chapitre 1 : Introduction à la Sécurité des
Réseaux
[email protected]
April 22, 2025
à la fin de ce chapitre, je dois être capable de :
1. Définir les principaux termes liés à la Sécurité des réseaux ;
2. Montrer l’intérêt de la cybersécurité;
3. Distinguer les diverses formes d’attaques réseaux;
4. Décrire les principaux équipements de sécurité réseaux
5. Identifier les piliers de la sécurité des réseaux
1 Introduction
L’essor prodigieux d’Internet a favorisé l’échange numérique des données en-
tre les équipements connectés audit réseau ainsi que le développement de
nouveaux services électroniques (E-service). Parmi les E-service, on peut
citer entre autres: le web, le mail, la télémédécine, le téléenseignement basé
sur le web, le e-banking, le e-commerce, la e-assurance, le e-money, . . . Les
E-Services sont accessibles sur des serveurs administrés qui hébergent des
applications informatiques. Ces services électroniques sont accompagnés de
flux financiers importants qui aiguisent l’appétit des bandits de l’internet.
Les flux financiers drainés par les e-services sont évalués à des milliards de
Dollards Américains. Lesdits bandits, autrement appelés hackers, rivalisent
de malignité pour s’accaparer de tout ou partie des volumes financiers qui
circulent sur Internet. Régulièrement, on apprend des médias cybernétiques,
des nouvelles faisant étant de vol, détournements ou usurpation de noms de
serveurs ou e-services assortis des sommes importantes.
Dès lors, il devient indispensable aux administrateurs réseaux et sécurité de
formuler des réponses aux préoccupations suivantes:
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
2 Vocabulaire de base de la sécurité réseau 2
comment limiter ou réduire les effets néfastes des bandits de l’Internet
?
comment protéger les applications informatiques ?
comment empêcher aux hackers de pénétrer, pertuber ou détruire des
systèmes informatiques ?
quels mécanismes utilisés pour sécuriser les systèmes ?
Ce cours est destiné à favoriser une appropriation des principes, méthodes,
mécanismes, techniques et outils de sécurisation des services informatiques.
Le cours commence par définir les princiapux termes du vocabulaire de
la sécurité informatique, puis il décrit les diverses techniques d’attaques
réseau avant de présenter les piliers de la sécurité des réseaux. Le chapitre
présente enfin les différents équipements informatiques utilisés pour sécuriser
les réseaux informatiques.
2 Vocabulaire de base de la sécurité réseau
2.1 serveur
Un serveur est un équipement informatique possédant une importante ca-
pacité de travail et de nombreuses ressources (mémoires, processeurs, cartes
réseau, disques durs, cartes d’extension, . . . ) pour faire tourner des appli-
cations informatiques utilisés par des employés d’une organisation ou en-
treprise. Le serveur est généralement accessible via un réseau local ou Inter-
net à travers une URL1 ou une addresse IP2 .
2.2 Vulnérabilité
Une vulnérabilité désigne une faiblesse ou une faille observée sur un serveur
ou un équipement pour réseau informatique. Cette faiblesse ou vaille peut
être en autres :
un port ouvert et non utilisé ;
un système d’exploitation non mis à jour régulièrement;
1
Uniform Ressource Locator
2
Internet Protocol
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
2.3 Exploit 3
des comptes utilisateurs par défaut activés sur le système d’exploitation.
Chez windows, on a le compté invité, Administrateur chez linux ubuntu
le compte guest ou même root.
des comptes utilisateur sans mot de passe;
l’absence de configurations de protocoles sécurisés
Exercice Décrire puis énumerer cinq autres vulnérabilités
L’audit de Vulnérabilités doit être menée au quotidien par des administra-
teurs réseaux sur des serveurs et equipements informatiques administrés
par leur soins. Nessus est un outil logiciel recommandé pour l’audit de
vulnérabilités.
TP : Télécharger Nessus, installer sur une machine virtuelle et
tester ses fonctionalités sur un serveur web apache que vous aurez
configurer au préalable.
2.3 Exploit
Un exploit est une exploitation, par un hacker, d’une vulnérabilité décelée
sur un serveur dans la perspective de détruire ou pertuber ledit serveur.
