Chapitre 1
Chapitre 1
Introduction à la cyber-securité
Enseignante :
Année universitaire
2021-2022
Dr Maha Charfeddine 2
Statistiques en Tunisie
https://www.ansi.tn/statistics
Dr Maha Charfeddine 3
La Tunisie classée 6ème sur la liste des pays les plus
menacés par des cyberattaques sur mobile
Dr Maha Charfeddine 4
Les métiers de la cybersecurité
Dr Maha Charfeddine 5
Les métiers de la cyber-sécurité
On distingue 5 grandes familles :
1.Pilotage, organisation et gestion des risques
•Responsable de la Sécurité des Systèmes d’Information (RSSI)
•Spécialiste en gestion de crise cyber
•Responsable du plan de continuité d’activité (RPCA)
3.Management de projets et cycle de vie
•Chef de projet sécurité
•Développeur sécurité
•Architecte sécurité
4.Opération et maintien en condition opérationnelle
•Administrateur sécurité
•Technicien sécurité
5.Support et gestion des incidents
•Analyste Security opérations center (SOC)
•Expert réponse à incident
6.Conseil, audit et expertise
•Consultant sécurité
•Cryptologue
•Juriste spécialisé en cybersécurité
•Évaluateur sécurité
•Analyste de la menace
•Délégué à la Protection des Données (DPD)
Dr Maha Charfeddine 6
1.Les enjeux de la sécurité des S.I.
a. Préambule
Dr Maha Charfeddine 7
1. Les enjeux de la sécurité des S.I.
a. Préambule
• Le système d’information d’une organisation contient un ensemble d’actifs :
actifs primordiaux
processus métiers
et informations
actifs supports
au personnel
– garantit ……………………le niveau de protection qu’ils sont
en droit d’attendre
Dr Maha Charfeddine 9
1. Les enjeux de la sécurité des S.I.
b. Les enjeux
X
Sécurité
des S.I.
Dr Maha Charfeddine 10
1. Les enjeux de la sécurité des S.I.
c. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou
aux PC d’individus ?
Dr Maha Charfeddine 11
1. Les enjeux de la sécurité des S.I.
Le gentil, le White Hat Hacker
•Il aide les victimes, il aide à sécuriser les systèmes et combat contre
la cybercriminalité.
Dr Maha Charfeddine 13
1. Les enjeux de la sécurité des S.I.
Le méchant, le Black Hat Hacker
•Le hacker au chapeau noir peut être aussi expérimenté que celui au
chapeau blanc, voire plus. Mais il agit par contre à des fins qui lui
sont propres, et qui sont illégales.
•Il vole des données, s’introduit illégalement dans les systèmes ou
encore pirate des comptes.
•C’est là qu’intervient le mot “pirate”.
•On a aussi longtemps essayé d’utiliser le mot “cracker” pour faire
référence à ce pirate
Dr Maha Charfeddine 14
1. Les enjeux de la sécurité des S.I.
Le troisième type : Le Grey Hat Hacker (le hacker au chapeau gris)
• Un mélange de White Hat et de Black Hat .
• Il s’agit essentiellement de pirates professionnels flexibles,
disponibles contre rémunération pour la plupart des travaux.
• Par exemple, un pirate informatique Grey Hat aidera une
institution nationale à attraper ses attaquants pour un montant.
D'autre part, il entreprendra également un projet visant à pirater des
organisations au profit des attaquants, contre rémunération.
• Il peut exploiter une vulnérabilité et la porter ensuite à la
connaissance de l'organisation.
• Le problème ici est qu’il est illégal de pirater l’appareil de qui que
ce soit sans autorisation.
Dr Maha Charfeddine 15
1. Les enjeux de la sécurité des S.I.
Les autres sous-types de hackers :
• Les hacktivistes
Agissent pour une cause
souvent politique. Ils attaquent
généralement des entreprises et
non pas des utilisateurs
particuliers (Anonymous)
Les script-kiddies
sont tous ces jeunes hommes qui loin d’avoir compris les
grands principes du hacking et l’éthique du hacker, se servent
des programmes tout faits pour causer des dommages qui
peuvent êtres très gênants.
