Université 7 novembre Carthage Institut des Hautes Etudes Commerciales de Carthage g

Cours de Sécurité Informatique q
Chapitre 1: La sécurité des réseaux informatique
présenté par: Mohamed Sahbi Bahroun
Année Universitaire 2010/2011 1

Plan du chapitre p
• • • • • • • • 1. Définitions et objectifs 2. Pourquoi La sécurité informatique. q q 3. Terminologie de la sécurité. 4. Les types de menaces. 5. La méthodologie de la sécurité. 6. Sécurité des réseaux. 7. Q i 7 Qui représente un d é t danger. 8. Les éléments de sécurité. Sécurité Informatique : 3éme LAIAA
2

Conduire un projet de sécurité au sein d’une organisation. Plusieurs activités envisageables: o o o o Définir des besoins d’une organisation en terme de sécurité informatique Mettre en œuvre les moyens de sécurité nécessaires Auditer & valider les moyens mis en œuvre.Objectifs de ce cours Présentation d Pé t ti des diffé t aspects et notions à connaître pour pouvoir différents t t ti ît i considérer la problématique de la sécurité dans sa globalité. Tester la réaction du système (vulnérabilités). Sécurité Informatique : 3éme LAIAA 3 .

p exposées à divers “dangers”. les ressources de l’entreprise sont p . Se connecter à Internet n'est pas sans danger. Pas de risque ZERO !!!!!.Pour quoi la sécurité informatique ou quo a sécu té o at que Avec l’ouverture des entreprises vers l’extérieur. Restons modestes : – Sécurité est un sujet énorme – De nouvelles attaques pirates contre les réseaux informatiques censés être les mieux q p q sécurisés du monde. Et les machines connectées en réseau sont encore plus exposées si le niveau de sécurité n'est pas élevé élevé. – Complexe car connaissance très pointue dans différents domaines • Système • Réseau • Cryptographie • Base de données • Administration Sécurité Informatique : 3éme LAIAA 4 .

Visant les données / les utilisateurs / la documentation documentation. Sécurité Informatique : 3éme LAIAA 5 . Contre-mesures :est l'ensemble des actions mises en oeuvre en prévention de la menace Impact : représente la conséquence du risque sur l’organisme et ses l organisme objectifs Peut être qualifié en termes de niveau de sévérité (ou de gravité) exemple : faible / moyen / fort .Terminologie de sécurité Autres termes de sécurité Vulnérabilité : faiblaisse / faille susceptible de nuire dans l'absolu. Menace: Source de risque interne / externe. Concerne aussi bien le hardware / software.

Les types de menaces yp Les sources d’une menace peuvent être classées en trois catégories: o Les accidents.Erreurs d’exploitation .Pannes -Forces majeurs.Accidents physiques . La l ill Les menaces au système d information d’information Accidents . o Les erreurs.vol -Fraudes -Sabotage -Attaques logique -Divulgation d’i f Di l ti d’information ti 6 Sécurité Informatique : 3éme LAIAA . o L malveillance. -Pertes de services essentiels Erreurs .Erreurs de conception et de réalisation Malveillance .

La méthodologie de la sécurité g Définition de la politique de sécurité Analyse des risques et des vulnérabilités Rédaction des exigences et des recommandations Mise en place des actions de sécurité Validation et suivi sur le terrain Sécurité Informatique : 3éme LAIAA 7 .

Qui Peut Doit Ne doit pas Connaître Modifier communiquer Quoi – • 2.La méthodologie de la sécurité • Développer une politique de sécurité: – 1 Répondre à la question 1. Quelle sécurité apporter à l’information? Comment le faire Quels moyens pour atteindre cet objectif ? Analyser les risques – Prendre en compte les menaces qui pèsent sur le système d'information: • Définir un ensemble de scénarios de risques à travers un modèle modèle. – Identifier les points sensibles – Identifier les actifs de l'entreprise Sécuriser – Déployer de la sécurité au travers des systèmes et des applications • Exemple : Cloisonner les réseaux de l'entreprise Auditer – Cibler les points déterminés lors de la phase précédente – Analyser le terrain Réitérer les actions – Agir localement – Garder une vue globale • • • Sécurité Informatique : 3éme LAIAA 8 .

