0% ont trouvé ce document utile (0 vote)
60 vues115 pages

1.1 Sec Crypto - Introduction Module 1

Le document présente un cours sur la sécurité informatique et la cryptographie, visant à familiariser les étudiants avec les vulnérabilités et les méthodes d'analyse des risques. Il aborde des concepts clés tels que la cryptologie, la cybersécurité, l'authentification, ainsi que les technologies de sécurité et les meilleures pratiques. Le contenu inclut des chapitres sur la sécurité des réseaux, des systèmes et des applications, ainsi que des enjeux liés à la cybercriminalité.

Transféré par

Corneille
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues115 pages

1.1 Sec Crypto - Introduction Module 1

Le document présente un cours sur la sécurité informatique et la cryptographie, visant à familiariser les étudiants avec les vulnérabilités et les méthodes d'analyse des risques. Il aborde des concepts clés tels que la cryptologie, la cybersécurité, l'authentification, ainsi que les technologies de sécurité et les meilleures pratiques. Le contenu inclut des chapitres sur la sécurité des réseaux, des systèmes et des applications, ainsi que des enjeux liés à la cybercriminalité.

Transféré par

Corneille
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

UPL

UL
UL
UPL SEC-CRYPTO
INFO-01
2016-2017
2021-2022 SEC-CRYPTO
INFO-01
2016-2017
2021-2022

SECURITE INFORMATIQUE ET CRYPTOGRAPHIE


SEC-CRYPTO
CHAPITRE 1 – INTRODUCTION -
MODULE 1


 Version 1.0 – 2021/2022
Objectifs du cours
Objectifs Généraux :

 Familiarisation avec les principales vulnérabilités et l’évaluation de


leurs impacts avec les méthodes d’analyse de risques.
 Maîtrise des notions essentielles des principaux domaines d’expertise
de la sécurité informatique.
 Comprendre les fondements de la sécurité informatique, dont la
cryptologie , la cybersécurité et l’authentification.
 Comprendre les technologies de la sécurité.
Objectifs du cours
Objectifs spécifques :

 Ce cours doit permettre aux étudiants d’être capable de :


 Définir les concepts de la sécurité de l'information et leur utilisation
 Comprendre et appliquer les différents algorithmes à clé symétrique et
les algorithmes à clé asymétrique
 Comprendre les concepts de hachage et d'authentification des
messages avec des algorithmes et les appliquer.
 Comprendre l'authentification des utilisateurs et le mécanisme de
sécurité du réseau.
 Analyser l'utilisation des applications d'authentification, de la sécurité
Web, IP et e-mail.
 Comprendre et évaluer le besoin de détection et de prévention
d'intrusion et de pare-feu.
Contenu du cours

Contenu : La sécurité informatique aujourd’hui ; sécurisation de la base


avant les attaques trop avancées ; analyse et gestion de la sécurité et du
risque; authentification. Sécurité dans le développement logiciel,
sensibilisation à l’hameçonnage et à l’ingénierie sociale téléphonique; nles
vulnérabilités et les menaces communes, les attaques communes, les
bonnes pratiques de base pour l’authentification, la segmentation réseau;
introduction à la cryptographie; sécurité des mobiles; sécurité dans
l’approche « prenez vos appareils personnels » (PAP) (bring your own
device); sécurité des systèmes opérationnels (OT);

4
Plan du cours

 Chapitre 1 Introduction à la Sécurité Informatique


 Chapitre 2 Introduction à la cryptographie
 Chapitre 3 Sécurité des échanges
 Chapitre 4 Sécurité des réseaux
 Chapitre 5 Sécurité des accès
 Chapitre 6 Sécurité des systèmes et applications
Chapitre 7 gestion de la cybersécurité au sein d’une organisation

Note sur le copyrights

 Les slides que je n’ai pas conçus ne seront pas marqués


de mon copyrights. Ils porteront ceux de leur auteurs si
ils en ont.

 Ce cours peut être distribué librement à condition de


respecter tous les copyrights qui y sont attachés et de
laisser les mentions des auteurs des différents slides.

 Tous les efforts seront fait pour respecter les droits


d’auteurs des différentes sources utilisées dans ce cours
ainsi que pour minimiser les erreurs.

 Prière de bien vouloir signaler toute erreur a l’adresse 6


Sommaire du module 1
 1. Les enjeux de la sécurité des S.I.
 2. Besoins en sécurité
 3. Notions de vulnérabilité, menace, attaque.
 4. Panorama de quelques menaces.
 5. Exigences fondamentales et objectifs
 6. Étude (analyse) des risques
 7. Établissement d’une politique de sécurité
 8. Éléments d’une politique de sécurité
 9. Principaux défauts de sécurité
 10. Notion d'audit







Résultat Réseaux Informatique

Réseaux Informatiques

Sécurité
Systèmes distribués Réseaux Avancés
informatique

Rappels TCP/IP Routage avancé


Client serveur (FTP, Réseaux Dynamiques:
Telnet, SSH,…) Réseaux Ad Hoc
Socket Réseaux P2P
NFS
RPC, CORBA, RMI
Algorithmes distribués
Réalisé par : Dr RIAHLA
Protections

 Formation des utilisateurs


 Poste de travail
 Antivirus
 Authentification et cryptage
 Pare-feu (firewall) : translation, filtrage et proxies
 Détection d’intrusion
 Communications et applications sécurisées
 VPNs
Réalisé par : Dr RIAHLA 2008/2009
Internet (le réseau des réseaux)

Réalisé par : Dr RIAHLA 8


Protections

2008/2009
Gestion de la sécurité

 Définition d’une politique de sécurité.


 Normes et standards de sécurité
 L’audit.

Réalisé par : Dr RIAHLA 2008/2009


Objectif Principal

 Connaissances générales pour les non


spécialistes

 Une base pour les futurs spécialistes de la


Sécurité.

Réalisé par : Dr RIAHLA 11


Sensibilisation et initiation à la
cybersécurité

Module 1 : notions de base


05/11/2015

Ce document pédagogique a été rédigé par un consortium regroupant des enseignants-chercheurs et des professionnels du secteur de la cybersécurité.

Il est mis à disposition par l’ANSSI sous licence Creative Commons Attribution 3.0 France.
1. Les enjeux de la sécurité des S.I.
a) Préambule
b) Les enjeux
c) Pourquoi les pirates s’intéressent aux S.I. ?
d) La nouvelle économie de la cybercriminalité
e) Les impacts sur la vie privée
f) Les infrastructures critiques
g) Quelques exemples d’attaques

14/07/2025 Sensibilisation et initiation à la cybersécurité 15


1. Les enjeux de la sécurité des S.I.

a. Préambule

• Système d’Information (S.I.)

– Ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les
informations au sein d’une organisation

– Mot clé : information, c’est le « nerf de la guerre » pour toutes les entreprises, administrations,
organisations, etc.

Le S.I. doit permettre et faciliter la mission de l’organisation

14/07/2025 Sensibilisation et initiation à la cybersécurité 16


1. Les enjeux de la sécurité des S.I.

a. Préambule
• Le système d’information d’une organisation contient un ensemble d’actifs :
actifs primordiaux

processus métiers
et informations

actifs supports

site personne matériel réseau logiciel organisation

ISO/IEC 27005:2008

La sécurité du S.I. consiste donc à assurer


la sécurité de l’ensemble de ces biens

14/07/2025 Sensibilisation et initiation à la cybersécurité 17


sécurité Informtique
Département de physique/Infotronique IT/S5

Introduction
à la sécurité informatique

Réalisé par : Dr RIAHLA 2008/2009


Réseaux Informtiques
Département de physique/Infotronique IT/S5

1. Introduction (historique)

Réalisé par : Dr RIAHLA 2008/2009


Historique (Kevin mitnick)

Réalisé par : Dr RIAHLA 20


Historique (Kevin mitnick)
 Commencé à hacker des réseaux téléphoniques
Il a attaqués les machines de tsutomu shimomura au centre
du supercomputing
.
Il a pénétré dans les serveurs du WELL et a accédé au courrier de
markoff (un journaliste)

 Il a été arrêté avec l'aide d'annonce du


shimomura et la société WELL

A servi 5 années en prison et interdit d'utiliser des ordinateurs pour 2


années
Réalisé par : Dr RIAHLA 21
Historique (Kevin mitnick)

 Il est maintenant Consultant


en sécurité informatique.

il a publié un livre traitant de


l'ingénierie sociale,
IDS,…

Réalisé par : Dr RIAHLA 22


Historique (DDOS)
Février 2000
Plusieurs sites Web majeurs non accessibles (ebay, cnn, amazon,
microsoft,....) pour quelques heures.
Ils sont inondés par un flux énorme de traffic (jusqu'à 1 gbps), de
plusieurs adresses.

Février 16h
Quelqu'un est suspecté pour avoir lancé les attaques

Avril15h
il est arrêté au canada, il a 15 ans

Réalisé par : Dr RIAHLA 23


Historique (DDOS)
Il a été condamné à 8 mois dans un centre de détention

Avec un programme automatique, il était capable de hacker 75


machines différentes dû à une vulnérabilité dans leurs serveurs
ftp

il a installé un programme d'attaque distribué sur ces machines

Réalisé par : Dr RIAHLA 24


Historique (Autres)
 MELLISA et autres bugs
 Programme de l'opération bancaire à distance.
 Virus, vers, spyware,…
 Attaques réseaux
 …etc

Réalisé par : Dr RIAHLA 25


Systèmes d’information

Un système d'information est généralement défini par


l'ensemble des données et des ressources matérielles et logicielles
de l'entreprise permettant de les stocker ou de les faire circuler.

Organisation des activités consistant à acquérir, stocker,


transformer, diffuser, exploiter, gérer... les informations.

Réalisé par : Dr RIAHLA 26


Systèmes d’information

– Besoin de plus en plus d'informations

 Grande diversitée dans la nature des informations:


 données financières
 données techniques
 données médicales
– …

Ces données constituent les biens de l'entreprise et peuvent être


très convoitées.

Réalisé par : Dr RIAHLA 27


Systèmes Informatiques
Un des moyens techniques pour faire fonctionner un système
d’information est d’utiliser un système informatique (coeur).

Les Systèmes informatiques sont devenus la cible de ceux


qui convoitent l’information.

Assurer la sécurité de l’information implique d’assurer la


sécurité des systèmes informatiques.

Réalisé par : Dr RIAHLA 28


Sécurité Informatique

Avec le développement de l'utilisation d'internet, de plus en plus


d'entreprises ouvrent leur système d'information à leurs partenaires
ou leurs fournisseurs.

Il est donc essentiel de connaître les ressources de l'entreprise à


protéger et de maîtriser le contrôle d'accès et les droits des
utilisateurs du système d'information.

29
Sécurité Informatique

La sécurité informatique c’est l’ensemble des moyens

mis en œuvre pour réduire la vulnérabilité d’un système


contre les menaces accidentelles ou intentionnelles.

Réalisé par : Dr RIAHLA 30


1. Les enjeux de la sécurité des S.I.

b. Les enjeux

• La sécurité a pour objectif de réduire les risques pesant sur le système d’information, pour
limiter leurs impacts sur le fonctionnement et les activités métiers des organisations…

• La gestion de la sécurité au sein d’un système d’information n’a pas pour objectif de faire de
l’obstruction. Au contraire :

– Elle contribue à la qualité de service que les utilisateurs sont en droit d’attendre

– Elle garantit au personnel le niveau de protection qu’ils sont en droit d’attendre

14/07/2025 Sensibilisation et initiation à la cybersécurité 31


1. Les enjeux de la sécurité des S.I.

b. Les enjeux

Impacts financiers Impacts sur l’image


et la réputation
Sécurité
des S.I.
Impacts juridiques Impacts
et réglementaires organisationnels

14/07/2025 Sensibilisation et initiation à la cybersécurité 32


1. Les enjeux de la sécurité des S.I.

c. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou au PC d’individus ?

• Les motivations évoluent


– Années 80 et 90 : beaucoup de bidouilleurs enthousiastes
– De nos jours : majoritairement des actions organisées et réfléchies

• Cyber délinquance
– Les individus attirés par l’appât du gain
– Les « hacktivistes »
– Motivation politique, religieuse, etc.
– Les concurrents directs de l’organisation visée
– Les fonctionnaires au service d‘un état
– Les mercenaires agissant pour le compte de commanditaires
– …

14/07/2025 Sensibilisation et initiation à la cybersécurité 33


1. Les enjeux de la sécurité des S.I.

c. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou au PC d’individus ?