2.4 CVE
La CVE ou Current Vulnerabilities and Exposures est la liste des vulnera-
bilités connues sur des systèmes d’exploitations et des applications informa-
tiques usuelles. Elle est régulièrement mise à jour. La CVE propose aussi
des recommandations pour la correction des vulnérabilités connues. La CVE
est disponible sur :
2.5 Menace
Une Menace est un danger potentiel sur un serveur, un équipement informa-
tique réseau ou une application digitale.
2.6 Hacker
Un hacker est un passioné d’informatique qui se plaı̂t à pénétrer dans les
systèmes informatiques pour pertuber, détruire ou empêcher le fonction-
nement normal des ressources numériques disponibles dans lesdits systèmes
informatiques. Un hacker est aussi un bandit de l’Internet. Un autre terme
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
2.7 attaque réseau 4
utilisé pour désigner un hacker est cybercriminel. Aujourd’hui, les hackers
fonctionnent en bandes organisées.
Les diverses reglémentations existantes condamnent sévèrement au plan pénal
les hackers qu’ils soient seul ou en bandes organisées.
2.7 attaque réseau
Une attaque réseau est action ménée par un cybercriminel ou groupe de
hackers pour pénétrer dans des systèmes informatiques opérationnels afin
des les empêcher de fonctionner ou de les détruire. Une attaque réseau revêt
génralement la forme applicative puisque les attaques sont réalisés la plupart
du temps par des applications informatiques.
2.8 Cyberattaque
Une Cyberattaque est une attaque réseau effectuée via internet ou cyberes-
pace par un cybercriminel ou un groupe de hackers sur une cible qui est
généralement un serveur ou un système informatique appartenant à une or-
ganisation.
2.9 Hacker éthique
Un hacker éthique est un informaticien assermenté par les devant les tri-
bunaux pour décéler des vulnérabilités sur des ressources informatiques et
proposer des mésures correctives. Le hacker éthique est aussi habileté à
mener des enquêtes aux fins de déterminer les auteurs des attaques réseaux.
2.10 Cyberterrorisme
Le cyberterrorisme est l’utilisation du cyberespace par les terroristes aux fins
de propager la terreur sur internet ou les réseaux sociaux.
2.11 Cyberguerre
la cyberguerre désigne l’utilisation du cyberespace par des états ou groupus-
cules antagonistes pour se faire la guerre.
2.12 Cybercriminalité
La cybercriminalité se refère à l’ensemble des activités menées par les hackers
et autres cybercriminels qui consistent à pertuber, ou détruire les ressources
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
2.13 Cybersécurité 5
numériques. Dans la majorité des pays du monde, la Cybercriminalité est
penalement punie.
2.13 Cybersécurité
La Cybersécurité désigne un aéropage de techniques, méthodes et outils per-
mettant de protéger le cyberespace des activités des cybercriminels. La cy-
bersécurité vise à limiter ou endiguer la cybercriminalité.
Au Cameroun, la loi N°013/2010 du 21 décembre 2010, 3 relative à la lutte
contre la cybercriminalité, fait de l’Agence Nationale des Technologies de
l’Information et de la Communication ( ANTIC 4 ) l’organe chargé d’ assurer
les missions de gendarme du Cyberespace.
2.14 politique de sécurité réseau
La politique de Sécurité réseau est l’ensemble des règles et bonne pratiques
définies au sein d’une organisation et devant être mises en oeuvre par les per-
sonnels de ladite organisation aux fins de protéger les ressources numériques
de cette organisation.
3 types d’ attaques réseau
On distingue divers types d’attaque des réseaux informatique. Parmi celles-ci
figurent entre autres :
1. man in the middle
2. Denial of Service ( DoS)
3. Distributed Denial of Service
4. spoofing
5. usurpation de nom ou de titre
6. empoisonnement de cache ou de table
7. ingénierie sociale
8. malwares ( vers, virus, cheval de troie)
9. phishing
3
téléchargez ladite loi sur www.antic.cm
4
www.antic.cm
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
3.1 Man in the Middle 6
3.1 Man in the Middle
L’attaque de l’homme du milieu ou man in the middle consiste pour un
hacker à jouer le rôle d’intermédiare entre deux hôtes du réseau notés A et B.
