COURS DE SECURITE INFORMATIQUE
Introduction
La securite d’une organisation est la plus grande preoccupation des personnes qui y travaillent. La
surete et la securite sont des piliers de la cyber-technologie ,il est difficile de pensee au cyber-
espace sans penser a la notion de securite. IL devient dont important de fournir une structure bien
definir et bien organiser pour la securite a fin que les organisations puissent decider des mesures de
securite de maniere planifier et que les risques de violation de donnees soit minimiser.C’est suite a
ce besoins que l’architecture de securite OSI(OSI :Open System Interconnexion en anglais
Interconnection des systemes ouverts en francais ) voit le jour .C’est un schema de norme
internationnal permettant d ‘evaluer les aspets de securite d’une organisation.Il intervient comme un
guide pour securiser les donnees d’une entreprise( une organisation) l’architecture de securite OSI
X.800 aide le RSSI( responsable de la securite des systemes d’information) d’une organisation a
elaborer une aproche systematique pour definir les exigences de securite, choisir les produits et les
politiques de securite d’une d’organisation , cet architecture ce concentre sur les attaques , les
mecanismes et les services de securite.Ces concepts peuvent etre definir brievement comme suit :
-Attaque de securite : Toute action qui compromet la securite des informations detenue par une
organisation ( ou une personne )
-Mecanisme de securite : une mecanisme concu pour detecter, prevenir, ou recuprerer une attaque
de securite
-Service de securite : service qui renforce la securite des systemes de traitement des donnees et des
transferts d’informations d’une organisation.
Les services utilisent un ou plusieurs mecanismes de securite pour fournir le service on regroupe
tous cela au moyen du schema suivant :
ARCHITECTURE DE SECURITE OSI
SERVICE DE SECURITE
MECANISME DE SECURITE
Dans la suite nous aborderons uniquement les services et les mecanismes de securite . Plus
precisement le chapitre 1 sera consacre aux service de securite le chapitre 2 presentera les differents
principaux mecanisme de securite
CHAPITRE 1 : LES PRINCIPAUX SERVICES DE LA SECURITE INFORMATIQUE
Selon L’internet Security Glossary version 2 un service de securite est un service de traitement ou
de communication qui est fournir par un systeme pour donner un type specifique de protection aux
ressources systeme.Il s’agit des differents services disponible pour maintenir la securite et la surete
d’une organisation .Ils aident a prevenir tous risques potentiels pour la securite .
D’apres OSI X.800 les services peuvent etre classe en 6 categories :
1-Controle d’acces
2-Authentification
3-Confidentialite des donnees
4-Integrite des donnees
5- Non-repudiation
6- Service de disponibilite
authentificationn
Contrôle d’acces
Services de la securite
Confidentialite des donnees non-repudiation
Integrite des donnees Services de disponibilite
I-CONTROLE D’ACCES
Ce service assure une protection contrôle toutes autorisations des ressources accecible.En d’autres
termes ce service contrôle :
-qui peut avoir acces a une ressource
- Dans quel conditions l’acces peut avoir lieu
-Ce que les personnes accedant a la ressource sont autorise a faire .
Il peut etre appliquer pour differents types d’acces a une ressource par exemple :
l’utilisation d’une ressource de communication : la lecture ,l’ecriture ou la suppression d’une
ressource d’informations;l’execution d’une ressource de traitement
Au sein d’une organisation le contrôle d’acces ce fait conformement aux differentes politiques de
securite.
Exemple :
Dans les services bancaire en ligne,un utilisateur peut etre autoriser a consulter son
solde,mais pas a effecteur les transactions pour certains de ses comptes.
II-Authentification des donnees
Le serivice d’authentification est charger de garantie l’authenticite d’une communication. Il s’assure
que l’entite communicante est celle qu’elle pretent etre en effet :
-Le destinataire du message doit s’assure que le message provient bien de la source qu’il
pretent etre.
- Toutes les parties qui communiquent doivent s’assure que la connexion n’est pas pertuber par une
partie non-autoriser
Exemple : si nous prennons le cas d’une personne qui utilise un service bancaire en ligne.
L’utilisateur et la banque doivent etre assure de l’identite de l’un et de l’autre.
Ce service peut etre decomposer en deux services specifique :
1-authentification de l’entite homologue
2-authentification de l’origine des donnees
*Authentification de l’entite homologue
ce service est prevu pour utiliser lors de l’etablissement de la phase de transfert de donnee d’une
connexion pour confirmer les identites d’une ou de plusieurs entites connecter a une plusieurs autres
entites. Il garantie ( uniquement lors de son utilisation ) qu’une entite n’essaye pas d’usurper une
identite ou de repeter une ancienne connexion de facon non autorise.
