chap1-sécurité informatique

27
Institut des Hautes Etudes Commerciales de Carthage Université 7 novembre Carthage  Informati ue Chapitre 1: La sécurité des réseaux informatique  Mohamed Sahbi Bahroun Année Universitaire 2010/2011 1

Transcript of chap1-sécurité informatique

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 1/27

Institut des Hautes Etudes Commerciales de Carthage

Université 7 novembre Carthage

 

Informati ue

Chapitre 1: La sécurité des réseaux

informatique

 

Mohamed Sahbi BahrounAnnée Universitaire 2010/2011 1

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 2/27

Plan du cha itre

• 1. Définitions et objectifs

• 2. Pour uoi La sécurité informati ue.

• 3. Terminologie de la sécurité.

• 4. Les types de menaces.

• 5. La méthodologie de la sécurité.

• 6. Sécurité des réseaux.

• . u repr sen e un anger.

• 8. Les éléments de sécurité.

2Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 3/27

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 4/27

Pour uoi la sécurité informati ue

Avec l’ouverture des entre rises vers l’extérieur les ressources de l’entre rise sontexposées à divers “dangers”.

Se connecter à Internet n'est pas sans danger. Et les machines connectées enr seau son encore p us expos es s e n veau e s cur n es pas ev .

Pas de risque ZERO !!!!!.

Restons modestes : – Sécurité est un sujet énorme

 – De nouvelles atta ues irates contre les réseaux informati ues censés être les mieuxsécurisés du monde.

 – Complexe car connaissance très pointue dans différents domaines• Système

• Cryptographie

• Base de données

• Administration

4Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 5/27

Terminologie de sécurité

Autres termes de sécurité

Vulnérabilité : faiblaisse / faille susceptible de nuire dans l'absolu,

Menace: Source de risque interne / externe.

Concerne aussi bien le hardware / software.

.

Contre-mesures :est l'ensemble des actions mises en oeuvre en

prévention de la menace

Im act : re résente la consé uence du ris ue sur l’or anisme et ses

objectifs

Peut être qualifié en termes de niveau de sévérité (ou de

5

.

Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 6/27

Les t es de menaces

Les sources d’une menace peuvent être classées en trois catégories:

o Les accidents.

o Les erreurs.

o La malveillance.

Les menaces au systèmed’information

- Accidents physiques

-

- Erreurs d’exploitation

- Erreurs de conception et de

- vol

-Fraudes

-Forces majeurs.

-Pertes de services essentiels

réalisation -Sabotage

-Attaques logique

6

- vu ga on n orma o

Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 7/27

La méthodolo ie de la sécurité

 

sécurité

Analyse des risques et des

vulnérabilités

Rédaction des exigences et

des recommandations

Mise en place des actionsde sécurité

Validation et suivi sur le

7Sécurité Informati ue : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 8/27

 

• Développer une politique de sécurité:

 – .  

Qui

Peut

Doit

Ne doit pas

Connaître

Modifier 

communiquer 

Quoi

 – 2. Quelle sécurité apporter à l’information? Comment le faire Quels moyens pour atteindre cet objectif ?

• Analyser les risques

 – Prendre en compte les menaces qui pèsent sur le système d'information:

• .

 – Identifier les points sensibles – Identifier les actifs de l'entreprise

• Sécuriser 

 –

• Exemple : Cloisonner les réseaux de l'entreprise

• Auditer 

 – Cibler les points déterminés lors de la phase précédente

 – Analyser le terrain

• Réitérer les actions

 – Agir localement

 – Garder une vue lobale

8

 

Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 9/27

L m h l i l ri 

• Difficile à cerner pour divers raisons:  – e onner es moyens e app quer :

• Techniques : les solutions matérielles et logicielles: – Antivirus, Antispam, Firewall, contrôleur d’accès, etc.

• Humains:’  – ,

• Organisationnels: – Etablissement de la politique et l’organisation de la sécurité.

 – Compromis coûts-sécurité.

9Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 10/27

 

• – Interdiction par défaut :

• Tout ce qui n’est pas autorisé explicitement est interdit

 –  • N’autoriser que le strict nécessaire

 – Défense en profondeur :

 – Cela implique d’avoir ces défenses en série et non en parallèle.