L’ homme du milieu intercepte toutes les communications provenant de A à
destination de B et inversement tous les échanges quittant B à destination de
A. L’homme du milieu est à mésure de lire le contenu des données échangées,
de modifier lesdites données et ou même de ne pas retransmettre les données.
Figure 1: attaque de l’homme du milieu
3.2 Denial of Service DoS
Cette attaque consiste pour un hacker à transmettre simultanément des mi-
liers voire des millions de requêtes à destination d’un serveur ou tout hôte du
réseau consideré comme cible, dans la perspective de saturer les ressources
de cette cible. Ici, le hacker commence par infecter des ordinateurs du réseau
par des programmes malicieux. Ces programmes malicieux, à une heure et
date définies, transmettront des requêtes vers la même cible.
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
3.3 Distributed Denial of Service ou DDoS 7
Figure 2: déni de service
Figure 3: autre illustration du DoS
3.3 Distributed Denial of Service ou DDoS
autrement appelé Déni distribué de service, cette forme d’attaques consiste
pour un réseau de hackers à inonder des hôtes du réseau par des malwares.
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
3.4 ingénierie sociale 8
Ces malwares généreront des milliards de requêtes à destination de la même
cible aux fins de paralyser ladite cible. Le DDoS est une attaque ayant plus
d’envergure que le DoS.
Figure 4: déni distribué de service
3.4 ingénierie sociale
Cette forme d’attaque réseau consiste pour un hacker à jouer sur la psy-
chologie des utilisateurs d’un système informatique aux fins d’obtenir les
codes d’accès audit système. Une des formes répandue de cette attaque est
le phishing.
3.4.1 phishing
3.5 malwares
le Malware est un programe malicieux spécialement développé par des hackers
pour détruire tout ou partie d’une ressource informatique.
on distingue ici: les vers, les virus chevaux de troie et ransomware.
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
3.5 malwares 9
3.5.1 Virus
Un virus est un programme malicieux qui se propage d’ordinateurs à ordina-
teurs via les mémoires amovibles5 .
3.5.2 Vers
Un ver est un programme malicieux capable de s’auto reproduire pour in-
fecter d’autres ordinateurs ou équipements informatiques et ainsi causer des
dégâts ou destructions des données. Le ver profite des vulnérabilités du
système pour infecter un hôte. Il peut être contenu dans une pièce jointe ou
transmis dans des sessions de chat.
3.5.3 Cheval de Troie
Un cheval de troie est un malware, se déguisant d’abord comme une applica-
tion ou fichier légitime ou légal, pouvant créer une porte arrière ou backdoor
à travers laquelle le hacker peut effectuer soit le vol de données, soit empêcher
l’accès aux données ou favoriser la modification ou suppression des données.
A la différence des vers et virus, les chevaux de troie ne sont pas à mésure
de s’auto-reproduire.
3.5.4 ransomware
Un ransomware est une forme d’attaque réseau consistant pour un hacker à
infecter le système de fichiers d’un ordinateur hôte, puis à chiffrer les divers
fichiers dudit système. Enfin, le hacker reclame le paiement d’une rançon
pour décrypter les fichiers dudit système de fichiers.
Figure 5: symbole du ransomware
5
clés USB, disque dur externe, . . .
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
3.6 spoofing 10
3.6 spoofing
3.6.1 usurpation de noms ou de titre
L’usurpartion de nom ou de titre consiste pour un Hacker à corrompre un
hôte du réseau pour le faire passer pour un autre hôte légitime du réseau en
lieu et place du véritable et légal hôte.
3.6.2 empoisonnement de cache ou de table
Cette forme d’attaque consiste pour un hacker à modifier le contenu des
tables ou cache de certains serveurs critiques aux fins de dérouter certaines
communications. Cette forme d’attaque concerne entre autres :
la modification de la table de routage des routeurs;
l’altération de la table ARP des commutateurs;
l’insertion de fausses résolutions DNS dans les caches DNS des serveurs
DNS;
l’indication de fausses passerelles par défaut pour les hôtes.
