8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 1/27
Institut des Hautes Etudes Commerciales de Carthage
Université 7 novembre Carthage
Informati ue
Chapitre 1: La sécurité des réseaux
informatique
Mohamed Sahbi BahrounAnnée Universitaire 2010/2011 1
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 2/27
Plan du cha itre
• 1. Définitions et objectifs
• 2. Pour uoi La sécurité informati ue.
• 3. Terminologie de la sécurité.
• 4. Les types de menaces.
• 5. La méthodologie de la sécurité.
• 6. Sécurité des réseaux.
• . u repr sen e un anger.
• 8. Les éléments de sécurité.
2Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 3/27
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 4/27
Pour uoi la sécurité informati ue
Avec l’ouverture des entre rises vers l’extérieur les ressources de l’entre rise sontexposées à divers “dangers”.
Se connecter à Internet n'est pas sans danger. Et les machines connectées enr seau son encore p us expos es s e n veau e s cur n es pas ev .
Pas de risque ZERO !!!!!.
Restons modestes : – Sécurité est un sujet énorme
– De nouvelles atta ues irates contre les réseaux informati ues censés être les mieuxsécurisés du monde.
– Complexe car connaissance très pointue dans différents domaines• Système
• Cryptographie
• Base de données
• Administration
4Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 5/27
Terminologie de sécurité
Autres termes de sécurité
Vulnérabilité : faiblaisse / faille susceptible de nuire dans l'absolu,
Menace: Source de risque interne / externe.
Concerne aussi bien le hardware / software.
.
Contre-mesures :est l'ensemble des actions mises en oeuvre en
prévention de la menace
Im act : re résente la consé uence du ris ue sur l’or anisme et ses
objectifs
Peut être qualifié en termes de niveau de sévérité (ou de
5
.
Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 6/27
Les t es de menaces
Les sources d’une menace peuvent être classées en trois catégories:
o Les accidents.
o Les erreurs.
o La malveillance.
Les menaces au systèmed’information
- Accidents physiques
-
- Erreurs d’exploitation
- Erreurs de conception et de
- vol
-Fraudes
-Forces majeurs.
-Pertes de services essentiels
réalisation -Sabotage
-Attaques logique
6
- vu ga on n orma o
Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 7/27
La méthodolo ie de la sécurité
sécurité
Analyse des risques et des
vulnérabilités
Rédaction des exigences et
des recommandations
Mise en place des actionsde sécurité
Validation et suivi sur le
7Sécurité Informati ue : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 8/27
• Développer une politique de sécurité:
– .
Qui
Peut
Doit
Ne doit pas
Connaître
Modifier
communiquer
Quoi
– 2. Quelle sécurité apporter à l’information? Comment le faire Quels moyens pour atteindre cet objectif ?
• Analyser les risques
– Prendre en compte les menaces qui pèsent sur le système d'information:
• .
– Identifier les points sensibles – Identifier les actifs de l'entreprise
• Sécuriser
–
• Exemple : Cloisonner les réseaux de l'entreprise
• Auditer
– Cibler les points déterminés lors de la phase précédente
– Analyser le terrain
• Réitérer les actions
– Agir localement
– Garder une vue lobale
8
Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 9/27
L m h l i l ri
• Difficile à cerner pour divers raisons: – e onner es moyens e app quer :
• Techniques : les solutions matérielles et logicielles: – Antivirus, Antispam, Firewall, contrôleur d’accès, etc.
• Humains:’ – ,
• Organisationnels: – Etablissement de la politique et l’organisation de la sécurité.
– Compromis coûts-sécurité.
9Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 10/27
• – Interdiction par défaut :
• Tout ce qui n’est pas autorisé explicitement est interdit
– • N’autoriser que le strict nécessaire
– Défense en profondeur :
– Cela implique d’avoir ces défenses en série et non en parallèle.
– Goulet d’étranglement :•
– Simplicité :• Filtrage le plus simple possible
–• Acceptation des contraintes par les utilisateurs
10Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 11/27
• cur ser p ys que: – Détecteur / extincteur de fumée,
’ , – Etc…
• Sécurité lo i ue – Sécuriser un réseau
• Sécuriser les postes de travail
• cur ser es serveurs
• Sécuriser les applications• Sécuriser l’accès internet
• Sécuriser l’accès distant
– Securiser les base de données.
11Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 12/27
’
’
• Des sites distants accèdent à des ressources à l’intérieur
’ .
• Protection des systèmes informatiques contre ces
• Durée de vie d’un RH 6.2 -> 72h
• ’ -
• 17 scans NetBios par jour • . .
12Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 13/27
’
• Evaluation difficile du nombre d’intrusions
– Intrusions arfois non détectées – Réticence des entreprises et administrations
– -• Incidents : 21.756 / 52.658 / 82.094 / 137.529
• u n ra s : . . . .
• * source : Cert CC
13Sécurité Informatique : 3éme LAIAA
Sécurité des réseaux : La
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 14/27
Sécurité des réseaux : La
vu n ra4500
3500
4000
3000
Vulnérabil it és
2000
1000
1500
500
14
0
1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005
Sécurité Informati ue : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 15/27
160000
120000
140000
Incidents
100000
60000
20000
40000
0
1 9 9 0
1 9 9 1
1 9 9 2
1 9 9 3
1 9 9 4
1 9 9 5
1 9 9 6
1 9 9 7
1 9 9 8
1 9 9 9
2 0 0 0
2 0 0 1
2 0 0 2
2 0 0 3
Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 16/27
– passive: ne modifie pas l’état de communication ou du réseau.• Exemple de mécanismes: l’observation par sonde et l’analyse detrafic.
’ ’ ’ – ,d’une communication.
,prise de contrôle d’un serveur, l’altération des messages qui circulent
sur le réseau.
• Aussi une attaque peut être interne / exetrne.
16Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 17/27
Sécurité des réseaux : Les atta ue
Les principales calsses d’attaques:
1. Les attaques d’accès ou Sniffing
2. Les attaques de modification
3. Les attaques de rejeu ou Replay
4. L’usurpation ou le Spoofing
17Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 18/27
1. L’écoute ou Snooping ( attaque passive): Prendre connaissance d’informationspr v es qu rans en , sans pour au an es a rer e sans se a re conna re. esexploiter pour des fins illégales.
– sniffer = analyseurs de réseau = un ordinateur connecté au réseau et configurépour récupérer tout le trafic transitant et non seulement le trafic qui lui estdestiné.
– Exemple: snoop, Esniff, TCPDUMP, WINDUMP , PacketBoy et LinSniff.
2. L’analyse ( attaque active):Déchiffrement par le pirate du contenu des fluxd’information transitant afin d’en tirer des informations confidentielles.
. n ercep on ou an n e m e: a aquan ns re son sys me cou esur le parcours de transmission du message, l’intercèpte, puis décide de le laisser
continuer vers sa destination ou non. – le trafic peut être dirigé vers le système de l’attaquant et non vers sa destination
r e e.
– Peut empêcher les messages transitant d’arriver à leur destination.
– L’expéditeur peut ne jamais se rendre compte qu’il ne communique pas avec la
destination réelle
18Sécurité Informatique : 3éme LAIAA
Sécurité des réseaux :
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 19/27
Sécurité des réseaux :
mo ca on ep ay • Les atta ues de modification:
– Récupération des informations transitant, puis surtout en leur altération.
– ,
– insertion de fausses informations ou suppression des messages et aucune informationn’arrive à destination.
• Les attaques de Rejeu (Replay)
– Lors d’une attaque de rejeu, l’attaquant enregistre les échanges d’une session, puis rejoue latotalité, ou une artie de la session dans un tem s ultérieur.
– Les messages rejoués vont écraser les messages originaux et pourraient être renvoyés soit
au destinataire de la session attaquée, soit à un autre destinataire.
– Les attaques de rejeu sont essentiellement oeuvrées pour compromettre une transactionélectronique en modifiant dans les messages renvoyés les montants de transaction.
19Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 20/27
Sécurité des réseaux : le s oofin
Le spoofing permet à une machine d’être identifiée, ou authentifiée, auprès d’uneau re comme an une source a e.
• L’usurpation ou spoofing IP :
– + , – Outils: Hunt , ipspoof , rbone, et spoofit
• L’usurpation ou spoofing ARP :
– Le spoofing ARP consiste pour le pirate de conserver son adresse matérielle et d’utiliser l’adresse IP d’un hôte approuvé en modifiant le cache ARP.
