Securite Des Systemes Informatiques

28
 Universite de Politehnique Bucharest 2011 PROJET Fiabilité et contrôle de la qualité Étudiante : Andra CODREANU Groupe: 1230F

Transcript of Securite Des Systemes Informatiques

Page 1: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 1/28

 

Universite de Politehnique Bucharest2011

PROJET

Fiabilité et contrôle de la qualité

Étudiante : Andra CODREANUGroupe: 1230F

Page 2: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 2/28

 

Prof. Coordonnateur: Ioan BACIVAROV

1. Enjeux de la sécurité des systèmes d'information2. Introduction à la sécurité informatique2.1 Objectifs de la sécurité informatique.2.2 Nécessite d’une approche globale2.3 Le processus de sécurité

3. Sécurité - Définition des besoins3.1 Identification des besoins3.2 Analyse des risques3.3 La politique de sécurité3.3.1 Mise en place d’une politique de sécurité4. Mesure des risques 

4.1 Risques humains 

4.2 Risques techniques 

4.3 Risques juridiques

4.4 Liste des risques 5. Les Tests d’intrusion5.1 Notion d’Audit5.2 Phase de détection des incidents6. Sécurité - Réaction aux incidents7. La sécurité des systèmes informatiques8. Conclusions et perspectives9. Bibliographie

1.  Annexe12.  Annexe2

2

Page 3: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 3/28

 

1. Enjeux de la sécurité des systèmes

d'informationLe terme « système informatique » désigne ici tout système dont le

fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné àélaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmesd'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voixanalogique, voix sur IP…) et dans certains cas, les données sur papier.

De tels systèmes se prêtent à des menaces de types divers, susceptiblesd'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou dela révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de «confidentialité de l'information »), ou bien par exemple de porter atteinte à sadisponibilité (on parle alors de « disponibilité du système »). Depuis les années1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, lespartages de données et l'interactivité ont augmenté de façon considérable — maisc'est également le cas des pannes — indisponibilités, incidents, erreurs, négligenceset malveillances en particulier avec l'ouverture sur internet.

Certaines de ces menaces peuvent aussi, indirectement, causer d'importantsdommages financiers. Par exemple, bien qu'il soit relativement difficile de lesestimer, des sommes de l'ordre de plusieurs milliards de dollars US ont étéavancées suite à des dommages causés par des programmes malveillants commele ver Code Red. D'autres dommages substantiels, comme ceux liés au vol denuméros de cartes de crédit, ont été déterminés plus précisément.

Outre les aspects financiers, des bris de sécurité informatique peuvent causer du tort à la vie privée d'une personne en diffusant des informations confidentiellessur elle (entre autres ses coordonnées postales ou bancaires), et peuvent pour cetteraison être sanctionnés lorsqu'une négligence de l'hébergeur est établie : si, par exemple, celui-ci n'a pas appliqué un correctif dans des délais raisonnables.

Indirectement aussi, certaines menaces peuvent nuire à l'image même dupropriétaire du système d'information. Des techniques répandues de « defacing »(une refonte d'un site web) permettent à une personne mal intentionnée de mettreen évidence des failles de sécurité sur un serveur web. Ces personnes peuventaussi profiter de ces vulnérabilités pour diffuser de fausses informations sur sonpropriétaire (on parle alors de désinformation).

 

3

Page 4: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 4/28

 

2. Introduction à la sécurité informatique

 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprisesouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il estdonc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va demême lors de l'ouverture de l'accès de l'entreprise sur internet.Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de seconnecter au système d'information à partir de n'importe quel endroit, les personnelssont amenés à « transporter » une partie du système d'information hors del'infrastructure sécurisé de l'entreprise.

 2.1 Objectifs de la sécurité informatique

 Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menacespotentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi.

La sécurité informatique vise généralement cinq principaux objectifs:- L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit

être;- La confidentialité, consistant à assurer que seules les personnes autorisées

aient accès aux ressources échangées;- La disponibilité, permettant de maintenir le bon fonctionnement du systèmed'information ;

- La non répudiation, permettant de garantir qu'une transaction ne peut êtreniée ;

- L'authentification, consistant à assurer que seules les personnes autoriséesaient accès aux ressources.

2.2 Nécessite d’une approche globale

La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet,on la compare régulièrement à une chaîne en expliquant que le niveau de sécuritéd'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi,une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur larue.Cela signifie que la sécurité doit être abordée dans un contexte global et notammentprendre en compte les aspects suivants :

4

Page 5: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 5/28

 

La sensibilisation des utilisateurs aux problèmes de sécurité 

La sécurité logique, c'est-à-dire la sécurité au niveau des données,

notamment les données de l'entreprise, les applications ou encore les

systèmes d'exploitation.

La sécurité des télécommunications : technologies réseau, serveurs del'entreprise, réseaux d'accès, etc. 

La sécurité physique, soit la sécurité au niveau des infrastructures

matérielles : salles sécurisées, lieux ouverts au public, espaces communs de

l'entreprise, postes de travail des personnels, etc.

2.3 Le processus de sécurité

Le processus de sécurité doit être intégré de façon dynamique :

Le contrôle de risque permet d'énumérer les vulnérabilitésprésentes, associées à des degrés de gravité.

Puis l'analyse des risques consiste à évaluer la criticité d'unemenace en fonction de sa probabilité et son impact.

 Afin d'élaborer une politique de sécurité cohérente,il faut émettretoutes les préconisations nécessaires à la sécurisation del'infrastructure.

Une implémentation d'architecture sécurisée pourra alors êtreorganisée.

3. Sécurité - Définition des besoins

Phase de définition La phase de définition des besoins en terme de sécurité est la première étape versla mise en oeuvre d'une politique de sécurité.L'objectif consiste à déterminer les besoins de l'organisation en faisant un véritableétat des lieux du système d'information, puis d'étudier les différents risques et lamenace qu'ils représentent afin de mettre en oeuvre une politique de sécuritéadaptée.La phase de définition comporte ainsi trois étapes :

L'identification des besoins

L'analyse des risques

5

Page 6: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 6/28

 

La définition de la politique de sécurité

3.1 Identification des besoins

La phase d'identification des besoins consiste dans un premier temps à fairel'inventaire du système d'information, notamment pour les éléments suivants :

Personnes et fonctions ;

Matériels, serveurs et les services qu'ils délivrent ;

Cartographie du réseau (plan d'adressage, topologie physique, topologie

logique, etc.) ;

Liste des noms de domaine de l'entreprise ;

Infrastructure de communication (routeurs, commutateurs, etc.)