• Organisationnels: – Etablissement de la politique et l’organisation de la sécurité. accès aux systèmes.La méthodologie de la sécurité • Difficile à cerner pour divers raisons: – Se donner les moyens de l’appliquer : • Techniques : les solutions matérielles et logicielles: – Antivirus. – Compromis coûts-sécurité. Firewall. • Humains: – Direction informatique: veille à l’exploitation des applications. etc. etc l exploitation applications systèmes etc. Antispam. Sécurité Informatique : 3éme LAIAA 9 . contrôleur d’accès.

– Goulet d’étranglement : • Point de sortie unique permettant le contrôle – Simplicité : • Filtrage le plus simple possible – Concertation : • Acceptation des contraintes par les utilisateurs Sécurité Informatique : 3éme LAIAA 10 .La méthodologie de la sécurité • Règles de bases: – Interdiction par défaut : • Tout ce qui n’est pas autorisé explicitement est interdit – Moindre privilège : • N’autoriser que le strict nécessaire – Défense en profondeur : • Protection au plus tôt et à tous les niveaux – Cela implique d’avoir ces défenses en série et non en parallèle.

Sécurité Informatique : 3éme LAIAA 11 . – Contrôleur d’accès physique aux locaux d accès locaux.La méthodologie de la sécurité • Sé i Sécuriser physique: h i – Détecteur / extincteur de fumée. – Etc… • Sécurité logique – Sécuriser un réseau • • • • • Sécuriser les postes de travail Sécuriser l serveurs Sé i les Sécuriser les applications Sécuriser l’accès internet Sécuriser l’accès distant – Securiser les base de données.

2 -> 72h d un > • Durée de vie d’un W98 -> 24h • 17 scans NetBios par jour • Source www.honeynet.Sécurité des réseaux : L’utilité L utilité • Principal moyen de connexion avec l’extérieur l extérieur • Des sites distants accèdent à des ressources à l’intérieur de l’entreprise l entreprise. • Protection des systèmes informatiques contre ces personnes • Durée de vie d’un RH 6.org www honeynet org Sécurité Informatique : 3éme LAIAA 12 .

090 2.784 • * source : Cert CC Sécurité Informatique : 3éme LAIAA 13 .529 • V l é bilité : 1 090 / 2 437 / 4 129 / 3 784 Vulnérabilités 1.Sécurité des réseaux : L’utilité L utilité • Evaluation difficile du nombre d’intrusions – Intrusions parfois non détectées p – Réticence des entreprises et administrations – Quelques chiffres* (2000-2003) (2000 2003) • Incidents : 21.658 / 82.094 / 137.756 / 52.129 3.437 4.

Sécurité des réseaux : La vulnérabilité l é bilité 4500 4000 3500 Vul nér abi l i tés 3000 2500 2000 1500 1000 500 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 Sécurité Informatique : 3éme LAIAA 14 .

Sécurité des réseaux : Les incidents 160000 140000 120000 100000 80000 60000 40000 20000 0 Incidents 19 90 19 91 19 92 19 93 19 94 19 95 19 96 19 97 19 98 19 99 20 00 20 01 20 02 20 03 Sécurité Informatique : 3éme LAIAA .

• Aussi une attaque peut être interne / exetrne. • Exemple de mécanismes: connexion frauduleuse à un équipement équipement. • Exemple de mécanismes: l’observation par sonde et l’analyse de trafic.Sécurité des réseaux : Les attaques • Une attaque peut être: – passive: ne modifie pas l’état de communication ou du réseau. – active: dangereuse car elle modifie l’état d’un serveur ou l’état dangereuse. Sécurité Informatique : 3éme LAIAA 16 . l’altération des messages qui circulent sur le réseau. prise de contrôle d’un serveur. l état d un l état d’une communication.

