بسم هللا الرحمن الرحيم
Centre Universitaire d’Aflou C.U.A
Département de Mathématiques et Informatique M.I
Sécurité Informatique
Chapitre 1 : Introduction à la sécurité
Définitions
Principaux concepts de la sécurité informatique
Objectifs de la sécurité informatique
Les menaces informatiques
Méthodes de défense
2021-2022
Livres recommandés
Laurent Bloch, Christophe Wolfhugel Gilles Dubertret
Sécurité Informatique Initiation à la Cryptographie
Principes et méthodes
2
Historique (Kevin mitnick)
Commencé à hacker les réseaux téléphoniques,
Il a attaqué les machines de tsutomu
shimomura au centre du supercomputing,
Il a pénétré dans les serveur de WELL et a
accédé au courrier de merkoff (un journalist)
Il a été arrêté à l’aide d’annonce du shimomura
et la société WELL
A servi 5 années en prison et interdit d’utiliser
des ordinateurs pour 2 années
3
Historique (Kevin mitnick)
Il est maintenant depuis 2000 Consultant en sécurité informatique,
Il a publié un livre traitant de l’ingénierie sociale, IDS, …
4
Historique (DDOS)
Février 2000
Plusieurs sites Web majeurs non accessibles (ebay, cnn, amazon, microsoft, …) pour
quelques heures.
Ils sont inondés par un flux énorme de trafic (jusqu’à 1 gbps), de plusieurs adresses.
Février 16h
Quelqu'un est suspecté pour avoir lancé les attaques.
Avril
Il est arrêté au Canada, il a 15 ans.
Il a été condamné à 8 mois dans un centre de détensions.
Avec un programme automatique, il était capable de hacker 75 machines différentes dû
à une vulnérabilité dans leurs serveurs ftp.
Il a installé un programme d’attaque distribué sur ces machines
5
Historique (autres)
MELLISA et autres bugs
Programme de l’opération bancaire à distance.
Virus, vers, spyware, …
Les attaques réseaux.
…
6
Terminologie
Actifs
N’importe quoi qui a de la valeur pour l’entreprise
Matériels
Logiciels Personnes
Services et protocoles Infrastructure 7
Terminologie
Vulnérabilité ou faille
Une faiblesse au niveau d’un actif
Pas d’antivirus ou
Antivirus sans MAJ
Pas de mot de passe ou
Mot de passe faible
On parle de pentest : un domaine pour étudier les failles
8
Terminologie
Incident
Un dysfonctionnement signalé par un utilisateur
Actif
Malade
blessé
9
Terminologie
Menace
Une cause potentiel d'incident : tout ce qui peut exploiter une vulnérabilité sur actif
pour enfreindre la sécurité.
Pourrait entrainer des dommages sur un actif si cette menace se concrétisait.
Pas d’antivirus ou
Antivirus sans MAJ
10
Terminologie
Risque
La probabilité de voir une menace informatique se transformer en évènement réel
entrainant une perte
Ce joueur ne mange pas bio,
Actif il risque des blessures
Risque = Menace * Vulnérabilité * Actif
11
Terminologie
Attaque
Action volontaire et malveillante visant à causer un dommage aux actifs. C’est la
concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité.
ke rs
Hac
12
Terminologie
Contre-mesure
Mesure de sécurité informatique défensive prenant la forme d’une technique, d’un
dispositif, d’une procédure, et dont le but est de s’opposer à un incident, de contrer une
attaque susceptible de porter attient aux actifs.
Préventives Correctives
MAJ avant l’incident
Maintenance
13
Terminologie
Système d’information
Un système d’information est généralement défini par l’ensemble de données et des
ressources matérielles et logicielles de l’entreprise permettant de les stocker ou de les
faire circuler.
Organisation des activités consistant à acquérir, stocker, transformer, diffuser,
exploiter, gérer … les informations .
14
Terminologie
Système d’information
Besoin de plus en plus d’information :
- Données financières
- Données techniques
- Données médicales
- …
Ces données constituent les biens des personnes et
des entreprises et peuvent être très convoitées.
15
Terminologie
Systèmes informatiques
Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser
un système informatique (cœur)
Les systèmes informatique sont devenus la cible de ceux qui convoitent
l’information.