• Gains financiers (accès à de l’information, puis monétisation et revente)


– Utilisateurs, emails
– Organisation interne de l’entreprise
– Fichiers clients
– Mots de passe, N° de comptes bancaire, cartes bancaires

• Utilisation de ressources (puis revente ou mise à disposition en tant que « service »)


– Bande passante & espace de stockage (hébergement de musique, films et autres contenus)
– Zombies (botnets)

• Chantage
– Déni de service
– Modifications des données

• Espionnage
– Industriel / concurrentiel
– Étatique

• …
14/07/2025 Sensibilisation et initiation à la cybersécurité 34
1. Les enjeux de la sécurité des S.I.

d. La nouvelle économie de la cybercriminalité

• Une majorité des actes de délinquance réalisés sur Internet sont commis par des groupes criminels organisés,
professionnels et impliquant de nombreux acteurs

des groupes spécialisés dans le développement de programmes malveillants et virus informatiques


1
des groupes en charge de l’exploitation et de la commercialisation de services permettant de réaliser
2 des attaques informatiques

un ou plusieurs hébergeurs qui stockent les contenus malveillants, soit des hébergeurs malhonnêtes soit
3 des hébergeurs victimes eux-mêmes d’une attaque et dont les serveurs sont contrôlés par des pirates

4 des groupes en charge de la vente des données volées, et principalement des données de carte
bancaire

5 des intermédiaires financiers pour collecter l’argent qui s’appuient généralement sur des réseaux de
mules

14/07/2025 Sensibilisation et initiation à la cybersécurité 35


1. Les enjeux de la sécurité des S.I.

d. La nouvelle économie de la cybercriminalité

• Quelques chiffres pour illustrer le marché de la cybercriminalité…

le prix moyen de commercialisation des numéros de cartes bancaires en


de 2 à10 $ fonction du pays et des plafonds

le tarif moyen de location pour 1 heure d’un botnet, système permettant de


5$ saturer un site internet

2.399 $ le prix de commercialisation du malware « Citadel » permettant d’intercepter


des numéros de carte bancaire
(+ un abonnement mensuel de 125 $ )

14/07/2025 Sensibilisation et initiation à la cybersécurité 36


1. Les enjeux de la sécurité des S.I.

e. Les impacts de la cybercriminalité sur la vie privée (quelques exemples)

• Impact sur l’image / le caractère Ces impacts – non exhaustifs – ne signifient pas qu’il ne
faut pas utiliser Internet, loin de là !
/ la vie privée
Il faut au contraire apprendre à anticiper ces risques et à
– Diffamation de caractère
faire preuve de discernement lors de l’usage
– Divulgation d’informations personnelles d’Internet/smartphones…
– Harcèlement / cyber-bullying
• Usurpation d’identité
– « Vol » et réutilisation de logins/mots de
passe pour effectuer des actions au nom de la victime
• Perte définitive de données
– malware récents (rançongiciel) : données chiffrées contre rançon
– connexion frauduleuse à un compte « cloud » et suppression malveillante de l’ensemble des données
• Impacts financiers
– N° carte bancaire usurpé et réutilisé pour des achats en ligne
– Chantage (divulgation de photos ou d’informations compromettantes si non paiement d’une rançon)
14/07/2025 Sensibilisation et initiation à la cybersécurité 37
1. Les enjeux de la sécurité des S.I.

e. Les impacts de la cybercriminalité sur les infrastructures critiques

• Infrastructures critiques = un ensemble d’organisations parmi les secteurs d’activité


suivants, et que l’État français considère comme étant tellement critiques pour la nation que
des mesures de sécurité particulières doivent s’appliquer
– Secteurs étatiques : civil, justice, militaire…
– Secteurs de la protection des citoyens : santé, gestion de l’eau, alimentation
– Secteurs de la vie économique et sociale : énergie, communication, électronique,
audiovisuel, information, transports, finances, industrie.

• Ces organisations sont classées comme Opérateur d’Importance Vitale (OIV). La liste
exacte est classifiée (donc non disponible au public).

14/07/2025 Sensibilisation et initiation à la cybersécurité 38


1. Les enjeux de la sécurité des S.I.

g. Quelques exemples d’attaques

14/07/2025 Sensibilisation et initiation à la cybersécurité 39


1. Les enjeux de la sécurité des S.I.

g. Quelques exemples d’attaques

14/07/2025 Sensibilisation et initiation à la cybersécurité 40


1. Les enjeux de la sécurité des S.I.

Sony Pictures Entertainment

• GOP pour Guardian of Peace


• Des données internes ont été publiées contenant :
– les numéros de sécurité sociale et les numérisations de
passeport appartenant aux acteurs et directeurs.
– des mots de passe internes
– des scripts non publiés
– des plans marketing
– des données légales et financières
– et 4 films entiers inédits
• La probabilité de vol d’identité est très forte désormais
pour les personnes dont les informations ont été
publiées.
• Les studios concurrents de Sony, ont une visibilité sur les
plans stratégiques de Sony.
« Si vous n’obéissez pas, nous publierons au monde les informations suivantes ». Ce
message était affiché sur plusieurs ordinateurs de Sony Pictures Entertainment le 24
nov 2014

La source de l’attaque reste à déterminer.


La Corée du Nord est soupçonnée d’être à l’origine de l’attaque.
http://www.tomsguide.com/us/biggest-data-breaches,news-19083.html
14/07/2025 Sensibilisation et initiation à la cybersécurité 41
1. Les enjeux de la sécurité des S.I.

Vols de données en 2014

• L’année 2014 a été l’année de tous


les records en matière de fuite de
données.

• Infographie réalisée par


www.silicon.fr

14/07/2025 Sensibilisation et initiation à la cybersécurité 42


1. Les enjeux de la sécurité des S.I.

Quelques exemples d’attaques ciblant l’enseignement

Défacement de site

Vol de données
personnelles

14/07/2025 Sensibilisation et initiation à la cybersécurité 43


1. Les enjeux de la sécurité des S.I.

Quelques exemples d’attaques ciblant l’enseignement

Vol de données
professionnelles

Rebond pour fraude externe

14/07/2025 Sensibilisation et initiation à la cybersécurité 44


1. Les enjeux de la sécurité des S.I.

Quelques exemples d’attaques, ce qui pourrait arriver

Cyberattaques sur la voiture


connectée envisagées à l’horizon
2020
Exemple : Prise de contrôle du système
de frein

Déploiement des smart grid prévu à


l’horizon 2030
Exemple : Blackout sur une grille.