Les attaques de rejeu ou Replay 4.Sécurité des réseaux : Les attaques q Les i i l L principales calsses d’ tt l d’attaques: 1. DoS) Sécurité Informatique : 3éme LAIAA 17 . Les attaques d’accès ou Sniffing q g 2. Les attaques de modification 3. L’usurpation ou le Spoofing 5. Le Déni de service (Deny of Service.

– Exemple: snoop. réelle – Peut empêcher les messages transitant d’arriver à leur destination. L’analyse (attaque active):Déchiffrement par le pirate du contenu des flux d’information transitant afin d’en tirer des informations confidentielles. l lté t faire ît les exploiter pour des fins illégales. L’interception ou M 3 L’i t ti Man i th middle: L’ tt in the iddl L’attaquant iinsère son système d’é t t è tè d’écoute sur le parcours de transmission du message. L’écoute ou Snooping (attaque passive): Prendre connaissance d’informations privées qui t i é i transitent. – L’expéditeur peut ne jamais se rendre compte qu’il ne communique pas avec la destination réelle Sécurité Informatique : 3éme LAIAA 18 . puis décide de le laisser continuer vers sa destination ou non. l’intercèpte. 3. – sniffer = analyseurs de réseau = un ordinateur connecté au réseau et configuré pour récupérer tout le trafic transitant et non seulement le trafic qui lui est destiné. WINDUMP . PacketBoy et LinSniff.Sécurité des réseaux : le sniffing 1. 2. TCPDUMP. sans pour autant l it t t t les altérer et sans se f i connaître. Esniff. – le trafic peut être dirigé vers le système de l’attaquant et non vers sa destination réelle.

Les messages rejoués vont écraser les messages originaux et pourraient être renvoyés soit au destinataire de la session attaquée. • Les attaques de Rejeu (Replay) – – – Lors d’une attaque de rejeu.Sécurité des réseaux : modification & Replay difi ti R l • Les attaques de modification: q – – – Récupération des informations transitant. puis rejoue la . ou une partie de la session dans un temps ultérieur. soit à un autre destinataire. p p totalité. insertion de fausses informations ou suppression des messages et aucune information n’arrive à destination. modification du contenu des messages. l’attaquant enregistre les échanges d’une session. puis surtout en leur altération. Sécurité Informatique : 3éme LAIAA 19 . Les attaques de rejeu sont essentiellement oeuvrées pour compromettre une transaction électronique en modifiant dans les messages renvoyés les montants de transaction.

il reçoit l’adresse IP de la machine de l’attaquant. Sécurité Informatique : 3éme LAIAA 20 . Ai i l paquets d l cible sont routés vers l’ d la ibl Ainsi. t • L’usurpation ou spoofing DNS : – Le spoofing DNS consiste en la modification des tables des correspondances noms_d’hôtes – adresses_IP dans le serveur de noms. lorsqu’un client émet une requête. Ces informations de correspondance sont ensuite envoyées simultanément vers la cache et vers l cible. rbone. Ainsi. et spoofit • L’usurpation ou spoofing ARP : – – Le spoofing ARP consiste pour le pirate de conserver son adresse matérielle et d’utiliser l’adresse IP d’un hôte approuvé en modifiant le cache ARP. ou authentifiée. auprès d’une autre comme étant une source habilitée habilitée. – Outils: Hunt. les t de la ibl t té l’adresse matérielle d l’ tt té i ll de l’attaquant.Sécurité des réseaux : le spoofing Le spoofing permet à une machine d’être identifiée. • L’usurpation ou spoofing IP : – Le spoofing IP (la + répandue). ipspoof.

Sécurité des réseaux : le spoofing Sécurité Informatique : 3éme LAIAA 21 .