Données sensibles.

3.2 Analyse des risques

L'étape d'analyse des risques consiste à répertorier les différents risques encourus,d'estimer leur probabilité et enfin d'étudier leur impact.La meilleure approche pour analyser l'impact d'une menace consiste à estimer lecoût des dommages qu'elle causerait (par exemple attaque sur un serveur ou

détérioration de données vitales pour l'entreprise).Sur cette base, il peut être intéressant de dresser un tableau des risques et de leur potentialité, c'est-à-dire leur probabilité de se produire, en leur affectant des niveauxéchelonné selon un barème à définir, par exemple :

Sans objet (ou improbable) : la menace n'a pas lieu d'être ;

Faible : la menace a peu de chance de se produire ;

Moyenne : la menace est réelle ;

Haute : la menace a de grandes chances de se produire.

Il existe de nombreux risques en sécurité du système d'information, qui évoluentd'année en année.

Le terme criminalité informatique, aussi appelé « cyber-criminalité », définit àmauvais titre les différentes attaques contre les systèmes informatiques, la plupartdes attaques pouvant être classifiées comme des délits, et non des crimes. Ce

6

Page 7: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 7/28

 

terme est souvent employé comme FUD, généralement par les même personnes quiconsidèrent les hackers comme des terroristes.

3.3 La politique de sécurité

La politique de sécurité est le document de référence définissant les objectifspoursuivis en matière de sécurité et les moyens mis en oeuvre pour les assurer.

La politique de sécurité définit un certain nombre de règles, de procédures et debonnes pratiques permettant d'assurer un niveau de sécurité conforme aux besoinsde l'organisation.

Un tel document doit nécessairement être conduit comme un véritable projetassociant des représentants des utilisateurs et conduit au plus haut niveau de lahiérarchie, afin qu'il soit accepté par tous. Lorsque la rédaction de la politique de

sécurité est terminée, les clauses concernant le personnel doivent leur êtrecommuniquées, afin de donner à la politique de sécurité le maximum d'impact.

La politique de sécurité est donc l'ensemble des orientations suivies par uneorganisation (à prendre au sens large) en terme de sécurité. A ce titre elle se doitd'être élaborée au niveau de la direction de l'organisation concernée, car elleconcerne tous les utilisateurs du système.

 A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir lesdroits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers.Le rôle de l'administrateur informatique est donc de s'assurer que les ressources

informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique desécurité définie par l'organisation.De plus, étant donné qu'il est le seul à connaître parfaitement le système, il luirevient de faire remonter les informations concernant la sécurité à sa direction,éventuellement de conseiller les décideurs sur les stratégies à mettre en oeuvre,ainsi que d'être le point d'entrée concernant la communication à destination desutilisateurs sur les problèmes et recommandations en terme de sécurité.La sécurité informatique de l'entreprise repose sur une bonne connaissance desrègles par les employés, grâce à des actions de formation et de sensibilisationauprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champssuivants :

Un dispositif de sécurité physique et logique, adapté aux besoins de

l'entreprise et aux usages des utilisateurs ;

Une procédure de management des mises à jour ;

Une stratégie de sauvegarde correctement planifiée ;

Un plan de reprise après incident ;

Un système documenté à jour ;

7

Page 8: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 8/28

 

3.3.1 Mise en place d’une politique de sécurité

La sécurité des systèmes informatiques se cantonne généralement à garantir les

droits d'accès aux données et ressources d'un système en mettant en place desmécanismes d'authentification et de contrôle permettant d'assurer que lesutilisateurs des dites ressources possèdent uniquement les droits qui leur ont étéoctroyés.Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêneau niveau des utilisateurs et les consignes et règles deviennent de plus en pluscompliquées au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatiquedoit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser lesystème d'information en toute confiance.C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une

politique de sécurité, dont la mise en oeuvre se fait selon les quatre étapessuivantes :

Identifier les besoins en terme de sécurité, les risques informatiques pesant

sur l'entreprise et leurs éventuelles conséquences ;

Elaborer des règles et des procédures à mettre en oeuvre dans les différents

services de l'organisation pour les risques identifiés ;

Surveiller et détecter les vulnérabilités du système d'information et se tenir 

informé des failles sur les applications et matériels utilisés ;

Définir les actions à entreprendre et les personnes à contacter en cas dedétection d'une menace ;

Il existe de nombreuses méthodes permettant de mettre au point une politique desécurité. Voici une liste non exhaustive des principales méthodes :

MARION (Méthodologie d'Analyse de Risques Informatiques Orientée par 

Niveaux ), mise au point par le CLUSIF ;

https://www.clusif.asso.fr/fr/production/mehari/ 

MEHARI (MEthode Harmonisée d'Analyse de RIsques) ;

https://www.clusif.asso.fr/fr/production/mehari/  EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité),

mise au point par la DCSSI (Direction Centrale de la Sécurité des Systèmes

d'Information) ; http://www.ssi.gouv.fr/fr/confiance/ebios.html 

La norme ISO 17799.

8

Page 9: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 9/28

 

La norme ISO/CEI 27002 est une norme internationale concernant la sécurité del'information, publiée en juillet 2007 par l'ISO, dont le titre en français est Code debonnes pratiques pour la gestion de la sécurité de l'information .

Cette norme remplace la norme ISO/CEI 17799 depuis le 1er juillet 2007, cette

dernière étant dépréciée. Le contenu de la norme ISO/CEI 27002:2005 est le même,à la virgule près, que celui de la norme ISO/CEI 17799:2005, publiée en juin 2005.

L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnespratiques en français), destinées à être utilisées par tous ceux qui sont responsablesde la mise en place ou du maintien d'un Système de Management de la Sécurité del'Information (SMSI). La sécurité de l'information est définie au sein de la normecomme la « préservation de la confidentialité, de l'intégrité et de la disponibilité del'information ».