Assurer la sécurité de l’information
d’assurer la sécurité des systèmes
informatiques
16
Terminologie
La sécurité informatique
La sécurité informatique est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles et intentionnelles.
17
Exigences fondamentales et objectifs
Origine des attaques
50% interne 50% externe
Exemple : Exemple :
Utilisateur malveillant, Piratage, Virus,
Erreur involontaire, … Intrusion, …
Elle caractérisent ce à quoi s’attendent les utilisateurs du système informatiques
en regard de la sécurité.
18
Exigences fondamentales et objectifs
La confidentialité
La confidentialité, consistant à assurer que celle les personnes autorisées
aient axées au ressources échangées.
A B
Je comprends rien de
ce que A dit à B
19
Exigences fondamentales et objectifs
L’intégrité
L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on
croit être.
Hello
Hello
A B
J’arrive pas à modifier
le message
L’information n’a pas été modifiée entre sa création et son traitement (et
transfert)
20
Exigences fondamentales et objectifs
La disponibilité
La disponibilité, permettant de maintenir le bon fonctionnement du
système d’information
21
Exigences fondamentales et objectifs
La non répudiation
La non répudiation, permettant de garantir qu’une transaction ne peut
être niée.
C’était pas moi qui a
demandé de retirer de
100$ l’argent !
22
Exigences fondamentales et objectifs
L’authentification
L’authentification, consistant à assurer que seules les personnes
autorisées aient accès aux ressources.
Est-ce que vraiment
je parle à A
A B
23
Exigences fondamentales et objectifs
Respect de la vie privée (informatique et liberté)
Et autres …
* Admissibilité
* Utilité
* …
24
La démarche (méthodologie ?)
La démarche pour sécuriser un système d’information dans un réseau
Analyse de la Analyse des Politique de
situation risques sécurité
Identifier le contexte du système Mesure de sécurité
à sécuriser « on ne sécurise pas
de la même manière une maison,
une banque ou une gare »
Implémentation
Périmètre de sécurité
Validation
25
La démarche pour sécuriser un SI
Analyse de risque
Il est nécessaire de réaliser une analyse de risque en prenant soin
d’identifier les problèmes potentiels avec les solutions avec les coûts
associées.
L’ensemble de solutions retenues doit être organisée sous forme d’une
politique de sécurité cohérente, fonction du niveau de tolérance au
risque
On obtient ainsi la liste de ce qui doit être protégé. Evolution des
risques
- Croissance de l’internet
- Croissance des attaques
- Failles des technologies
- Failles des configurations
- Failles des politiques de sécurités
- Changement du profil des pirates
26
La démarche pour sécuriser un SI
Analyse de risque (exemple)
Quelle est la valeur des équipements, des logiciels et
surtout des informations ?
Quelle est le coût et le délai de remplacement ?
Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs en
réseau (programme d’analyse des paquets, logs, …)
Quelle serait l’impact sur la clientèle d’une information publique concernant des
intrusions sur les ordinateurs de la société ?
Il faut prendre conscience que les principaux risques restent :
* Câbles arrachés
* Coupure secteur
* crash disque
* mouvais profil utilisateur
27
La démarche pour sécuriser un SI
Analyse de risque
Ce qu’il faut retenir
1. Inventaire des éléments du système à protéger
2. Inventaire des menaces (incidents) possible sur ces éléments
3. Estimation de la probabilité que ces menaces se réalisent
4. Estimation du coût relatif à chaque incident
Coût cher Coût faible
Incident fréquent Incident Incident
Incident Incident
Incident Incident
… …
Incident rare Incident Incident
Incident Incident
Incident Incident
… …
28
La démarche pour sécuriser un SI
Analyse de risque
Ce qu’il faut retenir
Coût cher Coût faible
Incident fréquent Mettre en place des Assurer la
mécanisme de sécurité disponibilité
Recruter (serveurs miroirs,
Former etc)
…
Incident rare S’assurer Accepter
29
La démarche pour sécuriser un SI
La démarche pour sécuriser un système d’information dans un réseau
Analyse de la Analyse de la Politique de
situation risque sécurité
Mesure de sécurité
Implémentation
Validation
30
La démarche pour sécuriser un SI
Politique de sécurité
La proposition des solutions
Une porte blindée est inutile dans un bâtiment si les
fenêtres sont ouvertes sur la rue
Une politique de sécurité vise à définir les moyens de protections à mettre en
œuvre
31
La démarche pour sécuriser un SI
Etablissement d’une politique de sécurité
o Elaborer des règles et des procédures à mettre en œuvre pour les risques
identifiés
o Surveillance et veille technologique sur les vulnérabilités découvertes
o Action à entreprendre et personnes à contacter en cas de détection de
d’un problème
32
La démarche pour sécuriser un SI
Etablissement d’une politique de sécurité
Quels furent les coûts des incidents informatiques passées ?