Les attaques de type Dos exploitent généralement des bugs dans certains protocols ou programme. Exemples: Buffer Overflow Attacks. Chargen. DoS ne permet généralement pas à l’attaquant de prendre connaissance de l’information.Sécurité des réseaux : le DoS • • • • Dos ou Denial Of Service: Permet de rendre indisponibles les ressources d’un système aux utilisateurs légitimes. SYN Attack. etc. L’attaque DoS la plus classique consiste d’envoyer une quantité excessive de données sur le réseau d’un serveur ou d’une site et de saturer par conséquent les communications vers ce site ou serveur. ni de la modifier.. • Sécurité Informatique : 3éme LAIAA 22 .

Sécurité des réseaux : Prise de contrôle Pi d t ôl • Prise de contrôle des systèmes – Objectif : gain de la maîtrise du système – Conséquence directe des autres attaques – Méthodes • Utilisation d’un accès utilisateur mal protégé • Exploitation de failles structurelles • Exploitation d’erreurs de programmatio Sécurité Informatique : 3éme LAIAA 23 .

Sécurité des réseaux : les l conséquences é • Fi Financières i iè importantes t t – Site down (Yahoo) • Financière limitée – Perte de ressource (Serveur FTP pirate) – Reconfiguration de matériel • Réputation et image de marque – Perte de confiance (Microsoft) Sécurité Informatique : 3éme LAIAA 24 .

– Et Etc. Magistr. – Ver (worm):est un programme qui peut s'auto-reproduire et se déplacer à travers ( ) réseau en utilisant les mécanismes réseau. • Certains programmes: – Virus: un programme capable d'infecter un autre programme : Sircam. Klez. . Sasser. un – Cheval de Troie: programme qui s’implante dans le système à la place d’un autre pour réaliser des opération non prévues (vol de mots de passe. copie des données sensibles etc) sensibles. Nimda BadTrans Klez LovSan – Blaster Sasser Blaster. Nimda. BadTrans. etc).Qui représente un danger pour l réseau le é • Une certaine classe d’utilisateurs: – Hacker: intéressé à explorer en profondeur un système informatique sans intentions malicieuses ou destructives. – Bombe logique: un programme avec un code qui cause son déclenchement après un évènement précis.. • Autres: erreurs d’exploitation Sécurité Informatique : 3éme LAIAA 25 . – Cracher: intéressé à rendre le système inopérant ou de refuser des services.

Infrastructure PKI ou SSL. • Techniques de Détection d'intrusion: – Sur les équipements réseaux et système. • Firewall • • Les solutions VPN et les mécanismes cryptographiques: – Outils de chiffrement . Kerberos ou Carte à puce ? TACACS . …. TACACS+. • ACL. Sécurité Informatique : 3éme LAIAA 26 . Les systèmes d’authentification: – Les serveurs AAA. – Radius.Les éléments de la sécurité Techniques de Cloisonnement des réseaux – Segmenter votre réseau pour une meilleure sécurité et performance • Techniques de Contrôle d’accès – F Fonction principale d filt ti i i l de filtrage: • NAT.

serveur web. réseau Les Outils d’audit technique (réseau. es Outils protection a e – Sur postes de travail. web) – Examen et évaluation des vulnérabilités des systèmes (Sécurité Proactive) Contrôle du contenu et système Proxy-Cache – Un "compétiteur" pourrait-il connaître les détails de votre dernière stratégie avant compétiteur sa présentation officielle ? • • Outils de Journalisation et d’audit des activités – La confiance n’exclut pas le contrôle ! Outils de sauvegarde et de continuité d’activité (Redondance.) – Comment peut on assurer la continuité d’activité en cas de pannes ou de peut-on d activité défaillances matérielles ? Sécurité Informatique : 3éme LAIAA 27 . Base de données. etc. clustering.Les éléments de la sécurité • • • Les Out s de p otect o virale.

Sign up to vote on this title
UsefulNot useful