Cours : Sécurité Informatique
Cours La sécurité informatique
La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la
vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. La sécurité
informatique consiste généralement en trois principaux critères :
L'intégrité, 'est relatif au fait que des ressources, données, traitements, transactions ou
services n’ont pas été modifiés, altérés ou détruits tant de façon intentionnelle
qu’accidentelle ;
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès
aux ressources
La disponibilité d’une ressource est la probabilité de pouvoir mener correctement à
terme une session de travail ;
A ces trois critères s’ajoutent ceux qui permettent de prouver l’identité des entités
(authentification) et ceux qui indiquent que des actions ou événements ont bien eu lieu (non-
répudiation).
La non-répudiation est le fait de ne pouvoir nier ou rejeter qu’un événement (action,
transaction) a eu lieu. A ce critère de sécurité sont associées les notions d’imputabilité,
de la traçabilité et éventuellement d’auditabilité.
L’identification et authentification peuvent être mises en œuvre pour contribuer à
réaliser des procédures de contrôle d’accès et des mesures de sécurité.
Tracabilité : Ensemble des mécanismes permettant de retrouver les opérations
réalisées sur les ressources de l’entreprise. Cela suppose que tout événement applicatif
soit archivé pour investigation ultérieure.
I. Les menaces
L'ensemble des actions de l'environnement d'un système pouvant entraîner des pertes
financières :
1) Menaces relevant de problèmes non spécifiques à l'informatique (hors du
domaine de ce cours)
Risques matériels accidentels (incendie, explosion, inondation, tempête, foudre)
Vol et sabotage de matériels (vol d'équipements matériels, destruction d'équipements,
destruction de supports de sauvegarde)
2) Les pannes et les erreurs (non intentionnelles)
Pannes/dysfonctionnements du matériel
Pannes/dysfonctionnements du logiciel de base (Erreurs d’exploitation : écrasement
de fichiers; Erreurs de manipulation des informations: erreur de saisie, erreur de
transmission, erreur d'utilisation; Erreurs de conception des applications; Erreurs
d'implantation)
3) Les menaces intentionnelles
L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque) et
constituent l'objet principal des mesures de protection.
Menaces passives : Détournement des données (l'écoute, les indiscrétions)
Exemples : espionnage industriel, espionnage commercial
Menaces actives : Modifications des informations (Exemple: La fraude financière
informatique, le sabotage des informations )
Modification des logiciels (Exemples : Bombes logiques, virus, ver)
II- Les menaces malveillantes à caractère informatique : les virus
1
Cours : Sécurité Informatique
Un virus est un programme d'ordinateur capable d'infecter un autre programme d'ordinateur
en le modifiant de façon à ce qu'il puisse à son tour se reproduire. Il existe une vaste gamme
de virus ayant des actions aussi diverses que variées. Les virus ne sont pas classés selon leurs
dégâts mais selon leur mode de propagation et d'infection.
On distingue ainsi différents types de virus :
1. Les virus de boot
Virus capable d'infecter le secteur de démarrage d'un disque, c'est-à-dire un secteur du disque
copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage
du système d'exploitation.
2. Les chevaux de Troie
Un cheval de Troie (informatique) est un programme caché dans un autre qui exécute des
commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est
exécuté en ouvrant une porte dérobée (en anglais backdoor).
Un cheval de Troie peut par exemple
Voler des mots de passe
Copier des données sensibles
Exécuter tout autre action nuisible ...
3. Les virus trans-applicatifs (virus macros)
Ces virus infectent les macros des documents Microsoft Office (document Word ou Excel)
puis se propagent dans autres fichiers, et accèdent au système d'exploitation (généralement
Windows) et aussi à l'ensemble du carnet d'adresse et de s'auto diffuser par le réseau.
4. Qu'est-ce qu'un hoax ?
On appelle hoax (en français canular) un courrier électronique propageant une fausse
information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou
collègues.
5. Les vers
Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en
utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou
logique (disque dur, programme hôte, fichier ...) pour se propager.