14/07/2025 Sensibilisation et initiation à la cybersécurité 45


UPL
UL
UL
UPL SEC-CRYPTO
INFO-01
2016-2017
2021-2022 SEC-CRYPTO
INFO-01
2016-2017
2021-2022

2. BESOINS EN SECURITE
2. Les besoins de sécurité

a) Introduction aux critères DIC


b) Besoin de sécurité : « Preuve »
c) Différences entre sureté et sécurité
d) Exemple d’évaluation DICP
e) Mécanisme de sécurité pour atteindre les besoins DICP

14/07/2025 Sensibilisation et initiation à la cybersécurité 47


2. Les besoins de sécurité

a. Introduction aux critères DIC

• Comment définir le niveau de sécurité d’un bien du S.I. ? Comment évaluer si ce bien est correctement sécurisé ?

• 3 critères sont retenus pour répondre à cette problématique, connus sous le nom de D.I.C.

Disponibilité
Propriété d'accessibilité au moment voulu
des biens par les personnes autorisées (i.e. le bien
doit être disponible durant les plages d’utilisation prévues)

Bien à
protéger
Intégrité
Propriété d'exactitude et de complétude des biens
et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée)

Confidentialité
Propriété des biens de n'être accessibles
qu'aux personnes autorisées

14/07/2025 Sensibilisation et initiation à la cybersécurité 48


2. Les besoins de sécurité

b. Besoin de sécurité : « Preuve »

• Comment définir le niveau de sécurité d’un bien du S.I. ? Comment évaluer si ce bien est
correctement sécurisé ?

• 1 critère complémentaire est souvent associé au D.I.C.

Preuve
Propriété d'un bien permettant de retrouver, avec
une confiance suffisante, les circonstances dans
Bien à lesquelles ce bien évolue. Cette propriété englobe
protéger Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
L’imputabilité du responsable de l’action effectuée

14/07/2025 Sensibilisation et initiation à la cybersécurité


2. Les besoins de sécurité

c. Différences entre sureté et sécurité


« Sûreté » et « Sécurité » ont des significations différentes en fonction du contexte. L’interprétation de ces expressions
peuvent varier en fonction de la sensibilité de chacun.

Sûreté Sécurité
Protection contre les dysfonctionnements et Protection contre les actions malveillantes volontaires
accidents involontaires
Exemple de risque : blocage d’un service, modification
Exemple de risque : saturation d’un point d’accès, d’informations, vol d’information
panne d’un disque, erreur d’exécution, etc.
Non quantifiable statistiquement, mais il est possible
Quantifiable statistiquement (ex. : la durée de vie d’évaluer en amont le niveau du risque et les impacts
moyenne d’un disque est de X milliers d’heures)
Parades : contrôle d’accès, veille sécurité, correctifs,
Parades : sauvegarde, dimensionnement, configuration renforcée, filtrage…*
redondance des équipements…

* Certaines de ces parades seront présentées dans ce cours


14/07/2025 Sensibilisation et initiation à la cybersécurité
2. Les besoins de sécurité

c. Différences entre sureté et sécurité

Sûreté : ensemble de mécanismes mis en place pour


assurer la continuité de fonctionnement du système dans
les conditions requises.

Sécurité : ensemble de mécanismes destinés à protéger


l'information des utilisateurs ou processus n'ayant pas
l'autorisation de la manipuler et d’assurer les accès
autorisés.

Le périmètre de chacune des 2 notions n’est pas si


clairement délimité dans la réalité : dans le cas de la
voiture connectée on cherchera la sécurité et la sûreté.
On constate sur le schéma que la notion de
sécurité diffère selon le contexte :
• sécurité ► innocuité
• sécurité ► immunité

14/07/2025 Sensibilisation et initiation à la cybersécurité


2. Les besoins de sécurité

d. Exemple d’évaluation DICP

Ainsi, pour évaluer si un bien est correctement sécurisé, il faut auditer son niveau de Disponibilité, Intégrité,
Confidentialité et de Preuve. L’évaluation de ces critères sur une échelle permet de déterminer si ce bien est
correctement sécurisé.

L’expression du besoin attendu peut-être d’origine :


• Interne : inhérente au métier de l’entreprise
• ou externe : issue des contraintes légales qui pèsent sur les biens de l’entreprise.

Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très fort) :

Niveau de Disponibilité du bien Très fort


Niveau d’Intégrité du bien Moyen
Niveau de Confidentialité du bien Très fort
Niveau de Preuve du bien Faible

Le bien bénéficie d’un niveau de sécurité adéquat

14/07/2025 Sensibilisation et initiation à la cybersécurité


2. Les besoins de sécurité

d. Exemple d’évaluation DICP

• Tous les biens d’un S.I. n’ont pas nécessairement besoin d’atteindre les mêmes niveaux de DICP.
• Exemple avec un site institutionnel simple (statique) d’une entreprise qui souhaite promouvoir ses services sur internet :

Disponibilité = Très fort Confidentialité = Faible


Un haut niveau de disponibilité du site web est Un faible niveau de confidentialité suffit. En
nécessaire, sans quoi l’entreprise ne peut atteindre effet, les informations contenues dans ce site
son objectif de faire connaitre ses services au public web sont publiques par nature!

Intégrité = Très fort Serveur Preuve = Faible


Un haut niveau d’intégrité des informations
présentées est nécessaire. En effet, l’entreprise ne
web Un faible niveau de preuve suffit. En effet, ce
souhaiterait pas qu’un concurrent modifie site web ne permet aucune interaction avec
frauduleusement le contenu du site web pour y les utilisateurs, il fournit simplement des
insérer des informations erronées (ce qui serait informations fixes.
dommageable)

14/07/2025 Sensibilisation et initiation à la cybersécurité


2. Les besoins de sécurité

e. Mécanismes de sécurité pour atteindre les besoins DICP

Un Système d’Information a besoin de mécanismes de sécurité qui ont pour objectif d’assurer de garantir les propriétés DICP sur les
biens de ce S.I. Voici quelques exemples de mécanismes de sécurité participant à cette garantie :

D I C P
Mécanisme technique permettant de détecter toute attaque virale qui a déjà été
Anti-virus identifiée par la communauté sécurité   

Mécanisme permettant d’implémenter du chiffrement et des signatures


Cryptographie électroniques   
Équipement permettant d’isoler des zones réseaux entre-elles et de n’autoriser le
Pare-feu passage que de certains flux seulement  

Mécanismes permettant de restreindre l’accès en lecture/écriture/suppression aux


Contrôles d’accès ressources aux seules personnes dument habilitées   
logiques

Sécurité physique des Mécanismes de protection destinés à protéger l’intégrité physique du matériel et
des bâtiments/bureaux.   
équipements et locaux
14/07/2025 Sensibilisation et initiation à la cybersécurité
2. Les besoins de sécurité

e. Mécanismes de sécurité pour atteindre les besoins DICP

D I C P
Mécanismes organisationnels destinés à s’assurer de l’efficacité et de la pertinence
Capacité d’audit des mesures mises en œuvre. Participe à l’amélioration continue de la sécurité du S.I.    