Dr Maha Charfeddine 16
1. Les enjeux de la sécurité des S.I.
Hacking vs. Ethical Hacking
Dr Maha Charfeddine 17
1. Les enjeux de la sécurité des S.I.
c. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou
aux PC d’individus ?
• Cyber délinquance
– Les individus attirés par le gain
– Les « hacktivistes » (Motivation politique, religieuse, etc.)
– Les concurrents directs de l’organisation visée
– …
Dr Maha Charfeddine 18
1. Les enjeux de la sécurité des S.I.
c. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou au PC
d’individus ?
Dr Maha Charfeddine 19
1. Les enjeux de la sécurité des S.I.
d. La nouvelle économie de la cybercriminalité
Une majorité des actes de délinquance réalisés sur Internet sont commis
par des groupes criminels organisés, professionnels et impliquant de
nombreux acteurs
des groupes spécialisés dans le développement de programmes
malveillants et virus informatiques
1
des groupes en charge de l’exploitation et de la commercialisation de
2 services permettant de réaliser des attaques informatiques
Dr Maha Charfeddine 20
1. Les enjeux de la sécurité des S.I.
d. La nouvelle économie de la cybercriminalité
Mule : alors que vous consultez les réseaux sociaux sur internet, une personne vous
contacte, sous un prétexte fallacieux comme une offre d'emploi, et vous propose de
transférer son argent sur votre compte, en échange d'une commission.
Pb: les fonds ont bien souvent été obtenus illégalement grâce à l'utilisation
de logiciels malveillants (malware), par l'hameçonnage de données bancaires, etc.
Si les faits sont avérés, la mule peut être poursuivie pour blanchiment.
Dans ce cas, à l’étranger, elle encourt 5 ans de prison et plus que 375 000 €
d'amende.
Quelles sont les personnes cibles? Donnez un exemple concret?
Comment éviter de devenir une mule?
Dr Maha Charfeddine 21
1. Les enjeux de la sécurité des S.I.
e. Les impacts de la cybercriminalité sur la vie privée :
• Usurpation d’identité
– « Vol » et réutilisation de logins/mots de passe pour effectuer des actions
au nom de la victime
Dr Maha Charfeddine 24
1. Les enjeux de la sécurité des S.I.
Dr Maha Charfeddine 25
1. Les enjeux de la sécurité des S.I.
Sony Pictures Entertainment
Défacement de site
Vol de données
personnelles
Dr Maha Charfeddine 27
1. Les enjeux de la sécurité des S.I.
Quelques exemples d’attaques ciblant l’enseignement
Vol de données
professionnelles
Dr Maha Charfeddine 28
1. Les enjeux de la sécurité des S.I.
Attaques ciblant la santé
Le centre hospitalier de Villefranche-sur-
Saône (Rhône) a annoncé être victime d’une
attaque informatique d’ampleur », le
16Février 2021
Cette attaque par le crypto-virus RYUK (un «
rançongiciel ») « impacte fortement » les sites
de Villefranche, Tarare et Trévoux de l’Hôpital
Nord-Ouest, précise ce dernier dans un
communiqué.