*Authentification de l’origine des donnees
Ce service confirme la source d’une unite de donnees , mais n’assure pas la protection contre la
duplication ou la modification des unites de donnees.Dans un transfert sans connexion , il fournir
l’assurance que la source des donnees recu est tel que revendiquer.
III-CONFIDENTIALITE DES DONNEES
Ce service assure la protection des donnees contre divulgations non autorise. Il est responsable de la
protection des donnees transmissent contre les attaques passive.
Exemple : une entreprise peut utiliser ce service pour proteger ses secrets commerciaux exclusif
contre les concurents pour empecher les personnes non-autoriser d’acceder aux informations
sencible tel que les informations juridique ,personnelle ou bien medicale ,
Ce service ce decompose en 4 services specifique :
-Confidentialite des services en mode connexion
il assure la protection de toutes les donnees detenues par l’utilisateur aucours d’une connexion
-confidentialite des donnees en mode sans connexion
il assure la protection de toutes les donnees utilisateurs dans un seul bloc de donnees en mode sans
connexion
-confidentialite des donnees selective par champ
ce service assure la confidentialite des champs selectionner dans les donnees des utilisateurs
aucours d ‘une connexion ou dans une unite de donnees de service en mode sans connexion
- confidentialite du flux des donnees
Ce service assure la protection des informations qui pourrait etre derivee de l’observation des fluxs
de donnes
IV-INTEGRITE DES DONNEES
ce service assure la protection des donnees contre toutes modifications non autorisee.Il donne
assurance des donnees recus sont exactement tel quelles ont ete envoye par une entite autorisee : pas
de modification, pas d’insertion,pas de suppression,pas de duplication ou de repetition.Il assure la
protection contre les attaques active exemple : dans le commerce electronique les clients s’attendent
a ce que les prix ,produits et autres details connexes soit exacte et qu’ils ne soient pas modifier une
fois la commande passee.De meme dans le secteur bancaire un sentiment de confiance concernant
les informations et les soldes de comptes doit etre etablis en s’assurant que ces details sont
authentique et non pas ette falcifie.
Fondamentalement assurer l’integrite implique de proteger les donnees a tout moment en cours
d’utilisation, en transit , envoie d’un email ,telechargement d’un fichier...et lorsqu’elle sont stocke
dans un peripherique de donnee ,un centre de donnee ou un cloud.
V-LA NON-REPUDIATION
ce service assure la protection contre le refus de l’une des entitees implique dans une
communication d’admettre qu’elle a participe a toutes ou une partie de cette
communication.exemple : imaginer un utilisateur de services bancaire en ligne qui a effectue une
transaction, mais qui nie pas la suite comment la banque peut-elle ce proteger dans de tel situation.
La non-repudiation peut prendre l’une des 2 formes suivantes ou l’une des deux :
-non repudiation avec preuve de l’origine : le destinataire des donnees recois la preuve de l’origine
des donnees. Cela le protegera de toutes tentatives de l’expediteur de nie le fait qu’il a envoyer les
donnees ou leurs contenue.
-non repudiation avec preuve de la remise l’expediteur des donnees recois la preuve de la remise
des donnees. Cela le protegera contre toutes tentatives ulterieure du destinataire de nie le fait
d’avoir recu des donnees ou leurs contenue.
VI-SERVICE DE DISPONIBILITE
service visant a garantie que les donnees de l’organisme sont disponible pour les utilisateurs finaux
et les applications quand et ou ils en ont besoins et definir le degre ou la mesure dans la quelle les
donnees sont facilement utilisable ainsi que les procedures ,outils et technologies informatique et de
gestion necessaire pour activer ,gerer et continuer a rendre ces donnees disponible.D’une mainiere
simple il permet de maintenir le bon fonctionnement du systeme d’’information.exemple : pour un
etablissement hospitalier , la perte en disponibilite peut avoir de lourde consequences car il n’est
plus possible d’acceder aux dossiers des patients et aux informations qui y sont contenues,
informations indispensable pour continuer a dispenser des soins efficasement.
CHAPITRE 2 : MECANISMES DE DEFENCE
un mecanisme de securite est un processus ( ou un dispositif integrant un tel processus ) concus
pour detecter , prevenir ou recuperer une attaque de securite.Les mecanisme de securite sont utiliser
pour mettre en ouevre les services de securite,ils sont divise en 2 categories :
-Mecanismes de securite specifique
-Mecanismes de securite omnipresent
I-MECANISMES DE SECURITE SPECIFIQUE
il s’agit des mecanismes pouvant etre incompore dans une couche (du modele OSI ) approprie
pour fournir certains services d’ecrire au chapitre I.