3.7 les injections
3.7.1 SQL Injections
Cette forme d’attaque consiste pour le hacker à insérer des scripts SQL6 mali-
cieux comme valeurs des champs des formulaires web. Une fois les données du
formulaire transmises au serveur web, le code SQL malicieux peut modifier
ou détruire les données stockées dans les bases de données.
3.7.2 HTML injections
Une injection HTMl7 est une forme d’attaque réseau dans laquelle un hacker
insère ou introduit du script Javascript ou VBScript ou activex dans des pages
html visitées par des internautes pour capter des données personnelles de
chaque utilisateur. Une injection HTMl est aussi appelée Cross Site Scripting
(XSS).
6
Structured Query Language
7
Hyper Text Markup Language
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
4 Les piliers de la Sécurité Informatique 11
4 Les piliers de la Sécurité Informatique
La Sécurité informatique repose sur les piliers suivants :
1. la confidentialité
2. l’intégrité
3. la disponibilité
4. l’authentification
4.1 la Confidentialité
La Confidentialité est un ensemble de techniques permettant de cacher aux
hackers ou cybercriminels et autres espions la signification du texte transmis
entre deux ou plusieurs hôtes du réseau. La confidentialité est mise en œuvre
à l’aide des algorithmes de chiffrement et déchiffrement. Les algorithmes de
chiffrement associés aux clés de chiffrement permettent d’obtenir un texte flou
à partir d’un texte clair. Le texte flou étant un texte dont sa signification
est cachée au lecteur lors d’une lecture.
4.1.1 Algorithme de chiffrement ou déchiffrement
Un Algorithme de chiffrement est la description d’un ensemble d’opérations
dont l’exécution combinée à l’utilisation d’une clé de chiffrement permet de
transformer un texte clair en un texte flou.
Exemples d’Algorithme de Chiffrement :
1. AES Advanced Encryption Standard
2. DES Data Encryption Standard
3. 3DES Triple Data Encryption Standard
4. RSA Rivelt Shamir Adelman
5. IDEA
6. blowfish
7. DH : Diffie-Helman
8. rijandael
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
4.2 l’Intégrité 12
Le déchiffrement est l’opération inverse du chiffrement. Le déchiffrement
est effectué au moyen d’un algorithme de déchiffrement. Un algorithme
de déchiffrement est un ensemble d’opérations dont l’exécution combinée à
l’exploitation d’une clé de déchiffrement permet d’obtenir un texte clair à
partir d’un texte flou.
4.1.2 Clé de chiffrement ou déchiffrement
La clé de chiffrement est une information qui permet de paramétrer le fonc-
tionnement de l’algorithme de chiffrement. L’information représentant la clé
de chiffrement est représentée sur plusieurs bits. Plus la clé de chiffrement est
longue, plus l’algorithme de chiffrement produira des résultats fiables. La clé
de déchiffrement est une donnée qui permet de modéler le fonctionnement
de l’algorithme de déchiffrement. La clé de déchiffrement est représentée
sur plusieurs bits. lorsque la clé de chiffrement est la même que celle de
déchiffrement, l’agorithme de chiffrement est dit symétrique. Si par-contre, la
clé de chiffrement est distincte de l’algorithme de déchiffrement, l’algorithme
de chiffrement est dit asymétrique.
Algorithme de Chiffrement symétrique
1. DES
2. 3DES
3. IDEA
Algorithme de Chiffrement Asymétrique
RSA
DH
4.2 l’Intégrité
L’Intégrité désigne un ensemble de techniques permettant d’empêcher qu’une
donnée acheminée dans le réseau ne soit altérée ou modifiée durant sa trans-
mission. L’intégrité est mise en oeuvre à travers l’utilisation de la valeur
de hash. Le hash est une valeur unique générée au moyen de fonctions
mathématiques de hashage. L’émetteur ajoute au paquet en cours d’acheminement
la valeur de hash, puis transmet le paquet dans le réseau vers son destinataire.