6. La charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties
importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
7. Les bombes logiques
Sont appelés bombes logiques, les dispositifs programmés dont le déclenchement s'effectue à
un moment déterminé en exploitant la date du système, le lancement d'une commande, ou
n'importe quel appel au système.
8. Les espiogiciels
Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations
sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard)
afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des
internautes.
9. Les keyloggers
Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d’enregistrer les
frappes de touches du clavier et de les enregistrer, à l’insu de l’utilisateur. Il s’agit donc d’un
dispositif d’espionnage.
10. Quelques exemples de virus
2
Cours : Sécurité Informatique
a) Virus Sircam
Le virus Sircam (nom de code W32.Sircam.Worm@mm, Backdoor.SirCam ou Troj_Sircam.a)
est un ver se propageant à l’aide du courrier électronique.
Les actions du virus
Le ver Sircam choisit aléatoirement un document (d’extension
.gif, .jpg, .mpg, .jpeg, .mpeg, .mov, .pdf, .png, .ps ou .zip) se trouvant dans le répertoire c :\
Mes Documents\ de l’ordinateur infecté, puis envoie automatiquement un courrier
électronique dont le sujet est le nom de ce document, dont le corps du message est un des
deux messages suivants :
“Hi! How are you?
b) Virus Nimda
Le virus Nimda (nom de code W32/Nimda est un ver se propageant à l’aide du courrier
électronique, mais il exploite également 4 autres modes de propagation : le web, les
répertoires partagés, les failles de serveur Microsoft IIS et les échanges de fichiers.
Les actions du virus
Le ver Nimda récupère la liste des adresses présentes dans les carnets d’adresses de Microsoft
Outlook et Eudora, ainsi que les adresses e-mails contenues dans les fichiers HTML présents
sur le disque de la machine infectée ; puis le virus Nimda envoie à tous les destinataires un
courrier dont le corps est vide, dont le sujet est aléatoire et souvent très long et attache au
courrier une pièce jointe nommée Readme.exe ou Readme.eml.
III. Les attaques à distance et les intrusions
Une attaque à distance est une agression contre une machine par une personne n’ayant pas les
droits sur elle. Une machine distante est « toute machine autre que la sienne et que l’on peut
joindre grâce à un protocole à travers un réseau.
1. Le Mail Bombing
Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux
lettres pour la faire saturer. En effet les mails ne sont pas directs, ainsi lorsque vous relèverez
le courrier, celui-ci mettra beaucoup trop de temps et votre boîte aux lettres sera alors
inutilisable...
2. Le spoofing IP ?
Le spoofing IP (en français mystification) est une technique permettant à un pirate d’envoyer
à une machine des paquets semblant provenir d’une adresse IP autre que celle de la machine
du pirate.
3. DNS spoofing
Pousse un serveur de DNS à accepter l‟intrus. Solution : séparer le DNS du LAN de celui de
l‟espace public.
4. Flooding - Raid massif de connexions non terminées.
5. Smurf - Saturation de la bande passante.
6. Web bug
Un mail publicitaire est envoyé en HTML (même si l’apparence est normale) avec une image
transparente gif d’un pixel. Si le courrier est ouvert pendant la connexion, la requête de
téléchargement de l’image vient confirmer la lecture du message et la validité de votre
adresse.
7. Les sniffers
Un sniffer (appelé analyseur réseau en français) est un dispositif permettant d’ »écouter » le
trafic d’un réseau, c’est-à-dire de capturer les informations qui y circulent.
3
Cours : Sécurité Informatique
8. Le Denial Of Service
Les attaques par Denial Of service (souvent abrégé en DoS, en français « Déni de service »)
consistent à paralyser temporairement (rendre inactif pendant un temps donné) des serveurs
afin qu’ils ne puissent être utilisés et consultés.
