Académie Arabe pour les Sciences République de Djibouti
Administratives, Financières et Bancaires Unité-Egalité-Paix
Sécurité des Réseaux et ACL
Enseignant : M. Kassim Ali Hassan
Année Académique 2023-2024
INTRODUCTION À LA SÉCURITÉ
En guise d’introduction sur la sécurité informatique, commençons par parler de la sécurité en général.
Nous verrons pourquoi la sécurité est essentielle aujourd’hui.
Nous présenterons aussi les grandes menaces qui existent aujourd’hui.
Bien entendu, nous parlerons aussi des méthodes de sécurité.
Le but de la sécurité est de se protéger de tous les dangers qui peuvent peser sur notre système informatique.
Bien sûr les attaques font partie des dangers, mais ce n’est pas tout.
La sécurité c’est aussi :
Assurer la disponibilité de service (protection contre les pannes, le déni de service,
etc…)
Garder les données confidentielles et intègres
Protéger la vie privée des utilisateurs
Limiter les erreurs humaines
Protéger physiquement les équipements (surtension, incendie, dégradation manuelle,
etc…)
Controller les accès, limiter les droits
Former les utilisateurs aux bons comportements
Garder des traces de ce qui a été fait
Définir un plan d’action en cas de problème
1) QU’EST-CE QUE LA SÉCURITÉ INFORMATIQUE ?
Commençons tout d’abord, par voir qu’est-ce que la sécurité informatique?
La question parait simple. Beaucoup répondront que le but est de se protéger contre les attaques.
Ce n’est pas faut, mais la réponse est incomplète.
Et bien d’autres choses…
Vous l’aurez compris, la sécurité est un domaine très vaste.
Cette présentation powerpoint sera donc qu’une introduction.
Quand on parle de sécurité, le modèle de CIA revient souvent.
CIA signifie :
Confidentiality
Integrity
Availability
Soit en français :
Confidentialité
Intégrité
Disponibilité
Ce modèle sert de guide à la sécurité de l’information.
Dans notre système d’information, les données peuvent prendre 3 états :
Stockées
En cours de transfert
En cours d’utilisation
Durant ces trois états, il faut assurer la confidentialité, l’intégrité et la disponibilité.
La confidentialité est le fait de limiter l’accès à la donnée, seulement aux personnes autorisées.
Si une donnée est stockée, l’accès à cette donnée doit être contrôlé.
Si le contrôle d’accès n’est pas infaillible, il est possible de chiffrer la donnée.
De même, au cours du transfert, la donnée ne doit pas être récupérée par une tierce personne.
S’il y a un risque d’écoute, l’idéal est de chiffrer la donnée. Par exemple, sur un réseau Wifi
sécurisé les transferts sont chiffrés, car n’importe qui peut écouter le réseau.
Garantir l’intégrité c’est s’assurer que la donnée ne change pas. Encore une fois, l’intégrité doit être
assurée dans les trois états que peut prendre l’information.
Par exemple, pour s’assure que la donnée n’a pas été altérée au cours d’un transfert (volontairement ou
suite à une erreur), et existe des méthodes de contrôle d’intégrité, pour s’assurer que la donnée à l’arrivé
est la même qu’au départ.
Enfin, garantir la disponibilité de l’information, c’est s’assurer qu’elle soit toujours accessible, peu
importe les évènements (grosse charge réseau, panne d’un équipement, etc…).
Ce modèle CIA est donc la base de la sécurité de l’information.
Comme l’information est au cœur du système informatique, ce modèle CIA est donc très important dans la
sécurité informatique en général.
2) Les raisons de la sécurité
Mais pourquoi la sécurité informatique est elle aussi importante aujourd’hui ?
Il y a plusieurs raisons.
La principale raison est que l’informatique est au cœur de notre vie.
La quasi-totalité des entreprises reposent aujourd’hui sur l’informatique.
Pour plus des trois quarts des entreprises, la perte totale de leur système informatique
entrainerait la faillite.
Il est donc très important de préserver se système informatique.
Chaque panne, chaque erreur, chaque attaque peut avoir de graves conséquences (perte d’argent, de
données, de réputation, de temps, etc…).
Plus l’informatique se développe, plus les menaces sont nombreuses.
Et c’est justement le grand nombre de menaces qui pousse à la sécurité.
Aujourd’hui, il est très simple d’obtenir des outils de Pen Test (teste d’intrusion) et de s’en servir.
Aux débuts de l’informatique, les menaces venaient de personnes très compétentes.
Aujourd’hui, n’importe qui peut se procurer les bons outils et s’en servir sans avoir de grandes connaissances.
Nous appelons Script kiddies les personnes sans grandes connaissances, qui utilisent des outils existants.
Les attaques par les Scripts Kiddies ne sont pas les plus dangereuses, mais sont les plus rependues.