Cette norme n'a pas de caractère obligatoire pour les entreprises. Son respect peut

toutefois être mentionné dans un contrat : un prestataire de services pourrait ainsis'engager à respecter les pratiques normalisées dans ses relations avec un client.

Contenu de la norme

La norme ISO/CEI 27002 est composée de onze sections principales, qui couvrentle management de la sécurité aussi bien dans ses aspects stratégiques que dansses aspects opérationnels. Chaque section constitue un chapitre de la norme :

• Chapitre 5 : Politique de sécurité.• Chapitre 6 : Organisation de la sécurité de l'information.• Chapitre 7 : Gestion des biens.• Chapitre 8 : Sécurité liée aux ressources humaines.• Chapitre 9 : Sécurité physique et environnementale.• Chapitre 10 : Gestion des communications et de l'exploitation.• Chapitre 11 : Contrôle d'accès.• Chapitre 12 : Acquisition, développement et maintenance des systèmes

d'information.• Chapitre 13 : Gestion des incidents liés à la sécurité de l'information.• Chapitre 14 : Gestion de la continuité d'activité.• Chapitre 15 : Conformité légale et réglementaire.

Chaque section spécifie les objectifs à atteindre et énumère un ensemble demesures (les « best practices ») permettant d'atteindre ces objectifs. La norme nedétaille pas les mesures, car chaque organisation est censée procéder à uneévaluation de ses propres risques afin de déterminer ses besoins avant de choisir les mesures qui seront appropriées dans chacun des cas possibles.

9

Page 10: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 10/28

 

Cette norme est de plus en plus utilisée par les entreprises du secteur privé commeun référentiel d'audit et de contrôle, en complément de la politique de sécurité del'information de l'entreprise. Le fait de respecter cette norme permet de viser, àmoyen terme, la mise en place d'un Système de Management de la Sécurité del'Information, et à long terme, une éventuelle certification ISO/CEI 27001.

4. Mesure des risques 

Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou dela fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles.Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitementinformatique en cours échoue, il suffit de le relancer, éventuellement par une autreméthode si on craint que la cause ne réapparaisse ; parfois l'incident est bloquant eton doit procéder à une réparation ou une correction avant de poursuivre le travailentrepris. Mais ces mêmes incidents peuvent avoir des conséquences beaucoup

plus fâcheuses :

données irrémédiablement perdues ou altérées, ce qui les rendinexploitables.

données ou traitements durablement indisponibles, pouvant entraîner l'arrêtd'une production ou d'un service.

divulgation d'informations confidentielles ou erronées pouvant profiter à dessociétés concurrentes ou nuire à l'image de l'entreprise.

déclenchement d'actions pouvant provoquer des accidents physiques ouinduire des drames humains.

 A l'ère de la généralisation des traitements et des échanges en masse, on imagineassez bien l'impact que pourraient avoir des événements majeurs comme, par exemple, une panne électrique de grande ampleur ou la saturation du réseauInternet pendant plusieurs heures.

Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et ilexiste des parades pour la plupart d'entre eux. On peut citer en exemple lesprécautions prises peu avant l'an 2000 qui, même si la réalité du risque a parfois été(et reste aujourd'hui) controversée, ont peut-être évité de graves désagréments.

Chaque organisation, mais aussi chaque utilisateur, a tout intérêt à évaluer, même

grossièrement, les risques qu'il court et les protections raisonnables qu'elle ou il peutmettre en œuvre. Dans le monde professionnel, les risques et les moyens deprévention sont essentiellement évalués en raison de leurs coûts. Il est par exempleévident qu'une panne qui aurait pour conséquence l'arrêt de la production d'uneusine pendant une journée mérite qu'on consacre pour la prévenir une somme égaleà une fraction de la valeur de sa production quotidienne ; cette fraction sera d'autantplus importante que la probabilité et la fréquence d'une telle panne sont élevées.

10

Page 11: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 11/28

 

4.1 Risques humains

Les risques humains sont les plus importants, même s'ils sont le plus souventignorés ou minimisés. Ils concernent les utilisateurs mais également lesinformaticiens eux-mêmes.

La maladresse : comme en toute activité, les humains commettent deserreurs ; il leur arrive donc plus ou moins fréquemment d'exécuter untraitement non souhaité, d'effacer involontairement des données ou desprogrammes, etc.

L'inconscience et l'ignorance : de nombreux utilisateurs d'outilsinformatiques sont encore inconscients ou ignorants des risques qu'ilsencourent aux systèmes qu'ils utilisent, et introduisent souvent desprogrammes malveillants sans le savoir. Des manipulations inconsidérées(autant avec des logiciels que physiques) sont aussi courantes.

La malveillance : Aujourd'hui, il serait quasiment inconcevable deprétexter l'ignorance des risques sus-cités, tant les médias ont pu parler des différents problèmes de virus et de vers ces dernières années (mêmes'ils ont tendance, en vulgarisant, à se tromper sur les causes et lesproblèmes). Ainsi, certains utilisateurs, pour des raisons très diverses,peuvent volontairement mettre en péril le système d'information, en yintroduisant en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un réseau d'entreprise), ou enintroduisant volontairement de mauvaises informations dans une base dedonnées. De même il est relativement aisé pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant, directement ou avecl'aide de complices, de détourner à son profit de l'information ou del'argent.

L'ingénierie sociale : l'ingénierie sociale (social engineering en anglais)est une méthode pour obtenir d'une personne des informationsconfidentielles, que l'on n'est pas normalement autorisé à obtenir, en vuede les exploiter à d'autres fins (publicitaires par exemple). Elle consiste àse faire passer pour quelqu’un que l’on est pas (en général unadministrateur) et de demander des informations personnelles (nom deconnexion, mot de passe, données confidentielles, etc.) en inventant unquelconque prétexte (problème dans le réseau, modification de celui-ci,heure tardive, etc.). Elle peut se faire soit au moyen d’une simplecommunication téléphonique, soit par mail, soit en se déplaçantdirectement sur place.

L'espionnage : l'espionnage, notamment industriel, emploie les mêmemoyens, ainsi que bien d'autres (influence), pour obtenir des informationssur des activités concurrentes, procédés de fabrication, projets en cours,futurs produits, politique de prix, clients et prospects, etc.