Mécanismes organisationnels destinés à s’assurer que les partenaires et prestataires


Clauses contractuelles mettent en œuvre les mesures nécessaires pour ne pas impacter la sécurité des S.I.
avec les partenaires de leurs clients    

Mécanismes organisationnels dont l’objectif est d’expliquer aux utilisateurs,


administrateurs, techniciens, PDG, clients, grand public, etc. en quoi leurs actions
Formation et affectent la sécurité des S.I. Diffusion des bonnes pratiques de sécurité.
sensibilisation Le cours actuel en est une illustration !    

Certains de ces mécanismes seront présentés dans le cadre cette sensibilisation à la


cybersécurité

14/07/2025 Sensibilisation et initiation à la cybersécurité


3. Notions de vulnérabilité, menace, attaque

a) Notion de « Vulnérabilité »
b) Notion de « Menace »
c) Notion d’« Attaque »
d) Exemple de vulnérabilité lors de la conception d'une application
e) Illustration d'un usage normal de l'application vulnérable
f) Illustration de l'exploitation de la vulnérabilité présente dans l'application
14/07/2025 Sensibilisation et initiation à la cybersécurité
3. NOTIONS DE VULNERABILTE, MENACE ET ATTAQUE
3. Notions de vulnérabilité, menace, attaque

a. Notion de « Vulnérabilité »

• Vulnérabilité
• Faiblesse au niveau d’un bien (au niveau de la conception, de la réalisation, de
l’installation, de la configuration ou de l’utilisation du bien).

Vulnérabilités

14/07/2025 Sensibilisation et initiation à la cybersécurité


3. Notions de vulnérabilité, menace, attaque

b. Notion de « Menace »

• Menace
• Cause potentielle d’un incident, qui pourrait entrainer des dommages sur un bien si cette menace se
concrétisait.

Personnes extérieures malveillantes


Stagiaire
malintentionné

Perte de service

Menaces
Code malveillant
14/07/2025 Sensibilisation et initiation à la cybersécurité
3. Notions de vulnérabilité, menace, attaque

c. Notion d’« Attaque »

• Attaque
• Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la
concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité.

Attaques

14/07/2025 Sensibilisation et initiation à la cybersécurité


3. Notions de vulnérabilité, menace, attaque

c. Notion d’« Attaque »

• Attaque
• Une attaque ne peut donc avoir lieu (et réussir) que si le bien est
affecté par une vulnérabilité.

Ainsi, tout le travail des experts sécurité consiste à s’assurer que le S.I. ne possède aucune
vulnérabilité.
Dans la réalité, l’objectif est en fait d’être en mesure de maitriser ces vulnérabilités plutôt que de viser un
objectif 0 inatteignable.

14/07/2025 Sensibilisation et initiation à la cybersécurité


3. Notions de vulnérabilité, menace, attaque

d. Exemple de vulnérabilité : Contournement de l'authentification dans l’application VNC

L’application VNC permet à un utilisateur de prendre en main sur une machine distance, après
qu’il se soit authentifié.
• La vulnérabilité décrite dans les planches suivantes est corrigée depuis de nombreuses années. Elle
est symptomatique d’une vulnérabilité dans la conception d’une application ;
• L’application permet en temps normal à un utilisateur de se connecter à distance sur une machine pour
y effectuer un « partage de bureau » (i.e. pour travailler à distance sur cette machine) ;
• En 2006, il est découvert que cette application – utilisée partout dans le monde depuis de très
nombreuses années – présente une vulnérabilité critique : il est possible de se connecter à distance
sur cette application sans avoir besoin de s’authentifier (i.e. tout utilisateur sur internet peut se
connecter à distance sur les systèmes en question) ;
• Le diaporama suivant illustre la vulnérabilité technique sous-jacente à ce comportement.

14/07/2025 Sensibilisation et initiation à la cybersécurité


3. Notions de vulnérabilité, menace, attaque

e. Illustration d’un usage normal de l’application vulnérable


Description du fonctionnement normal
de l’application

L’utilisateur effectue une demande de connexion


au serveur depuis son PC client 

Le serveur détermine le mode d’authentification


(aucune authentification, mot de passe, certificat,
 etc.) et envoie cette demande d’authentification à
l’utilisateur demandeur
mdp = ?

L’utilisateur s’authentifie selon la méthode choisie 


par le serveur
mdp = Afh7ù

Le serveur valide l’authentification (si elle est


 correcte) et autorise donc la connexion

Référence : CVE-2006-2369
14/07/2025 Sensibilisation et initiation à la cybersécurité
3. Notions de vulnérabilité, menace, attaque

f. Illustration de l’exploitation de la vulnérabilité présente dans l’application


Description du fonctionnement
modifié par un attaquant
L’attaquant effectue une demande de connexion
au serveur depuis son PC client 

Le serveur détermine le mode d’authentification (aucune


authentification, mot de passe, certificat, etc.) et envoie
 cette demande d’authentification à l’utilisateur
demandeur
mdp = ?
L’attaquant choisit de s’authentifier avec le
mécanisme de son choix, et non pas avec le
mécanisme choisi par le serveur. Ici il choisit la

méthode « pas d’authentification » authent = NON

Le serveur valide l’authentification (car elle est valide


 i.e. aucune authentification est une méthode valide) et
autorise donc la connexion
Référence : CVE-2006-2369

La vulnérabilité se situe ici : le serveur ne vérifie pas que le type d’authentification retourné par le client correspond à celui demandé. A la place, il vérifie simplement que
l’authentification est correcte (et « authent = NON » est effectivement une authentification qui est toujours correcte)
14/07/2025 Sensibilisation et initiation à la cybersécurité
UPL
UL
UL
UPL SEC-CRYPTO
INFO-01
2016-2017
2021-2022 SEC-CRYPTO
INFO-01
2016-2017
2021-2022

4. PANORAMA DE QUELQUES MENACES


4. Panorama de quelques menaces

a) Les sources potentielles de menaces


b) Panorama de quelques menaces
c) Hameçonnage & ingénierie sociale
d) Déroulement d’une attaque avancée
e) Violation d’accès non-autorisé
f) Fraude interne
g) Virus informatique
h) Déni de service Distribué (DDoS)
i) Illustration d’un réseau de botnets
14/07/2025 Sensibilisation et initiation à la cybersécurité
4. Panorama de quelques menaces

a. Sources potentielles de menaces


capacité

Etat tiers

Groupe de Capacité
cybercriminels degré d’expertise et ressources de la source
de menaces

Concurrents
Exposition
opportunités et intérêts de la source de
Personnel
menaces
interne
Cyber-
délinquant

exposition
Exemple d’une cartographie des principales sources de menaces qui pèsent sur un S.I.