Si la sécurité est primordiale aujourd’hui, c’est que les menaces sont très nombreuses, et les attaques de plus
en plus simples à mettre en place.
3) Les menaces
Comme nous l’avons dit, les menaces sont de plus en plus nombreuses aujourd’hui.
Avant d’en détailler certaines, commençons par les classer.
Tout d’abord, il convient de différencier les menaces structurées et non structurées.
Les menaces non structurées sont des menaces mises en place par des personnes sans grandes
compétences (Script Kiddies). Ce ne sont pas les menaces les plus dangereuses, mais ce sont les
plus courantes
Il est « simple » de s’en protéger.
En effet, pour cela il faut devenir soit même un Script Kiddie, et réaliser des Pen Test sur
son propre réseau.
A partir des résultats des Pen Tests, vous pourrez prendre les mesures nécessaires pour
améliorer votre sécurité.
Attention tout de même à ne pas négliger les menaces non structurées.
De nombreux réseaux ne possèdent pas les sécurités nécessaires pour s’en protéger.
Quant aux menaces structurées, elles sont mises en place par des personnes hautement
qualifiées.
Ces menaces sont plus rares, mais aussi bien plus dangereuses.
Il sera difficile de savoir à quoi s’attendre, et donc de se protéger efficacement.
Pour minimiser les risques, le mieux est encore de mettre en place un maximum de sécurité.
Il aussi possible de faire appel aux services d’un Pen Tester. Il s’agit d’une personne
hautement qualifiée, qui a pour travail de tester la sécurité informatique d’une entreprise, et de
faire un rapport à la fin.
Les menaces peuvent être internes ou externes.
Les menaces internes proviennent de l’intérieur de notre réseau, alors que les menaces externes
proviennent de l’extérieur.
Contrairement à ce que l’on pourrait croire, la plupart des menaces proviennent de l’intérieure.
Elles peuvent être dues à des erreurs, des comportements malveillants, des pannes, etc…
Il ne faut donc pas négliger la sécurité interne au réseau.
4) Types d’attaques
Voyons à présent quelques exemples d’attaques.
La liste ne saurait être exhaustive, car il existe une multitude d’attaques.
Le Déni de Service, aussi appelé DOS (Denial of Service) est d’une des attaque les plus
connues.
Le but du déni de service est de perturber un service, de manière à altérer son
fonctionnement, voir le rendre inopérant.
Les attaques par déni de service sont très variées.
Le plus classique est de surcharger le service / serveur, mais il est aussi possible d’exploiter
une faille pour ensuite perturber le fonctionnement.
Le DOS est une attaque lancée à partir d’une machine, alors que le DDOS est lancé à partir
de plusieurs machines, de manière à amplifier l’attaque.
Dans une attaque du type Man In The Middle, l’attaquant se place entre deux machines, et
intercepte les communications.
Il peut se contenter de réaliser une écoute, ou bien il peut modifier les données au cours du
transfert.
Les techniques pour réaliser une attaque Man In The Middle sont encore une fois très variées.
De manière plus générale, le terme Eavesdropping désigne une écoute informatique.
Il existe aussi de nombreuses attaques d’usurpation d’identité (usurpation d’adresse IP,
d’adresse MAC).
L’usurpation d’identité peut permettre de contourner certaines limitations, de se cacher pour
réaliser certaines actions, etc…
Nous pouvons aussi citer les attaques de type Packet Replay.
Ici le but est d’écouter le trafic, pour ensuite le rejouer.
C’est ce qui est utilisé pour accélérer les attaques sur les réseaux WEP.
Mais il n’y a pas que les attaques informatiques dont il faut se soucier.
Le Social Engineering est une attaque un peu particulière.
Le but est ici de prendre contact avec une personne, puis de se faire passer pour quelqu’un de
confiance, de manière à obtenir des informations, pousser à commettre une erreur, etc…
Le seul vrai moyen de se protéger de cette attaque est de former les utilisateurs.
Par exemple : ne communiquez jamais votre mot de passe à qui que ce soit.
VIRUS, DES CHEVAUX DE TROIS, ET DES VERS.
Tout d’abord, qu’est-ce qu’un virus ?
Un virus est attaché à un fichier ou un programme. Le virus peut contaminer une machine, à
condition que le fichier soit ouvert (ou exécuté).
La plupart des virus sont attachés à des fichiers exécutables.
De plus, le fait qu’ils soient attachés à un fichier, rend leur propagation relativement simple.
Mais une action humaine est nécessaire pour que le virus se propage (envoi du fichier à
quelqu’un d’autre).
Le vers, ressemble au virus, à la différence près qu’il est capable de se propager tout seul
entre les machines (par exemple en s’envoyant par mail à toute la liste de contact).