Une fois à destination, le destinataire reçoit le paquet, recalcule la valeur de
hash. Si la valeur de hash du destinataire est la même que celle de l’expéditeur
alors il n’y a pas eu modification du paquet lors de la transmission. Dans
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
4.3 la disponibilité 13
le cas contraire, il y a eu violation de l’intégrité c’est-à-dire modification du
paquet. Les algoritmes utilisés pour le contrôle d’intégrité sont :
1. MAC Message Authentication Code ;
2. HMAC : Hash Message Authentication Code;
3. SHA1
4. SHA256
4.3 la disponibilité
La disponibilité est l’utilisation de plusieurs copies de serveurs pour un même
service. La disponibilité permet de s’assurer qu’une ressource réseau est
toujours accessible sur le réseau. La disponibilité est facilitée par la mise
en oeuvre de la rédondance. Il est recommandé de toujours avoir un serveur
principal et des serveurs mirroirs ou serveurs copies. Si le serveur principal est
en panne, le serveur copie remplace momentanément le serveur principal. Le
serveur principal peut être dans le réseau local de l’entreprise et les serveurs
copies dans différents datacenters.
4.4 l’authentification
L’authentification est un service réseau qui permet aux hôtes du réseau de
vérifier réciproquement l’identité de l’hôte interlocuteur. Ce service réseau
permet de s’assurer que l’hôte avec qui la communication est établie est un
hôte légitime. L’authentification est assurée par les algorithmes ci-après :
1. MAC
2. HMAC
3. SHA
4. HMAC-MD5
5. HMAC-SHA
6. les certificats SSL
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
5 Les équipements de Sécurité Informatique 14
5 Les équipements de Sécurité Informatique
5.1 le pare-feu
Encore appelé Firewall, le pare-feu filtre les paquets entrants ou sortants d’un
réseau local. Le filtrage des règles s’effectue sur la base des règles définies
par l’administrateur réseau sur le pare-feu. le pare-feu est un équipement qui
comporte trois ports :
le port LAN, connecté à l’intranet;
le port WAN connété à Internet out tout réseau public
le port DMZ connecté aux serveurs publics de l’organisation
Le pare-feu peut-être matériel ou logiciel.
Exemple de pare-feu logiciel : pfsense8
Exemple de pare-feu matériel : cisco firepower 21009
5.2 le système de prévention d’intrusion
Le Système de Prévention d’intrusion est un équipement réseau qui inspecte
les paquets pour y rcherche des signatures binaires de malwares. La base
de signatures du IPS doit être constamment mise à jour pour permettre une
identifiaction des malwares les plus récents. Le IPS prévient et bloque les
paquets contenant des malwares lorsqu’il sonts identifiés. Le IPS remplace
le IDS. Le IDS ou Système de Détection d’intrusion est un équipement de
sécurité réseau , devenu obsolète, qui détecte l’attaque réseau après que celle-
ci se soit produite. Il peut-être matériel ou logiciel.
Exemple de IPS logiciel : Snort10
Exemple de pare-feu matériel : cisco IPS Firepower11 12
5.3 le Concentrateur VPN
Le Concentrateur VPN est un équipement de sécurité qui permet de constru-
ire un tunnel VPN dans le nuage Internet ou tout réseau public.
8
www.pfsense.org
9
https://www.cisco.com/c/en/us/products/security/firepower-2100-series/index.html
10
www.snort.org
11
https://www.cisco.com/c/en/us/products/security/adaptive-security-appliance-asa-
software/index.html
12
https://www.cisco.com/c/en/us/products/security/firepower-2100-series/index.html
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]
5.4 le ASA 15
5.4 le ASA
Adaptive Security Applicance13 (ASA) est un équipement de sécurité réseau
qui intègre ; un concentrateur VPN, un routeur, un IPS et un firewall. C’est
une propriété de Cisco Systems.
5.5 le portail captif
Le portail captif est un équipement ou un logiciel qui assure le contrôle
d’accès à un service ou réseau informatique. Il implémente le service AAA14
et RADIUS15 .
13
https://www.cisco.com/c/en/us/products/security/adaptive-security-appliance-asa-
software/index.html
14
Authentication Autorisation Accounting
15
Remote Authentication Dial In User Service
IUS
2020-2021
Sécurité des réseaux
RS, ASR, ISIR [email protected]