Attention : cette cartographie doit être individualisée à chaque organisation car toutes les organisations ne font pas face aux
mêmes menaces.
Exemple : le S.I. d’une administration d’état ne fait pas face aux mêmes menaces que le S.I. d’un e-commerce ou d’une université

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

b. Panorama de quelques menaces

Hameçonnage & ingénierie Violation d’accès non


Fraude interne
sociale autorisé

Virus informatique Déni de service distribué

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

c. Hameçonnage & ingénierie sociale


L’hameçonnage (anglais : « phishing ») constitue une « attaque de masse » qui vise à abuser de la « naïveté » des clients ou des
employés pour récupérer leurs identifiants de banque en ligne ou leurs numéros de carte bancaire…

1 Réception d’un mail utilisant le logo et les couleurs de


l’entreprise

2 Demande pour effectuer une opération comme la mise-


à-jour des données personnelles ou la confirmation du
mot de passe

3 Connexion à un faux-site identique à celui de


l’entreprise et contrôlé par l’attaquant

4 Récupération par l’attaquant des identifiants/mots de


passe (ou tout autre donnée sensible) saisie par le
client sur le faux site

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

c. Hameçonnage & ingénierie sociale

L’ « ingénierie sociale » constitue une « attaque ciblée » qui vise à abuser de la « naïveté » des employés de
l’entreprise :
• pour dérober directement des informations confidentielle, ou
• pour introduire des logiciels malveillants dans le système d’information de la banque

par téléphone par réseaux par e-mail


sociaux

les scénarios d’ingénierie sociale sont illimités, avec pour seules limites l’imagination des attaquants et
la naïveté des victimes…

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

c. Hameçonnage & ingénierie sociale

Exemple de phishing ciblant les employés d’un grand groupe français…

Ce lien pointe en fait vers un site frauduleux, et non pas vers un


serveur légitime de l’entreprise

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

d. Déroulement d’une attaque avancée

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

d. Déroulement d’une attaque avancée

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

d. Déroulement d’une attaque avancée

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

d. Déroulement d’une attaque avancée (Exemple)

• Apple indique que :


– Ses services iCloud ou FindMyPhone n’ont pas été
compromis
– les comptes iCloud des stars concernées ont été
compromis par des attaques ciblées de :
• compte utilisateur
• mot de passe
• questions de sécurité
• Le nombre de tentatives de mots de passe avant
Des photos intimes d’acteurs, chanteurs, présentateurs célèbres stockées sur verrouillage du compte était trop élevé.
iCloud d’Apple ont été diffusées en ligne.
– permettant des attaques par « brute force »
Les célébrités incluaient Jennifer Lawrence, Kate Upton, Rihanna, Kim
Kadarshian, Selena Gomez entre autres. • Il semblerait que l’attaque soit de type « social
engineering ».
– permettant de répondre aux questions de sécurité.

http://www.wsj.com/articles/apple-celebrity-accounts-compromised-by-very-targeted-attack-1409683803
14/07/2025 Sensibilisation et initiation à la cybersécurité
4. Panorama de quelques menaces

e. Fraude interne

La fraude interne est un « sujet tabou » pour les entreprises, mais un véritable sujet
d’importance !
Catégories de fraudeurs Vulnérabilités Typologies des fraudes

• Fraudeur occasionnel • Faiblesse des procédures de contrôle • Le détournement des avoirs de la


• interne et de surveillance des clientèle
Fraudeur récurrent (petites sommes
opérations •
de manière régulière) Le détournement des avoirs de
• Gestion permissive des habilitations l’entreprise
• Personne qui se fait embaucher pour
informatiques •
effectuer une fraude La création de fausses opérations
• Absence de séparation des tâches et
• Fraude en groupe • La personne qui fausse ses objectifs
de rotation
pour augmenter sa rémunération

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

f. Violation d’accès non autorisé : mots de passe faibles

Des mots de passe simples ou faibles (notamment sans caractères spéciaux comme « ! » ou « _ » et des
chiffres) permettent – entre autre – à des attaquants de mener les actions suivantes :
• Utiliser des scripts automatiques pour tester un login avec tous les mots de passe couramment utilisés (issus d’un
dictionnaire) ;
• Utiliser des outils pour tenter de « casser » le mot de passe. Ces outils sont très efficaces dans le cadre de mots de
passe simples, et sont beaucoup moins efficaces dans le cas de mots de passe longs et complexes.

Réflexion sur l’utilisation des mots de passe : les mots de passe constituent une faiblesse significative pour la
cybersécurité. En effet, les êtres humains n’ont pas la capacité de mémoriser de nombreux mots de passe,
complexes, différents pour chaque application, etc.
Pour cette raison, d’autres moyens d’authentification émergent, de façon à libérer les individus des problématiques des
mots de passe. Quelques exemples : la biométrie, les tokens USB, les matrices papier, la vérification via un code
SMS, les « one time password », etc.

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

f. Violation d’accès non autorisé : intrusion

Les intrusions informatiques constituent des « attaques ciblées » qui exploitent une ou des vulnérabilité(s) technique(s) pour dérober
des informations confidentielles (ex. : mots de passe, carte bancaire…) ou prendre le contrôle des serveurs ou postes de travail
Depuis le réseau Internet sur les ressources exposées : sites institutionnels, services de e-commerce, services d’accès distant, service de messagerie,
etc.
Depuis le réseau interne sur l’Active Directory ou les applications sensibles internes

Quelques chiffres issus de tests d’intrusion menés sur de nombreux S.I. :

80% des domaines Active Directory sont compromis en 2 heures

75% des domaines Active Directory contiennent au moins 1 compte privilégié avec
un mot de passe trivial

50% des entreprises sont affectées par un défaut de cloisonnement de ses


réseaux

des tests d’intrusion ne sont pas détectés par les équipes IT


80%
Sources : tests d’intrusion Orange Consulting 2012-2013

Active Directory : est un système d’annuaire sous Windows répertoriant les ressources du réseau notamment les sites, les machines, les utilisateurs.