Dans les approches de type ingénierie des connaissances, le capital humain estconsidéré comme l'une des trois composantes du capital immatériel de l'entreprise.

11

Page 12: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 12/28

 

4.2 Risques techniques

Les risques techniques sont tout simplement ceux liés aux défauts et pannesinévitables que connaissent tous les systèmes matériels et logiciels. Ces incidentssont évidemment plus ou moins fréquents selon le soin apporté lors de la fabrication

et des tests effectués avant que les ordinateurs et les programmes ne soient mis enservice. Cependant les pannes ont parfois des causes indirectes, voire trèsindirectes, donc difficiles à prévoir.

Incidents liés au matériel : si on peut le plus souvent négliger laprobabilité d'une erreur d'exécution par un processeur (il y eut néanmoinsune exception célèbre avec l'une des toutes premières générations duprocesseur Pentium d'Intel qui pouvait produire, dans certainescirconstances, des erreurs de calcul), la plupart des composantsélectroniques, produits en grandes séries, peuvent comporter des défautset bien entendu finissent un jour ou l'autre par tomber en panne. Certaines

de ces pannes sont assez difficiles à déceler car intermittentes ou rares. Incidents liés au logiciel : ils sont de très loin les plus fréquents ; la

complexité croissante des systèmes d'exploitation et des programmesnécessite l'effort conjoint de dizaines, de centaines, voire de milliers deprogrammeurs. Individuellement ou collectivement, ils font inévitablementdes erreurs que les meilleures méthodes de travail et les meilleurs outilsde contrôle ou de test ne peuvent pas éliminer en totalité. Des faillespermettant de prendre le contrôle total ou partiel d'un ordinateur sontrégulièrement rendues publiques et répertoriées sur des sites commeSecurityFocus ou Secunia. Certaines failles ne sont pas corrigéesrapidement par leurs auteurs (cf les listes actualisées des "unpatchedvulnerabilities" sur Secunia). Certains programmes sont conçus pour communiquer avec internet et il n'est donc pas souhaitable de les bloquer complètement par un firewall (navigateur internet par exemple).

Incidents liés à l'environnement : les machines électroniques et lesréseaux de communication sont sensibles aux variations de températureou d'humidité (tout particulièrement en cas d'incendie ou d'inondation)ainsi qu'aux champs électriques et magnétiques. Il n'est pas rare que desordinateurs connaissent des pannes définitives ou intermittentes à causede conditions climatiques inhabituelles ou par l'influence d'installationsélectriques notamment industrielles (et parfois celle des ordinateurs eux-mêmes !).

Pour s'en prémunir, on recourt généralement à des moyens simples bien que parfoisonéreux :

Redondance des matériels : la probabilité ou la fréquence de pannesd'un équipement est représentée par un nombre très faible (compris entre0 et 1, exprimé sous la forme 10 -n). En doublant ou en triplant (ou plus) unéquipement, on divise le risque total par la probabilité de pannes

12

Page 13: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 13/28

 

simultanées. Le résultat est donc un nombre beaucoup plus faible ;autrement dit l'ensemble est beaucoup plus fiable (ce qui le plus souventreporte le risque principal ailleurs).

Dispersion des sites : Un accident (incendie, tempête, tremblement deterre, attentat, etc.) a très peu de chance de se produire simultanément en

plusieurs endroits distants. Programmes ou procédures de contrôle indépendants : ils permettent

bien souvent de déceler les anomalies avant qu'elles ne produisent deseffets dévastateurs.

4.3 Risques juridiques

L'ouverture des applications informatiques par le web et la multiplication desmessages électroniques augmentent les risques juridiques liés à l'usage destechnologies de l'information. On peut citer notamment :

le non respect de la législation relative à la signature numérique, les risques concernant la protection du patrimoine informationnel, le non respect de la législation relative à la vie privée, le non respect des dispositions légales relatives au droit de la preuve,

dont les conditions d'application en droit civil sont différentes de celles dela Common law, et une mauvaise gestion des documents d'archive.

4.4 Liste des risques

 Attention, les risques évoluant jour après jour, cette liste n'est pas exhaustive.

4.4.1 Programmes malveillants

Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but denuire à un système informatique. Voici les principaux types de programmesmalveillants :

Le virus : programme se dupliquant sur d'autres ordinateurs ; Le ver  (worm en anglais) : exploite les ressources d'un ordinateur afin

d'assurer sa reproduction ; Le wabbit : programme qui se réplique par lui-même (mais qui n'est ni un

virus, ni un ver) ; Le cheval de Troie (trojan en anglais) : programme à apparence légitime

(voulue) qui exécute des routines nuisibles sans l'autorisation del'utilisateur ;

La porte dérobée (backdoor en anglais) : ouvreur d'un accès frauduleuxsur un système informatique, à distance ;

13

Page 14: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 14/28

 

Le logiciel espion (spyware en anglais) : collecteur d'informationspersonnelles sur l'ordinateur d'un utilisateur sans son autorisation, et enenvoyant celles-ci à un organisme tiers ;

L'enregistreur de frappe (keylogger  en anglais) : programmegénéralement invisible installé sur le poste d'un utilisateur et chargé

d'enregistrer à son insu ses frappes clavier ; L'exploit : programme permettant d'exploiter une faille de sécurité d'un

logiciel ; Le rootkit : ensemble de logiciels permettant généralement d'obtenir les

droits d'administrateur sur une machine, d'installer une porte dérobée, detruquer les informations susceptibles de révéler la compromission, etd'effacer les traces laissées par l'opération dans les journaux système.

4.4.2 Techniques d'attaque par messagerie

En dehors des nombreux programmes malveillants qui se propagent par la

messagerie électronique, il existe des attaques spécifiques à celle-ci :

Le pourriel (spam en anglais) : un courrier électronique non sollicité, laplupart du temps de la publicité. Ils encombrent le réseau, et font perdredu temps à leurs destinataires

L'hameçonnage ( phishing  en anglais) : un courrier électronique dontl'expéditeur se fait généralement passer pour un organisme financier etdemandant au destinataire de fournir des informations confidentielles

Le canular informatique (hoax  en anglais) : un courrier électroniqueincitant généralement le destinataire à retransmettre le message à sescontacts sous divers prétextes. Ils encombrent le réseau, et font perdre du

temps à leurs destinataires. Dans certains cas, ils incitent l'utilisateur àeffectuer des manipulations dangereuses sur son poste (suppression d'unfichier prétendument lié à un virus par exemple).