Toutes les interventions chirurgicales
programmées ce jour reportées
Dr Maha Charfeddine 29
1. Les enjeux de la sécurité des S.I.
Attaques ciblant la santé
Les attaques de type rançon contre les hôpitaux et les organisations connexes
sont particulièrement préjudiciables, car toute perturbation de leurs systèmes pourrait
affecter leur capacité à fournir des soins, et mettre des vies en danger
Tout cela aggravé par les pressions auxquelles ces systèmes sont confrontés en
essayant de faire face à l’augmentation mondiale des cas de COVID-19
Dr Maha Charfeddine 30
1. Les enjeux de la sécurité des S.I.
Cyberattaques sur la voiture connectée
Dr Maha Charfeddine 31
1. Les enjeux de la sécurité des S.I.
La Russie et la Chine sont les deux principales origines des
cyberattaques dans le monde entier
Dr Maha Charfeddine 32
1. Les enjeux de la sécurité des S.I.
h. Les phases du hacking:
Dr Maha Charfeddine 33
1. Les enjeux de la sécurité des S.I.
h. Les phases du hacking:
1. Reconnaissance :
•C’est la phase primaire où le hacker essaie de collecter autant d’informations que
possible sur la cible.
• Il comprend l’identification de la cible, la découverte de la plage d’adresses IP de
la cible, du réseau, etc.
2. Analyse :
3. Exploitation :
•La méthode de connexion utilisée par le hacker pour un exploit peut être un
réseau local (LAN, câblé ou sans fil), un accès local à un PC, Internet ou hors ligne.
Dr Maha Charfeddine 36
1. Les enjeux de la sécurité des S.I.
h. Les phases du hacking:
4. Maintenir l’accès :
Une fois qu’un pirate a obtenu l’accès, il peut voler les données financières,
personnelles ou la propriété intellectuelle de l’entreprise, prendre le contrôle des
autres machines connectées à ce réseau, modifier les données accessibles….
Dr Maha Charfeddine 37
1. Les enjeux de la sécurité des S.I.
h. Les phases du hacking:
•Une fois que les pirates ont réussi à obtenir et maintenir l’accès, ils
couvrent leurs traces pour éviter d’être repérés par le personnel de
sécurité, de continuer à utiliser le système, d’éliminer les preuves
de piratage ou d’éviter une action en justice.
Dr Maha Charfeddine 38
2. Les besoins de sécurité
a. Introduction aux critères DIC
Bien à
protéger
Intégrité
Propriété d'exactitudedes biens et des informations (i.e. une
modification illégitime d’un bien doit pouvoir être détectée
et corrigée)
Confidentialité
Propriété des biens de n'être accessibles qu'aux
personnes autorisées
Dr Maha Charfeddine 39
2. Les besoins de sécurité
b. Besoin de sécurité : « Preuve »
Preuve
Propriété d'un bien permettant de retrouver, avec
une confiance suffisante, les circonstances dans
Bien à lesquelles ce bien évolue. Cette propriété englobe
protéger Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
Dr Maha Charfeddine 40
2. Les besoins de sécurité
c. Exemple d’évaluation DICP
Ainsi, pour évaluer si un bien est correctement sécurisé, il faut auditer son niveau de
Disponibilité, Intégrité, Confidentialité et de Preuve. L’évaluation de ces critères sur une
échelle permet de déterminer si ce bien est correctement sécurisé.
Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très
fort) :
Sûreté Sécurité
Protection contre les Protection contre les actions
dysfonctionnements et accidents malveillantes volontaires
involontaires
Exemple de risque : blocage d’un
Exemple de risque : saturation service, modification d’informations, vol
d’un point d’accès, panne d’un d’information
disque, erreur d’exécution, etc.