Quels degré de confiance pouvez-vous avoir envers vos utilisateurs internes ?
Qu’est ce que les clients et les utilisateurs espèrent de la sécurité ?
Quel sera l’impact sur la clientèle si la sécurité est insuffisante, ou tellement fort
qu’elle devient contraignante ?
Y a-t-il des informations importantes sur des ordinateurs en réseaux ? Sont-il
accessible de l’externe ?
Quelle est la configuration du réseau et y a-t-il des services accessible de
l’extérieur ?
Quelles sont les règles juridiques applicables à votre entreprise concernant la
sécurité et la confidentialité des informations ?
33
La démarche pour sécuriser un SI
Etablissement d’une politique de sécurité (classement en dossiers)
Défaillance matérielle
(vieillissement, défaut, … )
Défaillance logicielle
(bug, MAJ, … )
34
La démarche pour sécuriser un SI
Etablissement d’une politique de sécurité (classement en dossiers)
Accidents
(pannes, incendies,
Inondations, … )
Erreur humaine
(Formation)
35
La démarche pour sécuriser un SI
Etablissement d’une politique de sécurité (classement en dossiers)
Vol via des dispositifs physique
Contrôler l’accès aux
équipements
Virus provenant de disque
36
La démarche pour sécuriser un SI
Etablissement d’une politique de sécurité (classement en dossiers)
Piratage et virus réseau (plus complexe )
37
La démarche pour sécuriser un SI
La démarche pour sécuriser un système d’information dans un réseau
Analyse de la Analyse de la Politique de
situation risque sécurité
Mesure de sécurité
Implémentation
Validation
38
La démarche pour sécuriser un SI
Mesure de sécurité
Mesures techniques
Firewall
Antivirus
IDS
…
Organisationnelles
Procédure de secours
nomination
Responsable sécurité
…
Pour permettre d’appliquer la politique de sécurité
39
La démarche pour sécuriser un SI
La démarche pour sécuriser un système d’information dans un réseau
Analyse de la Analyse de la Politique de
situation risque sécurité
Mesure de sécurité
Installation et
implémentation des
différents mesures Implémentation
Validation
40
La démarche pour sécuriser un SI
La démarche pour sécuriser un système d’information dans un réseau
Analyse de la Analyse de la Politique de
situation risque sécurité
Mesure de sécurité
Validation des mesures
implémentées affin de Implémentation
vérifier qu’elles offrent la
protection voulue
Validation
Audit Scan Test
41
Les menaces informatiques
Menaces (faille de sécurité, Attaques et vulnérabilités)
Objectif
Comprendre les différents types de menaces.
Comprendre comment se protéger efficacement.
Mieux savoir juger l’impact d’une nouvelle menace.
42
Les menaces informatiques
Messagerie électronique
La messagerie électronique constitue un véritable outil de travail et de
productivité pour les organisations, elle est le plus souvent considéré comme
une application stratégique, voir critique.
De par la conception du système de messagerie, le contenu du message
circule en clair sur le réseaux. Cela doit en limiter l’usage au transfert de
données non confidentielle.
Dans ce contexte, il est impératif de savoir protéger le système de
messagerie et d’en garantir son sécurité.
43
Les menaces informatiques
Messagerie électronique (Risque)
La perte, l’interception, l’altération et la destruction des messages.
L’infection des systèmes par le biais de messages contenant des virus, vers
ou cheval de Troie par des pièces jointes.