4.4.3 Attaques sur le réseau

Voici les principales techniques d'attaques sur le réseau :

• Le sniffing : technique permettant de récupérer toutes les informationstransitant sur un réseau (on utilise pour cela un logiciel sniffer ).Elle estgénéralement utilisée pour récupérer les mots de passe des applications qui

ne chiffrent pas leurs communications, et pour identifier les machines quicommuniquent sur le réseau.

• La mystification (en anglais spoofing ) : technique consistant à prendrel'identité d'une autre personne ou d'une autre machine. Elle est généralementutilisée pour récupérer des informations sensibles, que l'on ne pourrait pasavoir autrement.

14

Page 15: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 15/28

 

• Le déni de service (en anglais denial of service) : technique visant à générer des arrêts de service, et ainsi d’empêcher le bon fonctionnement d’unsystème.

Et d'autres techniques plus subtiles :

Hijacking  Attaque de l'homme du milieu (MITM) Fragments attacks Tiny Fragments Fragment Overlapping TCP Session Hijacking

4.4.5 Attaques sur les mots de passe

Les attaques sur les mots de passe peuvent consister à faire de nombreux essais

 jusqu’à trouver le bon mot de passe.

Dans ce cadre, notons les deux méthodes suivantes:

L'attaque par dictionnaire : le mot testé est pris dans une liste prédéfiniecontenant les mots de passe les plus courants et aussi des variantes deceux-ci (à l’envers, avec un chiffre à la fin, etc.). Ces listes sont généralementdans toutes les langues les plus utilisées, contiennent des mots existants, oudes diminutifs (comme par exemple “powa” pour “power”, ou “G0d” pour “god”).

L'attaque par force brute : toutes les possibilités sont faites dans l’ordre

 jusqu’à trouver la bonne solution (par exemple de “aaaaaa” jusqu'à “ZZZZZZ”pour un mot de passe composé strictement de six caractères alphabétiques).

4.4.6 Le spam 

Le spam est un message électronique non sollicité, envoyé massivement àun grand nombre de destinataires, à des fins publicitaires ou malveillantes.

 Aujourd’hui, les objectifs des spams sont très variés ainsi que lesréseaux/utilisateurs qu’ils ciblent. De très nombreuses sous-catégories existent pour distinguer les différents types/objectifs de spams d’après leurs caractéristiques

(objectif ciblé, population visée, contenu du message électronique, fichiers attachés,liens hypertextes...).Toutes les solutions de filtrage de contenu et d’enveloppe ne sont que des

solutions réactives au problème du spam. Elles fonctionnent à un instant t maisdemeurent incapables d’évoluer en avance de phase face aux spammeurs, un peu àl’instar des outils antivirus. Si les outils antispam sont aussi efficaces que certainséditeurs le prétendent, pourquoi n’y a-t-il aucun engagement contractuel sur lesperformances de détection et de faux–positifs de ces produits ? Bien évidemment

15

Page 16: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 16/28

 

car les taux de performance annoncés ne sont valables qu’à un instant t, dans uncontexte bien précis. Mais, de là à dire que ces techniques et outils sont inutiles,c’est un peu présomptueux.

En effet, de quels autres moyens dispose l’utilisateur final pour éviter d’êtresubmergé par le fléau du spam à l’heure actuelle ? Bien évidemment ce type d’outil

doit être combiné avec une bonne gestion de la machine (mises à jour régulièrespour éviter les failles de sécurité...).Les solutions de filtrage par détection humaine sont nettement plus

proactives que les techniques évoquées précédemment, mais des problèmes et desfailles demeurent, notamment dans les outils utilisés pour la détection humaine. Lesrésoudre, tout en restant proactif, sera essentiel pour assurer une pérennité de cetype de solution. Les techniques visant à renforcer l’architecture de messagerieélectronique sont, pour certaines d’entre elles, prometteuses même si elles méritentencore des améliorations.

Elles ont toutefois un défi de taille à relever : obtenir le consensus desdifférents acteurs impliqués (SPF et Sender ID sont des exemples de cette

difficulté). D’autres propositions sont, quant à elles, irréalisables car, même siparfois techniquement intéressantes par certains aspects, elles négligent l’aspectfinancier engendré et ne seront donc jamais adoptées à grande échelle.

16

Page 17: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 17/28

 

5. Les Tests d’intrusion

Les tests d'intrusion (en anglais penetration tests, abrégés en pen tests) consiste à

éprouver les moyens de protection d'un système d'information en essayant des'introduire dans le système en situation réelle.On distingue généralement deux méthodes distinctes :

La méthode dite « boîte noire » (en anglais « black box ») consistant à

essayer d'infiltrer le réseau sans aucune connaissance du système, afin de

réaliser un test en situation réelle ;

La méthode dite « boîte blanche » (en anglais « white box ») consistant à

tenter de s'introduire dans le système en ayant connaissance de l'ensemble

du système, afin d'éprouver au maximum la sécurité du réseau.

Une telle démarche doit nécessairement être réalisé avec l'accord (par écrit depréférence) du plus haut niveau de la hiérarchie de l'entreprise, dans la mesure oùelle peut aboutir à des dégâts éventuels et étant donné que les méthodes mises enoeuvre sont interdites par la loi en l'absence de l'autorisation du propriétaire dusystème.Un test d'intrusion, lorsqu'il met en évidence une faille, est un bon moyen desensibiliser les acteurs d'un projet. A contrario, il ne permet pas de garantir lasécurité du système, dans la mesure où des vulnérabilités peuvent avoir échappéaux testeurs. Les audits de sécurité permettent d'obtenir un bien meilleur niveau deconfiance dans la sécurité d'un système étant donné qu'ils prennent en compte des

aspects organisationnels et humains et que la sécurité est analysée de l'intérieur.