Quantifiable statistiquement (ex. : Non quantifiable statistiquement, mais
la durée de vie moyenne d’un disque il est possible d’évaluer en amont le
est de X milliers d’heures) niveau du risque et les impacts
Parades : sauvegarde, Parades : contrôle d’accès, correctifs,
dimensionnement, redondance des configuration renforcée, filtrage…
équipements…
Dr Maha Charfeddine 43
2. Les besoins de sécurité
d. Différences entre sureté et sécurité
Dr Maha Charfeddine 44
2. Les besoins de sécurité
e. Mécanismes de sécurité pour atteindre les besoins DICP
Dr Maha Charfeddine 45
2. Les besoins de sécurité
e. Mécanismes de sécurité pour atteindre les besoins DICP
Dr Maha Charfeddine 46
Plan
Dr Maha Charfeddine 47
3. Notions de vulnérabilité, menace, exploit,
attaque
a) Notion de « Vulnérabilité »
b) Notion de « Menace »
c) Notion d’« Exploit»
d) Notion d’« Attaque »
e) Exemples de vulnérabilité
f) Scanner de vulnérabilités
g) Test d’intrusion
Dr Maha Charfeddine 48
3. Notions de vulnérabilité, menace, exploit,
attaque
a. Notion de « Vulnérabilité »
Vulnérabilités
Dr Maha Charfeddine 49
3. Notions de vulnérabilité, menace, exploit,
attaque
b. Notion de « Menace »
Perte de service
Menaces
Code malveillant
Dr Maha Charfeddine 50
3. Notions de vulnérabilité, menace, exploit,
attaque
L’exploit
• Un exploit est un type de programme créé pour cibler une faille donnée (une vulnérabilité)
dans un logiciel ou un composant matériel.
• Un exploit peut être aussi bien une application complète qu’une simple chaîne de code
et de données, voire même une simple séquence de commandes.
• En d’autres termes, un exploit est un outil qui permet au pirate d’exploiter une faille de
sécurité et d’en tirer profit.
3. Notions de vulnérabilité, menace, exploit,
L’exploit
attaque
Imaginons le programme comme une maison. Les portes sont bien fermées, mais quelqu’un a
laissé une fenêtre ouverte au deuxième étage. C’est une vulnérabilité.
Si le voleur (c’est-à-dire le pirate) veut exploiter cette vulnérabilité pour pénétrer dans la
maison, il doit utiliser un exploit, par exemple une échelle. Lorsqu’il utilise l’échelle pour
atteindre le deuxième étage, le voleur peut exploiter cette fenêtre restée ouverte et rentrer.
De nombreux pirates ont recours aux exploits pour diffuser des malwares.
Exemple : vous naviguez sur Internet et vous trouver sur un site web qui contient une
publicité malveillante. Cette publicité vous semble normale, mais elle contient en réalité
un pack d’exploitation qui recherche si votre ordinateur présente des vulnérabilités connues.
S’il en trouve une, la publicité utilise une attaque par exploit pour accéder à votre ordinateur
par le biais de cette vulnérabilité logicielle ou de cette faille de sécurité. Ensuite, elle introduit
son programme malveillant directement dans votre ordinateur.
Lorsque les exploits sont utilisés pour installer des programmes malveillants, le programme
malveillant est appelé charge.
3. Notions de vulnérabilité, menace, exploit,
attaque
Exploits zero-day (exploits inconnus)
Parfois, les exploits surprennent tout le monde. Lorsqu’un pirate découvre une
vulnérabilité et crée immédiatement un exploit pour en tirer parti, c’est ce que
l’on appelle un exploit zero-day, parce que l’attaque survient le jour même de la
découverte de cette vulnérabilité.
Les attaques par exploit zero-day sont extrêmement dangereuses, car il n’y a
aucune solution évidente ni immédiatement disponible pour corriger
la vulnérabilité. Seul le pirate l’a découverte, et lui seul sait comment l’exploiter.
Pour réagir face à cette attaque, le développeur du logiciel doit créer un correctif,
mais il ne pourra pas protéger ceux qui ont déjà été touchés.
3. Notions de vulnérabilité, menace, exploit,
attaque
d. Notion d’« Attaque »
• Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une
attaque représente la concrétisation d’une menace, et nécessite
l’exploitation d’une vulnérabilité.
Attaques
Dr Maha Charfeddine 55
3. Notions de vulnérabilité, menace, exploit,
attaque
d. Notion d’« Attaque »
Une attaque ne peut donc avoir lieu (et réussir) que si le bien
une vulnérabilité
est affecté par……………………..