I-1)Chiffrement
il traduire l’utilisation d’algorithme mathematique pour transformer les donnees sous une forme qui
n’est pas facilement intelligible.
La transformation et la recuperation ulterieure des donnees dependent d’un algorithme et de cle de
chiffrement.
Il assure la confidentialite des donnees soit du flux de donnees.
Les algorithmes de chiffrement peuvent etre reversible ou ireversible.En algorithme de chifrement
reversible peut etre de 2 types :
a) chiffrement symetrique ( ie a cle secrete ) , dans lequel la connaissance de la cle de
chiffrement implique une connaisance de la cle de dechiffrement et vice-versa.
Exemple : DES(Data Encryption Standard)
AES( Advanced Encryption Standard )
b) Chiffrement asymetrique(Par exemple a cle publique)
Dans lequel la connaissance de la cle de chiffrement n’implique pas la connaissance de la cle
de dechiffrement, ou vice versa.Les 2 cle de ce systeme sont parfois appele cle publique et cle
privee.
Exemple:RSA(Rivest shamir et Adleman )
L’idee d’un systeme cryptographique a cle publique fut propose par Diffie et Helman en 1976,ils
imaginairent en 1977 le celebre systeme cryptographique RSA.
NB : l’existance d’un mecanisme de chiffrement implique l’utilisation d’un mecanisme de gestion
des cles sauf dans le cas de certains algorithmes de chiffrement irreversible.
I-2) MECANISME DE SIGNATURE NUMERIQUE
Ici les donnees ou la transformation cryptographique d’une unite de donnee son annexes
aux donnee de tel sorte que le destinataire de l’unite de donnee est convaincu de la source et de
l’integrite de l’unite de donnee.Ce qui peut egalement servire a proteger les donnees contre la
falcification( par le destinataire) ces mecanisme definissent 2 procedures :
- Signature d’une unite de donnees : Cette procedure utilise une information qui est privee ( ie
unique et confidentielle )pour le signataire.Il implique soit un chiffrement de l’unite de donnee soit
la production d’une valeur de contrôle cryptographique de l’unite de donnees,en utilisant
l’information privee du signataire comme une cle privee.
-Verification d’une unite de donnees signee : implique l’utilisation de procedures et d’informations
publique pour determiner si la signature a ete produite avec l’information privee du signataire.
La caracteristique essentielle du mecanisme de signature est que la signature ne peut etre produite
quand utilisant l’information privee du signataire.Par consequent lorsqu’on verifie la signature on
peut prouver par la suite a une tierce partie (par exemple un juge ou un arbitre ) a tout moment que
seul le tedenteur unique de l’information privee peut avoir produire la signature.
I-3) MECANISME DE CONTROLE D’ACCES
Il s’agit des mecanismes permettant de faire respecter les droits d’acces ( contrôle d’acces)aux
ressources.Ces mecanismes peuvent utilise l’identite authentifiee d’une entite ou des informations
relative a l’entite( telque l’appartenance a un esembles connu d’entitees ) ou des capacites de
l’entite pour determiner et appliquer les droits d’acces a l’entite.Si l’entite essaye d ‘utiliser une
ressource non-autoriser ou une ressource utiliser avec un type d’acces incorrecte la fonction de
contrôle d’acces rejetera cette tentative et pourra en outre consigner l’incident afin de generer une
alarme et/ou de l’enregistrer dans le journal d’audit de securite .
Les mecanismes de contrôle d’acces peuvent par exemple etre base sur l’utilisation d’un ou de
plusieurs de elements tel que :
* Une base d’information de contrôle d’acces ou sont garde les droits d’acces des entites
homologues .
*Des informations d’authentification comme les mots de passe dont la possession et la presentation
ulterieure son la preuve que l’entite qui effectue l’acces y est autorise.
*Des etiquettes de securite qui lorsqu’elles sont associe a une entite peuvent etre utiliser pour
accorder ou refuser l’acces en general conformement a une politique de securite
*L’heure de la tentative d’acces
*La route de la tentative d’acces
*La duree de l’acces
I-4)MECANISME D’INTEGRITE DES DONNEES
mecanisme destine a assurer l’integrite d’une entite de donnees ou d ‘un flux d ‘unite de
donnnees.
La determination de l’integrite d;une entite de donnees publique implique 2 processus l’un au
niveau de l’entite emettrice et l’autre au niveau de l’entite receptrice . L’entite emettrice ajoute a
une unite de donnees une grandeur qui est une fonction de la donnee .Cette grandeur peut etre une
information supplementaire tel qu’un code de control par blocs ou une valeur de contrôle
cryptographique et peut elle mm etre chiffrer . L’entite receptrice genere une quantite
correspondance et la compare a la grandeur recu pour determiner si les donnees ont ete modifier
pendant le transit.