– Ces informations de correspondance sont ensuite envoyées simultanément vers la cache etvers a c e. ns , es paque s e a c e son rou s vers a resse ma r e e e a aquan .
• L’usurpation ou spoofing DNS :
– Le spoofing DNS consiste en la modification des tables des correspondances noms_d’hôtes –adresses_IP dans le serveur de noms. Ainsi, lorsqu’un client émet une requête, il reçoitl’adresse IP de la machine de l’attaquant.
20Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 21/27
21Sécurité Informatique : 3éme LAIAA
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 22/27
• Dos ou Denial Of Service: Permet de rendre indisponibles lesressources d’un système aux utilisateurs légitimes.
• Les attaques de type Dos exploitent généralement des bugs danscertains protocols ou programme.
• DoS ne permet généralement pas à l’attaquant de prendreconnaissance de l’information, ni de la modifier..
• L’attaque DoS la plus classique consiste d’envoyer une quantité
excessive de données sur le réseau d’un serveur ou d’une site et desaturer par conséquent les communications vers ce site ou serveur.
• Exemples: Buffer Overflow Attacks, SYN Attack, Chargen, etc.
22Sécurité Informatique : 3éme LAIAA
Sécurité des réseaux :
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 23/27
Sécurité des réseaux :
r se e con r e
• Prise de contrôle des systèmes
– – Conséquence directe des autres attaques
– Méthodes• Utilisation d’un accès utilisateur mal protégé
• Exploitation de failles structurelles
• Exploitation d’erreurs de programmatio
23Sécurité Informatique : 3éme LAIAA
Sécurité des réseaux :
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 24/27
Sécurité des réseaux :
es cons quences
• nanc res mpor an es
– Site down (Yahoo)• Financière limitée
–
– Reconfiguration de matériel
• Réputation et image de marque
–
24Sécurité Informatique : 3éme LAIAA
Qui représente un danger
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 25/27
Qui représente un danger
pour e r seau• Une certaine classe d’utilisateurs:
– Hacker: intéressé à explorer en profondeur un système informatique sansintentions malicieuses ou destructives.
– Cracher: intéressé à rendre le système inopérant ou de refuser des services.
– c..
• Certains programmes: – Virus: un programme capable d'infecter un autre programme : Sircam, Magistr ,
–, , , , .
– Bombe logique: un programme avec un code qui cause son déclenchementaprès un évènement précis.
– Ver (worm):est un programme qui peut s'auto-reproduire et se déplacer à travers un
réseau en utilisant les mécanismes réseau..
– Cheval de Troie: programme qui s’implante dans le système à la place d’unautre pour réaliser des opération non prévues (vol de mots de passe, copie des, .
• Autres: erreurs d’exploitation
25Sécurité Informatique : 3éme LAIAA
Les éléments de la sécurité
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 26/27
Les éléments de la sécurité
Techniques de Cloisonnement des réseaux – Segmenter votre réseau pour une meilleure sécurité et performance
• Techniques de Contrôle d’accès – onc on pr nc pa e e rage:
• NAT.
• ACL.
• Firewall
• Les solutions VPN et les mécanismes cryptographiques: – Outils de chiffrement - Infrastructure PKI ou SSL, ….
• Les systèmes d’authentification:
– Les serveurs AAA. – Radius TACACS+ Kerberos ou Carte à uce ?
• Techniques de Détection d'intrusion:
– Sur les équipements réseaux et système.
26Sécurité Informatique : 3éme LAIAA
Les éléments de la sécurité
8/3/2019 chap1-sécurité informatique
http://slidepdf.com/reader/full/chap1-securite-informatique 27/27
Les éléments de la sécurité
• Les Outils de rotection virale. – Sur postes de travail, serveur web, réseau
• Les Outils d’audit technique (réseau, Base de données, web) – Examen et évaluation des vulnérabilités des systèmes (Sécurité Proactive)
• Contrôle du contenu et système Proxy-Cache" " – -
sa présentation officielle ?
• Outils de Journalisation et d’audit des activités – La confiance n’exclut pas le contrôle !
• Outils de sauvegarde et de continuité d’activité (Redondance, clustering, etc.)’ – -
défaillances matérielles ?
27Sécurité Informatique : 3éme LAIAA
Top Related