5.1 Notion d’Audit

Un audit de sécurité (en anglais security audit ) consiste à s'appuyer sur un tiers deconfiance (généralement une société spécialisée en sécurité informatique) afin devalider les moyens de protection mis en oeuvre, au regard de la politique desécurité.L'objectif de l'audit est ainsi de vérifier que chaque règle de la politique de sécurité

est correctement appliquée et que l'ensemble des dispositions prises forme un toutcohérent.Un audit de sécurité permet de s'assurer que l'ensemble des dispositions prises par l'entreprise sont réputées sûres.

Exemple : Annexe 1

17

Page 18: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 18/28

 

5.2 Phase de détection des incidents

 Afin d'être complètement fiable, un système d'information sécurisé doit disposer de

mesures permettant de détecter les incidents.Il existe ainsi des systèmes de détection d'intrusion (notés IDS pour  IntrusionDetection Systems) chargés de surveiller le réseau et capables de déclencher unealerte lorsqu'une requête est suspecte ou non conforme à la politique de sécurité.La disposition de ces sondes et leur paramétrage doivent être soigneusementétudiés car ce type de dispositif est susceptible de génèrer de nombreuses faussesalertes.

6. Sécurité - Réaction aux incidentsIl est essentiel d'identifier les besoins de sécurité d'une organisation afin de déployer des mesures permettant d'éviter un sinistre tel qu'une intrusion, une pannematérielle ou encore un dégât des eaux. Néanmoins, il est impossible d'écarter totalement tous les risques et toute entreprise doit s'attendre un jour à vivre unsinistre.Dans ce type de cas de figure la vitesse de réaction est primordiale car unecompromission implique une mise en danger de tout le système d'information del'entreprise. De plus, lorsque la compromission provoque un dysfonctionnement duservice, un arrêt de longue durée peut être synonyme de pertes financières. Enfin,dans le cas par exemple d'un défaçage de site web (modification des pages), laréputation de toute l'entreprise est en jeu.

6.1 Phase de réaction

La phase de réaction est généralement la phase la plus laissée pour compte dansles projets de sécurité informatique. Elle consiste à anticiper les événements et àprévoir les mesures à prendre en cas de pépin.

En effet, dans le cas d'une intrusion par exemple, il est possible que l'administrateur du système réagisse selon un des scénarios suivants :

Obtention de l'adresse du pirate et riposte ;

Extinction de l'alimentation de la machine ;

Débranchement de la machine du réseau ;

Réinstallation du systèe.

18

Page 19: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 19/28

 

Or, chacune de ces actions peut potentiellement être plus nuisible (notamment entermes de coûts) que l'intrusion elle-même. En effet, si le fonctionnement de lamachine compromise est vitale pour le fonctionnement du système d'information ous'il s'agit du site d'une entreprise de vente en ligne, l'indisponibilité du servicependant une longue durée peut être catastrophique.

Par ailleurs, dans ce type de cas, il est essentiel de constituer des preuves, en casd'enquête judiciaire. Dans le cas contraire, si la machine compromise a servi derebond pour une autre attaque, la responsabilité de l'entreprise risque d'êtreengagée.La mise en place d'un plan de reprise après sinistre permet ainsi d'éviter uneaggravation du sinistre et de s'assurer que toutes les mesures visant à établir deséléments de preuve sont correctement appliquées.Par ailleurs, un plan de sinistre correctement mis au point définit les responsabilitésde chacun et évite des ordres et contre-ordres gaspilleurs de temps.

6.2 Restauration La remise en fonction du système compromis doit être finement décrit dans le

plan de reprise après sinistre et doit prendre en compte les élémentssuivants :

Datation de l'intrusion : la connaissance de la date approximative de la

compromission permet d'évaluer les risques d'intrusion sur le reste du réseau

et le degré de compromission de la machine ;

Confinement de la compromission : il s'agit de prendre les mesures

nécessaires pour que la compromission ne se propage pas ;

Stratégie de sauvegarde : si l'entreprise possède une stratégie de

sauvegarde, il est conseillé de vérifier les modifications apportées aux

données du système compromis par rapport aux données réputées fiables.

En effet, si les données ont été infectées par un virus ou un cheval de Troie,

leur restauration risque de contribuer à la propagation du sinistre ;

Constitution de preuves : il est nécessaire pour des raisons légales de

sauvegarder les fichiers journaux du système corrompu afin de pouvoir les

restituer en cas d'enquête judiciaire ;

Mise en place d'un site de repli : plutôt que de remettre en route le système

compromis, il est plus judicieux de prévoir et d'activer en temps voulu un site

de repli, permettant d'assurer une continuité de service.

19

Page 20: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 20/28

 

6.3 La répétition de plan de sinistre

La répétition du plan de sinistre permet de vérifier le bon fonctionnement du plan et

permet également à tous les acteurs concernés d'être sensibilisés, au même titreque les exercices d'évacuation sont indispensables dans les plans de secourscontre les incendies.

7. La sécurité des systèmes informatiques

Le terme « système informatique» désigne ici tout système dont lefonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné àélaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmesd'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voixanalogique, voix sur IP…) et dans certains cas, les données sur papier.

De tels systèmes se prêtent à des menaces de types divers, susceptiblesd'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou dela révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de« confidentialité de l'information »), ou bien par exemple de porter atteinte à sadisponibilité (on parle alors de « disponibilité du système »). Depuis les années1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, lespartages de données et l'interactivité ont augmenté de façon considérable — maisc'est également le cas des pannes — indisponibilités, incidents, erreurs, négligenceset malveillances en particulier avec l'ouverture sur internet.

Certaines de ces menaces peuvent aussi, indirectement, causer d'importantsdommages financiers. Par exemple, bien qu'il soit relativement difficile de lesestimer, des sommes de l'ordre de plusieurs milliards de dollars US ont étéavancées suite à des dommages causés par des programmes malveillants commele ver Code Red. D'autres dommages substantiels, comme ceux liés au vol denuméros de cartes de crédit, ont été déterminés plus précisément.

Outre les aspects financiers, des bris de sécurité informatique peuvent causer du tort à la vie privée d'une personne en diffusant des informations confidentiellessur elle (entre autres ses coordonnées postales ou bancaires), et peuvent pour cetteraison être sanctionnés lorsqu'une négligence de l'hébergeur est établie : si, par exemple, celui-ci n'a pas appliqué un correctif dans des délais raisonnables.