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

g. Virus informatique
Les virus informatiques constituent des « attaques massives » qui tendent…
• à devenir de plus en plus ciblés sur un secteur d’activité (télécommunication, banque, défense, énergie, etc.)
• à devenir de plus en plus sophistiqués et furtifs

Les principaux vecteurs d’infection…


• Message avec pièce-jointe
• Support amovible (clé USB…)
• Site Web malveillant ou piratés
• Partages réseaux ouverts, systèmes vulnérables…

… avec comme conséquences potentielles …


• Installation d’un « cheval de Troie » pour accéder au poste de travail à distance
• Récupération de données ciblées : cartes bancaires, identifiants/mots de passe…
• Surveillance à distance des activités : capture des écrans, des échanges, du son ou de
la vidéo !
• Destruction des données des postes de travail
• Chiffrement des données pour une demande de rançon
Quelques virus récents et médiatiques : • …
Citadel, Flame, Stuxnet, Duqu, Conficker,
Zeus, Shamoon (Aramco)…

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

h. Déni de service distribué (DDoS)

La déni de service distribué (DDoS) constituent une « attaque ciblée » qui consiste à saturer un site Web de requêtes pour le mettre
« hors-service » à l’aide de « botnets », réseaux d’ordinateurs infectés et contrôlés par les attaquants

… une menace majeure et en augmentation


pour les sites Internet

34,5 heures
durée moyenne d’une attaque

48,25 Gbps
bande passante moyenne d’une attaque

75 % des attaques au niveau infrastructure


25% des attaques au niveau application

14/07/2025 Sensibilisation et initiation à la cybersécurité


4. Panorama de quelques menaces

i. Illustration d’un réseau de botnets


Cible de l’attaque

Milliers ou millions d’ordinateurs


infectés, prêts à attaquer une cible
sur ordre de l’attaquant

Serveurs de commande
(relais)
Un botnet est un ensemble de systèmes contrôlables par un
attaquant via des serveurs de commande. Les propriétaires de
ces systèmes ne savent pas que leur PC participe à un botnet
(leur PC a été compromis au préalable et à leur insu via
l’exploitation d’une vulnérabilité)

Attaquant contrôlant le botnet

14/07/2025 Sensibilisation et initiation à la cybersécurité


UPL
UL
UL
UPL SEC-CRYPTO
INFO-01
2016-2017
2021-2022 SEC-CRYPTO
INFO-01
2016-2017
2021-2022

5. EXIGENCES FONDAMENTALES ET OBJECTIFS


Réseaux Informtiques
Département de physique/Infotronique IT/S5

5. Exigences fondamentales et objectifs

Réalisé par : Dr RIAHLA 2008/2009


Exigences fondamentales et objectifs

Origine des attaques

50% interne 50% externe

Exemple : Exemple:
utilisateur malveillant, Piratage, virus,
erreur involontaire,… intrusion…,..

Réalisé par : Dr RIAHLA


Exigences fondamentales et objectifs

Elles caractérisent ce à quoi s'attendent les utilisateurs


du systèmes informatiques en regard de la sécurité.

La sécurité informatique vise généralement cinq


principaux objectifs :

Réalisé par : Dr RIAHLA 85


Exigences fondamentales et objectifs

L'intégrité, c'est-à-dire garantir que les données sont bien celles


que l'on croit être.

La confidentialité, consistant à assurer que seules les personnes


autorisées aient accès aux ressources échangées.

La disponibilité, permettant de maintenir le bon fonctionnement


du système d'information.
.

Réalisé par : Dr RIAHLA 86


Exigences fondamentales et objectifs

La non répudiation, permettant de garantir qu'une transaction ne


peut être niée.

L'authentification, consistant à assurer que seules les personnes


autorisées aient accès aux ressources.

La sécurité recouvre ainsi plusieurs aspects :


respect de la vie privée (informatique et liberté).

Réalisé par : Dr RIAHLA 87


Département de physique/Infotronique IT/S5

6. Étude (analyse) des risques

Réalisé par : Dr RIAHLA 2008/2009


Étude (analyse) des risques

Il est nécessaire de réaliser une analyse de risque en prenant soin


d'identifier les problèmes potentiels avec les solutions avec les
coûts associés.

L'ensemble des solutions retenues doit être organisé sous forme d'une
politique de sécurité cohérente, fonction du niveau de tolérance au
risque.

 On obtient ainsi la liste de ce qui doit être protégé.

Réalisé par : Dr RIAHLA 89


Evolution des risques

 Croissance de l'Internet
 Croissance des attaques
 Failles des technologies
 Failles des configurations
 Failles des politiques de sécurité
 Changement de profil des pirates

Réalisé par : Dr RIAHLA 90


Étude (analyse) des risques

Quelle est la valeur des équipements, des logiciels et surtout des


informations ?

 Quel est le coût et le délai de remplacement ?

 Faire une analyse de vulnérabilité des informations


contenues sur les ordinateurs en réseau
(programmes d'analyse des paquets, logs…).

Quel serait l’impact sur la clientèle d'une information publique


concernant des intrusions sur les ordinateurs de la société ?

Réalisé par : Dr RIAHLA 91


Étude (analyse) des risques

Il faut cependant prendre conscience que les principaux


risques restent :
 « câble arraché »,
 « coupure secteur »,
 « crash disque »,
 « mauvais profil utilisateur », …

Réalisé par : Dr RIAHLA 92


Étude (analyse) des risques Ce qu’il
faut retenir

 Inventaire des éléments du système à protéger


 Inventaire des menaces possibles sur ces éléments

Estimation de la probabilité que ces menaces se réalisent

Le risque « zéro » n’existe pas, il faut définir le risque résiduel que


l’on est prêt à accepter.

Réalisé par : Dr RIAHLA 93


4 parties

 Introduction à la sécurité informatique


 Menaces (failles de sécurité, Attaques et
vulnérabilités)
 Protections
 Gestion de la sécurité

Réalisé par : Dr RIAHLA 2008/2009


Démarche (Méthodologie ?) pour sécuriser un système
d’information dans un réseau

Analyse de la Analyse de risques Politique de sécurité


situation

Mesures de sécurité

Implémentation

validation

Réalisé par : Dr RIAHLA 38


sécurité Informtique
Département de physique/Infotronique IT/S5

7. Établissement d’une
politique de sécurité

Réalisé par : Dr RIAHLA 2008/2009


Établissement d’une politique de sécurité

Il ne faut pas perdre de vue que la sécurité est comme une
chaîne, guère plus solide que son maillon le plus faible

Une porte blindée est inutile dans un bâtiment si les


fenêtres sont ouvertes sur la rue.