Inondation de messages.
L’usurpation d’identité des utilisateurs.
Des messages peuvent être introduits, rejoués, mélangés, supprimés ou
retardés.
Refus de service par défection d’un élément de la chaîne du système de
messagerie.
La divulgation d’informations confidentielles.
La répudiation (un acteur de système nie avoir envoyé ou reçu un
message)
44
Les menaces informatiques
Messagerie électronique (SMTP/POP)
SMTP signifie Simple Message Transfert Protocole
POP signifie Post Office Protocol
45
Les menaces informatiques
Messagerie électronique (Forgé un mail)
SMTP utilise des connexion TCP sur le port 25
Il connait quelques simples commandes comme :
Serveur
HELO (annonce d’un serveur)
Mail From : (définition expéditeur)
25
Rcpt To : (définition destinateur)
Data : (définition contenu)
46
Les menaces informatiques
Messagerie électronique (Spams ou pourriel)
Mails non-sollicité, non-ciblé, à très
grand tirage.
L’adresse source est toujours falsifiée
Un message est déposée dans un
centaine de serveurs SMTP avec une liste
de > 10k destinations.
Les serveurs abusés envoie fidèlement
une copie à chaque destinateur
Rechercher aléatoirement des destinateurs
47
Les menaces informatiques
Messagerie électronique (Spam : dégâts)
Les serveurs abusés sont surchargés (plus de 24h)
Les disques se remplissent de logs et de messages (risque de blocage)
La bal de l’admin est inondé de messages d’erreur (adresses invalides)
Une menace de faire couper la line et inclusion dans des listes noires.
Encombrer inutilement la bande-passante.
Les spam induit des frais supplémentaires pour les fournisseurs d’accès à
l’internet.
Ces frais se répercutent sur les abonnées.
Solution Filtres anti-spam
48
Programmes malveillants (malware)
Virus
Fragment qui se propage à l’aide d’autres programmes.
Protection de code inoffensive ou destructrice capable de se reproduire
et de se propager.
Types :
Virus boot
Virus dissimulé dans les exécutables
…
Il se transmet par :
L’échange de flash disques
Pièce jointe ou courrier électronique
Exécutables récupérés sur internet
49
Programmes malveillants (malware)
Vers
Programmes autonomes.
Proche du virus mais capables de se
propager sur d’autres ordinateurs à travers le
réseau.
Un moyen courant de propagation : le carnet d’adresses d’outlook (ex: ‘’I love
you’’ : deni de service sur les serveurs web)
Exemples : code red, blaster, …
50
Programmes malveillants (malware)
Cheval de Troie (troyen, trojan horse, trojan)
Dérivée de la mythologie grecque
Comme les grecques cachaient des
soldats dans le ventre d’un cheval
en bois lors de la guerre contre
Troie, cette malware (troyen) en fait
de même.
Le troyen est un programme
malicieux qui en cache un autre.
Le programme caché est en
principe un keylogger
51
Programmes malveillants (malware)
Cheval de Troie (troyen, trojan horse, trojan) – Exemples :
Le premier programme malicieux (principal) ouvre les portes de
communication.
Le deuxième programme malicieux, le keylogger copie toute ces données,
elles seront envoyées et connues par le programmeur de ce code
malicieux.
Ordinateur téléguidé botnet (zombie)
52
Programmes malveillants (malware)
Virus, Vers, et autres. (malwares)
Backdoor : Accès caché à un ordinateur pour gérer un ordinateur à distance
(installé par des chevaux de Troie)
Taille : plus il est petit, plus il est facile à installer.
Fonctionnalités : téléchargement d’autres
programmes, espionnage réseau, écran, clavier,
…
Mode de communication : Attente sur un port TCP ou UDP prédéfini.
53
Programmes malveillants (malwares)
Virus, Vers, et autres. (malwares)
Rootkit : Logiciel qui
masque la présence
d’un intrus.
Autres (hoax, bombes logiques, DOS, …) Spyware : Logiciel qui transmet des
informations privées. Il modifie le
comportement des browsers.
Adware (espionnage, publicité, …)
Ransomware : Chiffrer les docs de
l’entreprise, payer une rançon!
54