20

Page 21: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 21/28

 

Indirectement aussi, certaines menaces peuvent nuire à l'image même dupropriétaire du système d'information. Des techniques répandues de « defacing »(une refonte d'un site web) permettent à une personne mal intentionnée de mettreen évidence des failles de sécurité sur un serveur web. Ces personnes peuventaussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son

propriétaire (on parle alors de désinformation).

Le cas le plus répandu, et sans aucun doute les précurseurs en matière desécurité de l'information, reste la sécurisation de l'information stratégique et plusparticulièrement militaire. Le TCSEC, ouvrage de référence en la matière, est issudu Department of Defense (DoD) des États-Unis. Le principe de sécurité multiniveautrouve ses origines dans les recherches de résolution des problèmes de sécurité del'information militaire. Aujourd'hui, plusieurs mécanismes sont étudiés ; citons lesleurres reposant sur l'argument que interdire explicitement l'accès à une donnéeconsiste à fournir une information sur cette dernière… ce qui sous-tend àl'hypothèse réaliste que la sécurité à 100% n'est pas atteinte.

21

Page 22: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 22/28

 

En ce qui concerne le système informatique d’uneentreprise :

Le système d'information est généralement défini par l'ensemble des données et

des ressources matérielles et logicielles de l'entreprise permettant de les stocker oude les faire circuler. Le système d'information représente un patrimoine essentiel del'entreprise, qu'il convient de protéger.La sécurité informatique, d'une manière générale, consiste à assurer que lesressources matérielles ou logicielles d'une organisation sont uniquement utiliséesdans le cadre prévu.

"Bien gérer une entreprise, c'est gérer son avenir et gérer son avenir, c'estgérer son information." Harper 

La sécurité d'un système d'information peut être comparée à une chaîne demaillons plus ou moins résistants. Elle est alors caractérisée par le niveau desécurité du maillon le plus faible.

 Ainsi,la sécurité du système d'information doit être abordée dans un contexte global:

• la sensibilisation des utilisateurs aux problématiques de sécurité, ou danscertains cas « prise de conscience » (les anglophones utilisent le termeawareness) ;

• la sécurité de l'information ;• la sécurité des données, liée aux questions d'interopérabilité, et aux besoins

de cohérence des données en univers réparti ;• la sécurité des réseaux ;• la sécurité des systèmes d'exploitation ;

• la sécurité des télécommunications ;• la sécurité des applications (débordement de tampon), cela passe par 

exemple par la programmation sécurisée ;• la sécurité physique, soit la sécurité au niveau des infrastructures matérielles

(voir la « stratégie de reprise »).• Pour certains, la sécurité des données est à la base de la sécurité des

systèmes d'information, car tous les systèmes utilisent des données, et lesdonnées communes sont souvent très hétérogènes (format, structure,occurrences, …).

La sécurité informatique vise généralement cinq principaux objectifs :

L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'oncroit être ;

La confidentialité, consistant à assurer que seules les personnes autoriséesaient accès aux ressources échangées ;

22

Page 23: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 23/28

 

La disponibilité, permettant de maintenir le bon fonctionnement du systèmed'information ;

La non répudiation, permettant de garantir qu'une transaction ne peut êtreniée ;

L'authentification, consistant à assurer que seules les personnes autorisées

aient accès aux ressources.

L’Intégrité : Vérifier l'intégrité des données consiste à déterminer si les donnéesn'ont pas été altérées durant la communication (de manière fortuite ouintentionnelle).

La Confidentialité : La confidentialité consiste à rendre l'information inintelligibleà d'autres personnes que les seuls acteurs de la transaction.

La Disponibilité : L'objectif de la disponibilité est de garantir l'accès à un serviceou à des ressources.

La Non-répudiation : La non-répudiation de l'information est la garantiequ'aucun des correspondants ne pourra nier la transaction.

L’Authentification :  L’authentification consiste à assurer l'identité d'unutilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaireest bien celui qu'il croit être. Un contrôle d'accès peut permettre (par exemple par lemoyen d'un mot de passe qui devra être crypté) l'accès à des ressourcesuniquement aux personnes autorisées.

23

Page 24: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 24/28

 

7.1 La Phase de Mise en oeuvre

La phase de mise en oeuvre consiste à déployer des moyens et desdispositifs visant à sécuriser le système d'information ainsi que de faire appliquer lesrègles définies dans la politique de sécurité.

Les principaux dispositifs permettant de sécuriser un réseau contre lesintrusions sont les systèmes pare-feu. Néanmoins ce type de dispositif ne protègepas la confidentialité des données circulant sur le réseau.

 Ainsi, la plupart du temps il est nécessaire de recourir à des applicationsimplémentant des algorithmes cryptographiques permettant de garantir laconfidentialité des échanges.

La mise en place de tunnels sécurisés (VPN) permet d'obtenir un niveau desécurisation supplémentaire dans la mesure où l'ensemble de la communication estchiffrée.

24

Page 25: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 25/28

 

8. Conclusions et perspectives

La fiabilité expérimentale étudie le comportement initial grâce à des collectesde données. On applique ensuite des modèles mathématiques extrapolant lecomportement du logiciel dans le temps. Ces modèles sont appelés modèles de

croissance de la fiabilité. Ce sont des modèles théoriques.

Ils présentent l'inconvénient d'être très nombreux, alors que lesmathématiciens qui les conçoivent ne disposent que de très peu de donnéespubliques et donc peu de modèles sont valables.

D’autres mesures de sûreté de fonctionnement ou de performance enprésence de fautes peuvent élargir l’ensemble de mesures fournies par nos étalons.L’exemple que nous citons concerne le risque de propagation d’erreurs entreprocessus à travers le système d’exploitation, qui ne communiquent pas d’unemanière explicite mais qui s’exécutent sur le même OS.

Ce type de mesures est intéressant dans le cas où deux processus deniveaux d’intégrité ifférents se partageraient les mêmes ressources (structures dedonnées, tables, files d’attente, etc.) du système d’exploitation. Il s’agit d’évaluer l’impact d’un processus erroné de niveau d’intégrité bas sur le comportement d’unprocessus de haut niveau d’intégrité.