Réalisé par : Dr RIAHLA 97


Établissement d’une politique de sécurité

Suite à l’étude des risques et avant de mettre en place des


mécanismes de protection, il faut préparer une politique à
l'égard de la sécurité.

Une politique de sécurité vise à définir les moyens de


protection à mettre en œuvre

Réalisé par : Dr RIAHLA 98


Établissement d’une politique de sécurité

 Identifier les risques et leurs conséquences.


Elaborer des règles et des procédures à mettre en oeuvre pour les
risques identifiés.
Surveillance et veille technologique sur les vulnérabilités
découvertes.
Actions à entreprendre et personnes à contacter en cas de
détection d'un problème.

Réalisé par : Dr RIAHLA 99


Établissement d’une politique de sécurité

 Quels furent les coûts des incidents informatiques


passés ?

 Quel degré de confiance pouvez-vous avoir envers


vous utilisateurs interne ?

Qu’est-ce que les clients et les utilisateurs espèrent de la sécurité ?

Quel sera l’impact sur la clientèle si la sécurité est insuffisante, ou


tellement forte qu’elle devient contraignante ?

Réalisé par : Dr RIAHLA 100


Établissement d’une politique de sécurité

Y a-t-il des informations importantes sur des ordinateurs en réseaux


? Sont-ils accessible de l’externe ?

Quelle est la configuration du réseau et y a-t-il des services


accessibles de l’extérieur ?

Quelles sont les règles juridiques applicables à votre entreprise


concernant la sécurité et la confidentialité des informations ?

Réalisé par : Dr RIAHLA 101


Établissement d’une politique de sécurité

Mise en œuvre
 Audit
 Tests d'intrusion
 Détection d'incidents
 Réactions
 Restauration

Réalisé par : Dr RIAHLA 102


sécurité Informtique
Département de physique/Infotronique IT/S5

8. Éléments d’une politique de sécurité

Réalisé par : Dr RIAHLA 2008/2009


Éléments d’une politique de sécurité

En plus de la formation et de la sensibilisation permanente

des utilisateurs, la politique de sécurité peut être


découpée en plusieurs parties :

Réalisé par : Dr RIAHLA 104


Éléments d’une politique de sécurité

 Défaillance matérielle (vieillissement, défaut…)


 Défaillance logicielle (bugs, MAJ…)
 Accidents (pannes, incendies, inondations…)
 Erreur humaine (Formation)
Vol via des dispositifs physique (disques et bandes), Contrôler

l'accès aux équipements


 Virus provenant de disquettes
 Piratage et virus réseau (plus complexe )
Réalisé par : Dr RIAHLA 105
Démarche (Méthodologie ?) pour sécuriser un système
d’information dans un réseau

Analyse de la Analyse de risques Politique de sécurité


situation

Mesures de sécurité

Implémentation

validation

Réalisé par : Dr RIAHLA 106


Démarche (Méthodologie ?) pour sécuriser un système
d’information dans un réseau

Analyse de la situation : identifier le contexte du système à sécuriser.« On ne


sécurise pas de la même manière une maison, une banque ou une gare »

Analyse des risques : (suite)


Diminuer le risque global auquel le système est exposé

Politique de sécurité :
Sert à décrire de quelle manière le risque global sera diminué
(avec risque résiduel):

Décrire les différents éléments du système d’info et les règles qui s’y appliquent
(classification des infos, découpage en zones, règles de protection pour chaque
zone, etc…)

Réalisé par : Dr RIAHLA 107


Démarche (Méthodologie ?) pour sécuriser un système
d’information dans un réseau

Mesures de sécurité :
Ensemble de mesures techniques (FireWall, Antivirus, IDS,
...) ou organisationnelles ( procédure de secours, nomination responsable
sécurité, …) qui vont permettre d’appliquer la politique de sécurité

Implémentation
Installation et implémentation des différentes mesures

Validation
Validation des mesures implémentées afin de vérifier qu’elles offrent la
protection voulue (Audits, scans de
vulnérabilité, tests d’intrusion, etc…)

Réalisé par : Dr RIAHLA 108


sécurité Informtique
Département de physique/Infotronique IT/S5

9. Principaux défauts de
sécurité

Réalisé par : Dr RIAHLA 2008/2009


Principaux défauts de sécurité

Les défauts de sécurité d’un système d’information


les plus souvent constatés sont :
 Installation des logiciels et matériels par défaut.

 Mises à jours non effectuées.

 Mots de passe inexistants ou par défaut.

 Services inutiles conservés (Netbios…).

 Traces inexploitées.
Réalisé par : Dr RIAHLA 110
Principaux défauts de sécurité

 Pas de séparation des flux opérationnels des flux

d’administration des systèmes.

 Télémaintenance sans contrôle fort.

 Procédures de sécurité obsolètes (périmés).

 Authentification faible.

Réalisé par : Dr RIAHLA 111


Principaux défauts de sécurité

l'état actif d'insécurité, c'est-à-dire la non connaissance par


l'utilisateur des fonctionnalités du système, dont certaines
pouvant lui être nuisibles (par exemple le fait de ne pas désactiver
des services réseaux non nécessaires à l'utilisateur)

l'état passif d'insécurité, c'est-à-dire la méconnaissance des


moyens de sécurité mis en place, par exemple lorsque
l'administrateur d'un système ne connaît pas les dispositifs de
sécurité dont il dispose.

Réalisé par : Dr RIAHLA 112


Réseaux Informtiques
Département de physique/Infotronique IT/S5

10. Notion d'audit

Réalisé par : Dr RIAHLA 2008/2009


Notion d'audit

Un audit de sécurité consiste à s'appuyer sur un tiers de confiance


(généralement une société spécialisée en sécurité informatique) afin
de valider les moyens de protection mis en œuvre, au regard de la
politique de sécurité.

L'objectif de l'audit est ainsi de vérifier que chaque règle


de la politique de sécurité est
correctement appliquée et que l'ensemble des dispositions
prises forme un tout cohérent.

Réalisé par : Dr RIAHLA 114


Notion d'audit

Un audit de sécurité permet de s'assurer que l'ensemble des


dispositions prises par l'entreprise sont réputées sûres.

Réalisé par : Dr RIAHLA 115

Vous aimerez peut-être aussi