permettront de definir des RT (Route Target) qui ne sont rien d’autres que des routes de VPN.
Dès lors la création des labels MPLS et des labels VPN sera effective en VPNv4 grâce aux RT et ainsi de suite
jusqu’au prochain routeur PE. Au sein du dernier PE du nuage, les RT indiquent vers uels VRF les routes
d’importations sont destinées, ensuite les RD sont retirés des VPNv4 puis attendent leur acheminement vers le CE
Après la création du nuage, on implémente maintenant la politique de sécurité du VPN au niveau des custumer
edge (CE)
Les addresses de loopback sont différentes des addresses d’interface serie, ells ont pour masque de SR
255.255.255.255
LSR (config-if)#exit
Pour LSP
LSR (config)# router ospf process_ID
Pour LER
LER (config)#exit-address-family
LER (config-router)#exit
On demande également à ce que l’IP source des paquets qui s’échangent entre les pairs BPG soit bien celle de
notre IP de loopback c’est à dire 3.3.3.3 pour LER1
LER (config-router)#exit-address-family
Gestion de la distribution des prefixes (il faut configure les LER de telle sorte à ce que la distribution des rotes
soit effective mutuellement dans les deux sens entre BGP et OSPF
CE (config-)#int s1/0
CE (config-if)#clockrate N°_clockrate
CE (config-if)#no sh
CE (config)#int f2/0
CE (config-if)# no sh
CE (config)#router rip
CE (config-router)# version 2
CE (cfg-crypto-trans)#exit
CE (config)#int tunnel0
INTERNET
ROUTEUR DMZ
PC
SWITCH
SV
Position de l’IDS
Position de l’IDS
Pare feu
ROUTEUR DMZ
Position de l’IDS
PC
SWITCH
SV
IDS
Introduction
Un système d’exploitation est le logiciel qui gère les applications et le matériel de l’ordinateur.il est le garant de la
sécurité de toutes les ressources qui s’y trouvent. Un utilisateur accède à une ressource à travers un certain
nombre droits qui sont définis. Un droit d’accès est la permission que possède un utilisateur par rapport à une
ressource. Le but de ce cours est donc de comprendre la gestion de ces droits qu’ont les utilisateurs par rapport
aux ressources locales ou partagées.
- Les ressources partagées : c’est l’ensemble des ressources disponibles via le réseau
- Les ressources non partagées (les ressources locales) : c’est l’ensemble des ressources accessible uniquement
via le poste en local
- NA (No access) c’est-à-dire que l’utilisateur ou le groupe d’utilisateur ne possède aucune permission sur la
ressource concernée
- R (read) c’est-à-dire l’utilisateur ou le groupe d’utilisateur possède la permission de lecture
- C (change) l’utilisateur ou le groupe d’utilisateur peut non seulement lire la ressource mais la modifier
également
- FC (full control (ou control total)) l’utilisateur ou le groupe d’utilisateur a toutes les permissions
Objectifs spécifiques: connaitre quelques méthodes utilisées par les pirates pour mettre en cause les
systèmes d’informations
Introduction
L’information est le bien le plus précieux qui puisse être protégé pour garantir la survie de l’entreprise.
Les moyens déployés pour la sécurité de cette information peut définir l’indice de vulnérabilité du SI.
Raison pour laquelle la plupart des entreprises investissent le plus sur La sécurité. Aujourd’hui les
méthodes d’attaques se multiplient, chaque entreprise doit pouvoir s’adapter et trouver les moyens
nécessaires pour se protéger contre ces attaques.
Les attaques d’accès sont celles entreprises par des personnes qui veulent accéder à des informations
alors qu’ils ne possèdent pas les droits. Elles mettent en cause la confidentialité des informations. On
distingue :
Elle n’est pas réellement considérée comme une attaque informatique mais plutôt comme une méthode
utilisée par une tierce personne pour accéder à certaines informations telles ques les mots de passes,
login, numéro de compte, données,…
Un cheval de troie est un programme qui s’installe dans un ordinateur ayant pour but de faciliter l’accès à
d’autres programmes malveillants ou à un pirate informatique. Il peut aussi voler des mots de passe,
copier des données, exécuter des actions nuisibles.
1.3. Le sniffing
Ce type d’attaque consiste à intercepter tous les paquets qui circulent sur un réseau afin d’en avoir le
contenu et l’utiliser à des fins diverses. On utilise généralement un logiciel appelé renifleur de paquets
(sniffer) permettant de capturer les paquets transitant sur le réseau.
Le but principal d’une porte dérobée est de faciliter l’accès au pirate informatique de manière à ce que
l’administrateur du réseau ne s’aperçoive pas et qu’il puisse être capable à tout moment de reprendre
facilement le contrôle du système. Le pirate peut alors récupérer les données qu’il souhaite, voler des
mots de passe ou même détruire des données.
• Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate.
• Modification des règles du pare-feu pour qu’il accepte des connections externes.
Ce type d’attaque consiste à faire plusieurs essais jusqu’à trouver le bon mot de passe. Il est vrai que cela
n’est pas évident parce qu’il n’existe pas des mots de passes standards, chaque utilisateur personnalise
son mot de passe.
• La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à trouver la bonne solution.
Les intrusions sont en principe des attaques d’accès comme celles citées ci-dessus. Elle consiste à entrer
dans un réseau sans autorisation et en faire des dégâts plus ou moins destructifs. Le principal moyen pour
prévenir les intrusions est le pare-feu (firewall).
Ce type d’attaque met en cause l’intégrité des données et consiste à modifier les informations contenues
dans un système. C’est en réalité des virus qui sont maitres de ce type d’attaque. On peut citer
Les vers qui sont des virus capables de se propager dans le réseau;
Les attaques par saturation sont des attaques informatiques qui consiste à envoyer des milliers de
messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de
paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes.
• Le flooding
Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine
cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau.
• Le TCP-SYN flooding
Le TCP-SYN flooding est une variante du flooding qui s’appuie sur une faille du protocole TCP. En effet, on
envoie un grand nombre de demande de connexions au serveur (SYN) à partir de plusieurs machines. Le
serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en réponse un paquet ACK qui ne
viendra jamais. Si on envoie les paquets plus vite que le timeout des « demi-connexion » (connexions
autorisées mais non terminé), le serveur sature et finit par se déconnecter.
• Le smurf (comme usurpation d’adresse)
Le smurf est une attaque qui s’appuie sur le ping et les serveurs de broadcast . On falsifie d’abord son
adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur un serveur de
broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « pong »
au serveur qui fera suivre à la machine cible. Celle-ci sera alors inondée sous les paquets et finira par se
déconnecter.
• Le débordement de tampon
Cette attaque se base sur une faille du protocole IP. On envoie à la machine cible des données d’une taille
supérieure à la capacité d’un paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la
machine cible. A ce moment, il y aura débordement des variables internes. Suite à ce débordement,
plusieurs cas se présentent : la machine se bloque, redémarre.
La répudiation est une attaque contre la responsabilité. Elle consiste à tenter de donner de fausses
informations ou de nier qu’un événement ou une transaction se soient réellement passé.
Conclusion
La sécurité informatique est le garant de l’intégrité des données d’une entreprise. Elle est indispensable.
De nos jours, quel que soit l’endroit où on se trouve, on peut toujours être attaqué. D’énormes moyens
doivent pour cela être déployés pour garantir cette intégrité. Pour limiter les risques, chaque entreprise
doit toujours faire la police de tout son SI afin de détecter les différentes failles et y apporter des
solutions adéquates.