Cette mesure constitue une forme de aractérisation de la capacité de l’OS àcontenir de telles erreurs. Dans ce cadre, il serait intéressant d’identifier le type defautes qui sont susceptibles de se propager et évaluer la robustesse de l’applicationcritique par rapport à ce type de fautes.

Annexe1

IGM a bâti sa réputation et son expérience dans le domaine de la sécuritéinformatique depuis 2001 dans les domaines :

25

Page 26: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 26/28

 

Mise en place de Solution Complète de Sécurité informatique  Audit et Pré-Audit Sécurité informatique Formation et Conseil en Sécurité informatique

 Afin d’avoir le meilleur rapport Qualité/Prix aux niveaux des produits et logiciels deSécurité informatique, IGM a beaucoup investi dans les solutions à base delogiciels libres (OPEN SOURCE), en effet ces produits sont plus performants, plusfiables et moins chers.Nos compétences en interne nous permettent en outre de développer autour de cessolutions ouvertes, ce qui nous permet une meilleure maîtrise de ces produits, unemeilleure adaptation aux besoins des clients et aux besoins d’intégration avecd’autres produits et logiciels de sécurité, systèmes et réseaux.

Notre partenaire principale en matière de solution de sécurité est HERMTAGE 

Solutions SARL , société du même groupe que nous , le groupe MAPSYS.

IGM est un intégrateur de Solutions de Sécurité informatique , spécialiste dans lessolutions innovantes et fiables dans le domaine de la Sécurité des Systèmes etRéseaux :

Firewalls et VPN avec des partenaires comme ASTARO, Stonegate … IDS/IPS (Détection et Prévention d’Intrusion) et sondes avec des partenaires

comme ASTARO, PACKETALARM -Host IDS avec des partenaire comme Tripwire. Gateways Antivirales avec des partenaires comme ASTARO, Trend Micro Solution Complète Anti-Virus et Anti-Spam avec des partenaires comme

Trend Micro, NORMAN et F-Prot … Solution de gestion automatique de Patchs Microsoft avec des partenaires

comme Shavlik …. Messagerie sécurisée avec des technologies comme PGP et S/MIME … Plate-forme sécurisée pour applications à base de Proxies SOCKS

(PERMEO) Proxies applicatifs (Filtrage d’URL)  Analyseur et corrélation de Logs en temps réel et d’alertes de sécurité

informatique avec des partenaires comme Open Service …

Solution de sauvegarde centralisée avec des partenaires comme DC Protect…  Authentification forte avec des partenaires comme RSA … Solution de cryptographie et de biométrie.

Annexe 2

Validation des résultats de DBench-OSPostmark 

26

Page 27: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 27/28

 

et DBench-OS-JVM par rapport à l’ensemble de fautes

 Nous présentons dans cette annexe une étude de sensibilité des résultats des deux étalons

DBench-OS-Postmark et DBench-OS-JVM par rapport à la nature de valeurs de

substitution des paramètres des appels système. Pour cela, nous avons évalué la robustessede la famille Windows et de la famille Linux en prenant l’ensemble F0+ F1+F2. Les

résultats obtenus ont montré que les différentes versions de la même famille sont

équivalentes en termes de robustesse. Nous rappelons que dans F0, les valeurs des paramètres sont substituées par des données hors-limites. F1 correspond aux cas où les

valeurs des paramètres sont substituées par des adresses incorrectes, et F2 aux cas où les

valeurs sont substituées par des données incorrectes (cf. section 4.5.3.4 du chapitre 4).

 Nous avons réalisé une première étude de sensibilité des résultats obtenus avec DBench-OS-Postmark, vis-à-vis de la technique de corruption de paramètres. Les résultats obtenus

en appliquant les ensembles F0 et F0+ F1 séparément montrent l’équivalence du point de

vue de robustesse des versions considérés de Windows, et l’équivalence des versions de

Linux.Une étude similaire a été effectuée avec les résultats de DBench-OS-JVM. Elle montre que

les trois versions de Windows sont équivalentes en termes de robustesse en utilisant F0, F0+F1 et F0+F1+F2. De la même façon, les versions de Linux sont équivalentes en

termes de robustesse avec ces ensembles.

A titre d’exemple, nous présentons sur la Figure A3-1 les résultats de l’application desvaleurs hors-limite sur les différents OSs (ensemble de fautes F0) pour Postmark. Le

nombre des expériences est réduit à 77 expériences (au lieu de 418) pour Windows et à 55

expériences (au lieu de 206) pour Linux. Les résultats obtenus valident les résultats de la

Figure 5.1, dans la mesure où ils montrent l’équivalence des systèmes de la même familledu point de vue de robustesse.

La Figure A3-2 illustre la robustesse des six systèmes d’exploitation des familles Windowset Linux, après l’applicatoin de l’ensemble de valeurs hors-limites ( F0) pour JVM. Cettefigure montre l’équivalence, en termes de robustesse, entre les différents systèmes de la

même famille d’OSs. Nous notons que le nombre d’expériences réalisées sur Windows est

 passé de 1295 (Figure 5.5) à 264 expériences, et que sur les 457 expériences réalisées sur les systèmes Linux, seules 119 expériences ont été retenues en utilisant  F0.

Enfin, nous avons constaté que le comportement des systèmes d’exploitation d’une même

famille (Windows ou Linux) reste invariable avec les deux activités Postmark et JVM. A

titre d’exemple, nous constatons sur les deux Figures A3-1 et A3-2 qu’aucun cas de blocage ou de panique n’a été signalé pour les deux familles. Sur ces deux figures, le taux

de non signalement a été identique pour les systèmes de chacune des familles ciblées. Le

taux de retour de code d’erreur et le taux de levée d’exception n’ont pas variésignificativement pour les OSs d’une même famille.

BIBLIOGRAFIE

27

Page 28: Securite Des Systemes Informatiques

5/16/2018 Securite Des Systemes Informatiques - slidepdf.com

http://slidepdf.com/reader/full/securite-des-systemes-informatiques 28/28

 

• http://fr.wikipedia.org• http://www.iso27001security.com/html/27002.html • http://cisec.enseeiht.fr/images/docs/080708FIABILITE/080708cise

c_boulanger.pdf • http://ethesis.inp-toulouse.fr/archive/00000110/01/kalakech.pdf  

28