 – Goulet d’étranglement :•

 – Simplicité :• Filtrage le plus simple possible

 –• Acceptation des contraintes par les utilisateurs

10Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 11/27

 

• cur ser p ys que: – Détecteur / extincteur de fumée,

’ , – Etc…

• Sécurité lo i ue – Sécuriser un réseau

• Sécuriser les postes de travail

• cur ser es serveurs

• Sécuriser les applications• Sécuriser l’accès internet

• Sécuriser l’accès distant

 – Securiser les base de données.

11Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 12/27

’ 

’ 

• Des sites distants accèdent à des ressources à l’intérieur 

’ .

• Protection des systèmes informatiques contre ces

• Durée de vie d’un RH 6.2 -> 72h

• ’ - 

• 17 scans NetBios par jour • . .

12Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 13/27

’ 

• Evaluation difficile du nombre d’intrusions

  – Intrusions arfois non détectées – Réticence des entreprises et administrations

 – -• Incidents : 21.756 / 52.658 / 82.094 / 137.529

• u n ra s : . . . .

• * source : Cert CC

13Sécurité Informatique : 3éme LAIAA

Sécurité des réseaux : La

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 14/27

Sécurité des réseaux : La

vu n ra4500

3500

4000

3000

Vulnérabil it és

2000

1000

1500

500

14

0

1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005

Sécurité Informati ue : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 15/27

160000

 

120000

140000

Incidents

100000

60000

20000

40000

0

  1   9   9   0

  1   9   9  1

  1   9   9   2

  1   9   9   3

  1   9   9  4

  1   9   9   5

  1   9   9   6

  1   9   9   7

  1   9   9   8

  1   9   9   9

   2   0   0   0

   2   0   0  1

   2   0   0   2

   2   0   0   3

Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 16/27

 

 –  passive: ne modifie pas l’état de communication ou du réseau.• Exemple de mécanismes: l’observation par sonde et l’analyse detrafic.

’ ’ ’ – ,d’une communication.

,prise de contrôle d’un serveur, l’altération des messages qui circulent

sur le réseau.

• Aussi une attaque peut être interne / exetrne.

16Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 17/27

Sécurité des réseaux : Les atta ue

Les principales calsses d’attaques:

1. Les attaques d’accès ou Sniffing 

2. Les attaques de modification

3. Les attaques de rejeu ou Replay

4. L’usurpation ou le Spoofing 

 

17Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 18/27

 

1. L’écoute ou Snooping  ( attaque passive): Prendre connaissance d’informationspr v es qu rans en , sans pour au an es a rer e sans se a re conna re. esexploiter pour des fins illégales.

 – sniffer = analyseurs de réseau = un ordinateur connecté au réseau et configurépour récupérer tout le trafic transitant et non seulement le trafic qui lui estdestiné.

 – Exemple: snoop, Esniff, TCPDUMP, WINDUMP , PacketBoy et LinSniff.

2. L’analyse ( attaque active):Déchiffrement par le pirate du contenu des fluxd’information transitant afin d’en tirer des informations confidentielles.

. n ercep on ou an n e m e: a aquan ns re son sys me cou esur le parcours de transmission du message, l’intercèpte, puis décide de le laisser 

continuer vers sa destination ou non. – le trafic peut être dirigé vers le système de l’attaquant et non vers sa destination

r e e.

 – Peut empêcher les messages transitant d’arriver à leur destination.

 – L’expéditeur peut ne jamais se rendre compte qu’il ne communique pas avec la

destination réelle

18Sécurité Informatique : 3éme LAIAA

Sécurité des réseaux :

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 19/27

Sécurité des réseaux :

mo ca on ep ay  • Les atta ues de modification:

 – Récupération des informations transitant, puis surtout en leur altération.

 – ,

 – insertion de fausses informations ou suppression des messages et aucune informationn’arrive à destination.

• Les attaques de Rejeu (Replay)

 – Lors d’une attaque de rejeu, l’attaquant enregistre les échanges d’une session, puis rejoue latotalité, ou une artie de la session dans un tem s ultérieur.

 – Les messages rejoués vont écraser les messages originaux et pourraient être renvoyés soit

au destinataire de la session attaquée, soit à un autre destinataire.

 – Les attaques de rejeu sont essentiellement oeuvrées pour compromettre une transactionélectronique en modifiant dans les messages renvoyés les montants de transaction.

19Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 20/27

Sécurité des réseaux : le s oofin 

Le spoofing permet à une machine d’être identifiée, ou authentifiée, auprès d’uneau re comme an une source a e.

• L’usurpation ou spoofing IP :

 – + , – Outils: Hunt , ipspoof , rbone, et spoofit 

• L’usurpation ou spoofing ARP :

 – Le spoofing ARP consiste pour le pirate de conserver son adresse matérielle et d’utiliser l’adresse IP d’un hôte approuvé en modifiant le cache ARP.