Le cheval de trois (ou Trojan) est un programme au comportement malveillant, qui une fois
installé va perturber le système.
Certains Trojans peuvent même créer des Backdoor, pour permettre à un attaquant de
prendre la main sur la machine.
Et les malware dans tout cela ?
Les malware désignent tous les programmes malicieux.
Les trois exemples précédents sont donc des malware.
La meilleure solution pour se protéger des malware est de former les utilisateurs, et d’utiliser un
antivirus.
Nous avons cité ici les attaques les plus connues. Mais vous vous doutez qu’il en existe encore
bien d’autres.
5) Terminologie
Voyons à présents certains termes importants en sécurité.
Backdoor :
Une Backdoor est une porte dérobée permettant à un attaquant de prendre la main sur le
système à tout moment. Beaucoup de chevaux de trois créent des Backdoors.
Buffer Overflow :
Le Buffer Overflow se produit lors-ce qu’un programme reçoit trop de données en entrée par
rapport à ce qu’il peut supporter.
Le programme va alors écrire en dehors de la zone mémoire allouée au buffer.
Des données utiles au programme seront alors écrasées, ce qui peut causer un crash du
programme.
Le Buffer Overflow peut aussi être utilisé pour exécuter un shellcode. Cela est possible en
envoyant le shellcode dans le buffer, puis en modifiant l’adresse de retour du buffer à l’aide
d’une chaine adéquate. L’adresse de retour pointera alors vers le shellcode contenu dans le
buffer.
Contremesure:
Une contremesure est un moyen de se protéger d’un problème
Cryptologie:
La cryptologie regroupe la cryptographie et la cryptanalyse
Cryptographie:
La cryptographie est la science qui a pour but de chiffrer des messages.
Cryptanalyse:
La cryptanalyse est la science qui a pour but d’analyser des messages chiffrés, dans le but de
les déchiffrer.
Exploit:
Un exploit est une exploitation d’une vulnérabilité.
Exposition:
L’exposition à un problème se calcul avec la formule suivante : Exposition = probabilité
* sévérité
Hameçonage- Phishing :
Le Phishing est le fait de se faire passer pour quelqu’un de confiance dans le but de soutirer
des informations
Injection SQL:
Une injection SQL permet de forcer le serveur de base de données à exécuter des requêtes.
Cela permet de voler des informations, de les modifie, etc…
En général, une injection SQL est réalisée en envoyant une requête SQL dans un champ
d’une page WEB.
Keylogger:
Un Keylogger est un programme qui permet à un attaquant de lire les entrées clavier (les touches
appuyées) d’un ordinateur.
Cela permet notamment de lire le mot de passe de l’utilisateur.
Menaces :
Une menace existe quand il y a une vulnérabilité.
Pare-feu Firewall:
Le Firewall est un équipement de sécurité.
Son rôle est d’appliquer des règles de sécurité entre des zones.
Quand le Firewall est connecté à internet, son rôle principal est d’autoriser les connexions
sortantes (vers internet) et d’autoriser les flux en retour.
Un flux venant d’internet et qui n’a pas été initialisé depuis l’intérieur du réseau, sera refusé.
Reverse Engineering :
Le Reverse engineering est le fait d’étudier un programme pour en comprendre le
fonctionnement.
Risque:
Le risque est l’existence de la probabilité de voir la menace se concrétiser.
Plus la probabilité est élevée, plus le risque est élevé.
Sévérité:
La sévérité est une évaluation de la gravité d’un problème.
Shellcode:
Un shellcode est à l’origine un code binaire exécutable ayant pour but de donner accès à
une CLI.
Aujourd’hui il est utilisé pour désigner un code malicieux qui détourne le programme de
son fonctionnement normal.
Vulnérabilité:
Une vulnérabilité est une faiblesse dans un système. La vulnérabilité peut être exploitée
pour porter atteinte au système. Les vulnérabilités peuvent être dues à une erreur de
configuration, à erreur de conception d’un système, etc…
Withe hat / Black Hat / Grey
Hat
Les With Hat sont des hackers qui cherchent à découvrir des failles pour ensuite informer
le propriétaire du service. Un Pen Tester est un With Hat.
A l’inverse, les Black Hat sont des attaquants mal intentionnés.
Enfin, un Grey Hat agit parfois en tant que Withe Hat, et parfois en tant que Black Hat.
Zero day:
Le Zero Day est le fait d’exploiter une faille le jour de sa découverte.
Du fait que la faille vient d’être découverte, elle n’est pas encore corrigée.
Le possesseur du système a donc zéro jour pour corriger la faille avant que cela ne soit
problématique.
6) Conclusion
Nous voici arrivés au terme de cette présentation sur d’introduction théorique à la sécurité.
Bien entendu, il y aurait encore bien d’autres sujets à aborder et à approfondir.
Merci pour votre Attention