IV. Protection et prévention
1. Introduction aux antivirus
Un antivirus est un logiciel qui a pour but de détecter et éventuellement d’éradiquer les virus
présents dans votre micro, et de prendre des mesures pour les empêcher de nuire. Il vérifie les
fichiers et les courriers électroniques. Pour détecter un virus, il se sert de plusieurs
techniques :
La signature : Cette méthode consiste à analyser le disque dur à la recherche de la
signature du virus, qui est présente dans la base de données du logiciel, si celui-ci est à
jour et si il connaît ce virus. La signature est un morceau de code du virus qui permet de
l’identifier. Cette méthode est la plus utilisée.
L’analyse heuristique : C’est la méthode la plus puissante car elle permet de détecter
d’éventuels virus inconnus par votre antivirus. Elle provoque parfois de fausses alertes.
Le comportement : L’antivirus surveille en permanence le comportement des logiciels
actifs (si il est en fonctionnement et que la protection automatique est activée). Il analyse
tous les fichiers modifiés et crées. En cas d’anomalie, il avertit l’utilisateur par un message
explicite.
Lorsque l’antivirus à détecté un virus, il offre trois possibilités à l’utilisateur.
Réparer le fichier
Supprimer le fichier
La mise en quarantaine
Pour faire éviter le piratage ou la contamination de votre PC :
Méfiez vous des messages électroniques trop attractifs et des extensions
dangereuses : Les virus ne peuvent se greffer que sur des fichiers portant
l’extension .exe, .com, .dll, .scr, .bat, .cmd, .vbs, .doc, .xls et .pps. En revanche, les
fichiers textes (*.txt), ou image (.jpg, .gif, .bmp, etc) sont inoffensifs.
Réglez le niveau de sécurité d’internet explorer : Certains sites web se servent de
contrôles activeX, qui sont des programmes incorporés au pages web pour afficher des
animations, etc.
Installez régulièrement les patchs de sécurité de windows : Cliquez sur démarrer,
puis sur windows update ou rendez vous sur le site www.windowsupdate.com
Sauvegardez régulièrement vos documents :
Certains virus formatent le disque dur. Mieux vaut alors sauvegarder les documents qu’il
contient sur disquette ou cd.
2. Création des mots de passes efficaces
3. Le pare-feu ou firewall
Un pare-feu (firewall en anglais), est un système physique (matériel) ou logique (logiciel)
servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la
circulation des paquets de données, en analysant les informations contenues dans les couches
3, 4 et 7 du modèle OSI.
4
Cours : Sécurité Informatique
Un système Firewall contient un ensemble de règles prédéfinies permettant :
• Soit d'autoriser uniquement les communications ayant été explicitement autorisées :
• Soit d'empêcher les échanges qui ont été explicitement interdits
Le fonctionnement des systèmes pare-feu, historiquement assuré par les routeurs, est basé sur
le principe du filtrage de paquets IP, c'est-à-dire sur l'analyse des en-têtes des paquets IP
(aussi appelés datagrammes) échangés entre deux machines. En effet les machines d'un
réseau relié à Internet sont repérées par une adresse appelée adresse IP. Les adresses IP
contenues dans les paquets permettent d'identifier la machine émettrice et la machine cible,
tandis que le type de paquet et le numéro de port donnent une indication sur le type de service
utilisé. Lorsque le filtrage est basé sur les adresses IP on parle de filtrage par adresse (adress
filtering), tandis que le terme de filtrage par protocole (protocol filtering) est utilisé lorsque
le type de paquets et le port sont analysés. Voici quelques pare-feu:
Boîtier pare-feu : Appliances UTM FAST360, Check Point FireWall-1, Juniper
Screen OS
Pare-feu applicatifs : Zone Alarm de zonelabs, norton personal firewall, Kerio
Personnal firewall.
VI. Qu'est-ce que la cryptographie ?
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant
de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action
spécifique. Le fait de coder un message de telle façon à le rendre secret s'appelle chiffrement.
La méthode inverse, consistant à retrouver le message original, est appelé déchiffrement.
Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement
nécessite quant à lui une clef de déchiffrement.