 – Ces informations de correspondance sont ensuite envoyées simultanément vers la cache etvers a c e. ns , es paque s e a c e son rou s vers a resse ma r e e e a aquan .

• L’usurpation ou spoofing DNS :

 – Le spoofing DNS consiste en la modification des tables des correspondances noms_d’hôtes –adresses_IP dans le serveur de noms. Ainsi, lorsqu’un client émet une requête, il reçoitl’adresse IP de la machine de l’attaquant.

20Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 21/27

 

21Sécurité Informatique : 3éme LAIAA

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 22/27

 

• Dos ou Denial Of Service: Permet de rendre indisponibles lesressources d’un système aux utilisateurs légitimes.

• Les attaques de type Dos exploitent généralement des bugs danscertains protocols ou programme.

• DoS ne permet généralement pas à l’attaquant de prendreconnaissance de l’information, ni de la modifier..

• L’attaque DoS la plus classique consiste d’envoyer une quantité

excessive de données sur le réseau d’un serveur ou d’une site et desaturer par conséquent les communications vers ce site ou serveur.

• Exemples: Buffer Overflow Attacks, SYN Attack, Chargen, etc.

22Sécurité Informatique : 3éme LAIAA

Sécurité des réseaux :

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 23/27

Sécurité des réseaux :

r se e con r e

• Prise de contrôle des systèmes

 – – Conséquence directe des autres attaques

 – Méthodes• Utilisation d’un accès utilisateur mal protégé

• Exploitation de failles structurelles

• Exploitation d’erreurs de programmatio

23Sécurité Informatique : 3éme LAIAA

Sécurité des réseaux :

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 24/27

Sécurité des réseaux :

es cons quences

• nanc res mpor an es

 – Site down (Yahoo)• Financière limitée

 –

 – Reconfiguration de matériel

• Réputation et image de marque

 –

24Sécurité Informatique : 3éme LAIAA

Qui représente un danger

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 25/27

Qui représente un danger 

pour e r seau• Une certaine classe d’utilisateurs:

 – Hacker: intéressé à explorer en profondeur un système informatique sansintentions malicieuses ou destructives.

 – Cracher: intéressé à rendre le système inopérant ou de refuser des services.

 – c..

• Certains programmes: – Virus: un programme capable d'infecter un autre programme : Sircam, Magistr ,

 –, , , , .

 – Bombe logique: un programme avec un code qui cause son déclenchementaprès un évènement précis.

 – Ver (worm):est un programme qui peut s'auto-reproduire et se déplacer à travers un

réseau en utilisant les mécanismes réseau..

 – Cheval de Troie: programme qui s’implante dans le système à la place d’unautre pour réaliser des opération non prévues (vol de mots de passe, copie des, .

• Autres: erreurs d’exploitation

25Sécurité Informatique : 3éme LAIAA

Les éléments de la sécurité

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 26/27

Les éléments de la sécurité

Techniques de Cloisonnement des réseaux – Segmenter votre réseau pour une meilleure sécurité et performance

• Techniques de Contrôle d’accès  – onc on pr nc pa e e rage:

• NAT.

• ACL.

• Firewall

• Les solutions VPN et les mécanismes cryptographiques: – Outils de chiffrement - Infrastructure PKI ou SSL, ….

• Les systèmes d’authentification:

 – Les serveurs AAA. – Radius TACACS+ Kerberos ou Carte à uce ? 

• Techniques de Détection d'intrusion:

 – Sur les équipements réseaux et système.

26Sécurité Informatique : 3éme LAIAA

Les éléments de la sécurité

8/3/2019 chap1-sécurité informatique

http://slidepdf.com/reader/full/chap1-securite-informatique 27/27

Les éléments de la sécurité

• Les Outils de rotection virale. – Sur postes de travail, serveur web, réseau

• Les Outils d’audit technique (réseau, Base de données, web) – Examen et évaluation des vulnérabilités des systèmes (Sécurité Proactive)

• Contrôle du contenu et système Proxy-Cache" " – -

sa présentation officielle ?

• Outils de Journalisation et d’audit des activités – La confiance n’exclut pas le contrôle !

• Outils de sauvegarde et de continuité d’activité (Redondance, clustering, etc.)’ – -

défaillances matérielles ?

27Sécurité Informatique : 3éme LAIAA