Dr Maha Charfeddine 56
3. Notions de vulnérabilité, menace, exploit,
attaque
3. Notions de vulnérabilité, menace, exploit,
attaque
3. Notions de vulnérabilité, menace, exploit,
attaque
Menaces liées aux échanges d’informations
Dr Maha Charfeddine 59
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 60
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 61
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 62
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 63
3. Notions de vulnérabilité, menace, exploit,
attaque
d.Quelques chiffres sur les vulnérabilités
Dr Maha Charfeddine 64
3. Notions de vulnérabilité, menace, exploit,
attaque
e. Exemples de vulnérabilités :
• Vulnérabilités web.
Dr Maha Charfeddine 65
3. Notions de vulnérabilité, menace, exploit,
attaque
Vulnérabilité au niveau des protocoles d’administration
• Ce type de faille est souvent exploité par les hackers pour porter
atteinte au système d’information.
Dr Maha Charfeddine 66
3. Notions de vulnérabilité, menace, exploit,
attaque
Vulnérabilité au niveau des bases de données
• Ce type de faille s’explique souvent par l’utilisation de mots de passe qui sont
en fonction du nom du serveur.
• Les hackers exploitent cette faille pour accéder aux fichiers de la base de
données pour pouvoir ensuite obtenir d’autres comptes utilisateurs avec des
mots de passe faibles.
• Ces mots de passe faibles peuvent être facilement décryptés par la technique
de cassage.
• Ces comptes piratés seront par la suite utilisés par le hacker pour poursuivre
son attaque sur l’ensemble du réseau.
Dr Maha Charfeddine 67
3. Notions de vulnérabilité, menace, exploit,
attaque
Vulnérabilité au niveau du partage de fichiers
• Pour les imprimantes les plus récentes par exemple, des failles
permettant aux pirates informatiques de récupérer des données
numérisées ou photocopiées dans l’entreprise existent, si aucune
mesure de sécurité informatique adaptée n’a été prise en amont.
Dr Maha Charfeddine 68
3. Notions de vulnérabilité, menace, exploit,
attaque
Vulnérabilité au niveau de la gestion des droits
Dr Maha Charfeddine 69
3. Notions de vulnérabilité, menace, exploit,
attaque
Les vulnérabilités Web
• Les hackers procèdent par la technique des injections SQL pour s’introduire
discrètement sur le système de l’entreprise dans le but de s’approprier
illégalement des informations confidentielles.
Dr Maha Charfeddine 70
3. Notions de vulnérabilité, menace, exploit,
attaque
Exemple de vulnérabilité WEB de type SQL Injection
• Cette technique est très souvent utilisée pour contourner les mécanismes
d'authentification et d'autorisation d'une application web.
• Une faille SQLi peut avoir de lourdes conséquences car un hackeur peut avoir un accès non
autorisé aux données sensibles.
Dr Maha Charfeddine 71
3. Notions de vulnérabilité, menace, exploit,
attaque
Exemple de vulnérabilité WEB de type SQL Injection
Exemple :
Lorsqu’un utilisateur souhaite se connecter sur un site web dynamique il doit renseigner son
identifiant ainsi que son mot de passe
Le système interne va exécuter une requête avec les données saisies afin de vérifier que
l’utilisateur est bien présent dans la base de données (son identifiant et son mot de passe sont
valides)
Dr Maha Charfeddine 72
3. Notions de vulnérabilité, menace, exploit,
attaque
Les vulnérabilités Web
Dr Maha Charfeddine 73
3. Notions de vulnérabilité, menace, exploit,
attaque
Les vulnérabilités Web
Il est aussi possible de tromper le script SQL sur le mot de passe en saisissant dans le
champ prévu à cet effet le code suivant : ' or 1 --
Le système va vérifier si ce que l'utilisateur tape est vrai, il verra que 1 est vrai, et
l'attaquant sera connecté.