I-5) MECANISME D’ECHANGE D’AUTHENTIFICATION
c’est un mecanisme destiner a assurer l’identite d’une entite au moyen d’un echange
d’informations.Comme techniques pouvant etre appliquer aux echanges d’authentification nous
avons :
-L’utilisation d’informations d’authentification, tel que les mots de passe ;
-Des techniques cryptographiques ;
-L’utilisation des caracteristiques et/ou de ce qui est propre a l’entite.
I-6) MECANISME DE BOURAGE ( remplissage du trafic)
le remplissage du trafic consiste a inserer des bits dans les trous d’un flux de donnees .
Les mecanisme de bourage peuvent etre utiliser pour assurer different niveau de protection contre
l’analyse du trafic.
I-7)MECANISME DE ROUTAGE
Ce mecanisme permet de selectionner des itineraires particulier , physiquement surs pour certaines
transmission de donnees et de modifier le litineraire , en cas de suspicion de violation de la
securite.
I-8) MECANISME DE NOTARISATION
il traduit l’utilisation d’un tiers de confiance pour assurer certaines proprietes d’un echange de
donnees.
Des proprietes relative a des donnees comuniquer entre deux entites ou plus , tel que leurs
integrite ,leur origine ,leur date et leur destination ,peuvent garantie par la fourniture d’un
mecanisme de notarisation .La garantie est fournie par un notaire ( tierce partie ) en qui les entites
comunicante on confiance et qui detiennent les informations necessaire pour fournie la garantie
requise de maniere verifiable.
Chaque instance de comunication peut utiliser la signature numerique, le chiffrement , et les
mecanisme d’integre , de facon appropriee , pour le service que doit fournie le notaire.
Lorsqu’on fait appel a ce mecanisme de notarisation , les donnees sont comuniquer entre les entites
comuniquante via les insistances de comunication et le notaire.
II-MECANISME DE SECURITE COMMUN( omnipresent)
Ces mecanismes ne sont pas specifique a un service particulier , certains peuvent etre considere
comme des aspects de gestion de securite.Leur impotance est en general directement liee au niveau
de securite requis.
II-1) FONCTIONNALITE DE CONFIANCE
elle traduit un processus qui est percu comme correct au regard de certains criteres par exemple tel
etablir par une politique de securite ) ces fonctionnalites sont utilise pour etendre le domaine
d’application ou pour etablir l’efficacite d’autres mecanismes de securite.Toutes fonctionnalite qui
fournir directement des mecanisme de securite , ou qui permet l’acces a ces mecanismes , devrait
etre digne de confiance
II-2) Etiquette De Securite
Il s’agit de la technique de marquage d’une liasion a une ressource ( qui peut etre une unite de
donnee ) qui nomme ou designe les attributs de securite de cette ressource .Les ressources
comprenant des elements de donnee peuvent avoir des etiquettes de securite qui leur sont associe ,
par exemple pour indiquer un nivieau de sensibilite . Il est souvent necessaire d’acheminer
l’etiquette de securite avec des donnees en transit .
Une etiquette de securite peut etre une donnee supplementaire associer aux donnees transferer ou
peut etre implicite ; elle peut par exemple etre consequence de l’utilisation d’une cle specifique
pour chiffrer les donnees ou resulter du contexte des donnees tel que la source ou la route.
Les etiquettes de securite explicite doivent etre clairement identifiable afin de pouvoir etre verifier
de facon approprie.En outre , elle doivent etre lie d’une maniere sure aux donnees auquelles elles
sont associe .
II-3) DETECTION D’EVENEMENT
Il s’agit de la detection des evenements lie a la securite tel que la falcification le refus d’envoyer ou
de recevoir des donnees , l’ateration des donnees …
II-4) Journal D’audit de Securite
Ils fournissent un mecanisme de securite appreciable etant donnee qu’ils permettent
potentiellement de detecter et d’enquette sur les violation de securite en permettant un audit de
securite ulterieure .
Un audit de Securite est une etude independante et un examen des enregistrement et des activites du
systeme permettant de tester l’adequation des controles , de s’assurer de la coherence de la politique
etabli et avec les procedures operationnelle, d’aider a evalue les dommages et de recommande des
modifications dans les contrôle de la politique et les procedures.
Un Audit de Securite neccesite l’enregistrement des informations relative a la securite dans un
journal d’audit de securite.
L’existance connu d’un journal d’audit de securite peut servir d’element dissuasif pour cetaines
sources potentielle d’attaques de securite.
II-5)Reprise de Securite