Dr Maha Charfeddine 74
3. Notions de vulnérabilité, menace, exploit,
attaque
Exemple de vulnérabilité : Contournement de l'authentification dans
l’application VNC
L’application VNC (Virtual Network Computing) permet à un
utilisateur de prendre en main sur une machine distance, après qu’il se
soit authentifié.
• La vulnérabilité décrite dans les planches suivantes est corrigée depuis de
nombreuses années. Elle est symptomatique d’une vulnérabilité dans la
conception d’une application ;
• L’application permet en temps normal à un utilisateur de se connecter à
distance sur une machine pour y effectuer un « partage de bureau » (i.e.
pour travailler à distance sur cette machine) ;
• En 2006, il est découvert que cette application utilisée partout dans le
monde depuis de très nombreuses années présente une vulnérabilité
critique : il est possible de se connecter à distance sur cette application
sans avoir besoin de s’authentifier (i.e. tout utilisateur sur internet peut se
connecter à distance sur les systèmes en question) ;
• Le diaporama suivant illustre la vulnérabilité technique sous-jacente à ce
Dr Maha Charfeddine 75
comportement.<
3. Notions de vulnérabilité, menace, exploit,
attaque
Illustration d’un usage normal de l’application vulnérable
Description du
fonctionnement normal
de l’application
L’utilisateur effectue une demande
de connexion au serveur depuis son
PC client
Dr Maha Charfeddine 76
3. Notions de vulnérabilité, menace, exploit,
attaque
Illustration de l’exploitation de la vulnérabilité présente dans
l’application
Description du
fonctionnement modifié
L’attaquant effectue une
par un attaquant
demande de connexion au serveur
depuis son PC client
La vulnérabilité se situe ici : le serveur ne vérifie pas que le type d’authentification retourné par le client correspond à
celui demandé. A la place, il vérifie simplement que l’authentification est correcte (et « authent = NON » est
effectivement une authentification qui est toujoursDr Maha Charfeddine
correcte) 77
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 78
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 79
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 80
3. Notions de vulnérabilité, menace, exploit,
attaque
Selon la National Vulnerability Database (NVD).
•La base de données NVD contient 21 957 vulnérabilités publiées en 2021. C'est un
nombre plus élevé que les années précédentes
https://nvd.nist.gov/ Dr Maha Charfeddine 81
3. Notions de vulnérabilité, menace, exploit,
attaque
Dr Maha Charfeddine 82
3. Notions de vulnérabilité, menace, exploit,
attaque
Les vulnérabilités de gravité élevée et critiques augmentent également
La gravité des vulnérabilités est déterminée en fonction de différents facteurs,
dont leur impact sur la confidentialité, l’intégrité ou la disponibilité des données,
ainsi que le vecteur d’attaque utilisé, la complexité de l’attaque, les privilèges
requis ou toute interaction avec l’utilisateur.
Deux versions de ce système sont présentement utilisées : CVSS v2.0 et CVSS v3.0.
Dr Maha Charfeddine 83
3. Notions de vulnérabilité, menace, exploit,
attaque
Liste des vulnérabilités connues
Dr Maha Charfeddine 84
3. Notions de vulnérabilité, menace, exploit,
attaque
Le scanner de vulnérabilités
Dr Maha Charfeddine 85
3. Notions de vulnérabilité, menace, exploit,
attaque
f. Scanner de vulnérabilités :
•Il s’agit d’un logiciel qui mène des tests sur votre plateforme, votre
système d’information, etc pour détecter des vulnérabilités.
Remarque :
•Les vulnérabilités des logiciels populaires sont généralement aussi
importantes à corriger que celles de Windows.
Dr Maha Charfeddine 90
3. Notions de vulnérabilité, menace, exploit,
attaque
g. Test d’intrusion:
• Certaines vulnérabilités sont combinées pour aller plus loin dans les
attaques.
Dr Maha Charfeddine 91
3. Notions de vulnérabilité, menace, exploit,
attaque
• Les pentesters utilisent les pratiques actuelles des hackers
malveillants, les mêmes méthodes et outils.