40 2 2MB
2020/2021
Université Abdelmalek Essaâdi Faculté des Sciences Tétouan
SECURITE DU SYSTEME D’INFORMATION (SSI) BENDAHMANE AHMED
OBJECTIFS DU COURS 2
identifier les objectifs de la sécurité des réseaux et systèmes ;
élaborer une politique de sécurité au sein d’un système d’information ;
exploiter les mécanismes et les algorithmes de la cryptographie ;
identifier les menaces de la sécurité et d’implémenter les outils de la protection adéquate.
1
Plan 3
Introduction à la cryptographie Notions fondamentales (histoire, principe de kerckhoffs, vocabulaire) Cryptographie symétrique et asymétrique Signatures numériques Confiance en une clé publique Infrastructure de gestion des clés (PKI)
Plan 4
Introduction à la sécurité des systèmes d’information Notions fondamentales de sécurité : Les bases, les principes et les objectifs de la sécurité Politique de sécurité et Gestion des risques Codes malveillants et outils de sécurité Moyens de prévention Outils de sécurité : antivirus, antispyware… Scanners de vulnérabilités
2
Plan 5
Travaux pratiques : Génération, échange des clés et chiffrement des données. Cryptage et de chiffrement de ressources à l'aide d'outils open source Sécurisation au niveau applicatif. Mise en place d’une infrastructure de gestion des clés sous Windows server/Linux. Utilisation d’un scanner de vulnérabilité. Utilisation d’un Analyseur de paquets. Firewalls et outils d’audit réseau
TRAVAIL PERSONNEL 6
Il s’agit de réaliser des mini projets tutorés par l’équipe pédagogique sur : le chiffrement, les algorithmes de cryptographie, les outils de supervision réseau et la détection des intrusions les stratégies innovantes pour la sécurité des systèmes d’informations
3
2020/2021
Université Abdelmalek Essaâdi Faculté des Sciences Tétouan
Introduction
BENDAHMANE AHMED
Un Système d’Information (SI) c'est quoi ? 8
Selon l’IGI 900 et le SCSSI
4
Un Système d’Information (SI) c'est quoi ? 8
Selon l’IGI 900 et le SCSSI
Tout moyen dont : – le fonctionnement fait appel à l’électricité – destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l’information
Un Système d’Information (SI) c'est quoi ? 8
Selon l’IGI 900 et le SCSSI
Tout moyen dont : – le fonctionnement fait appel à l’électricité – destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l’information
* IGI = Instruction Générale Interministérielle
5
Un Système d’Information (SI) c'est quoi ? 8
Selon l’IGI 900 et le SCSSI
Tout moyen dont : – le fonctionnement fait appel à l’électricité – destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l’information
* IGI = Instruction Générale Interministérielle ** SCSSI = Service Central de la Sécurité des Systèmes d’Informations
Par extension ….. un SI 9
6
Par extension ….. un SI 9
est un ensemble constitué de
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
7
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
Programmes (applications informatiques, logiciels)
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
Programmes (applications informatiques, logiciels)
Ordinateurs (Serveurs, postes de travail, réseau)
8
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
Programmes (applications informatiques, logiciels)
Ordinateurs (Serveurs, postes de travail, réseau)
Procédures (développement, exploitation, maintenance)
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
Programmes (applications informatiques, logiciels)
Ordinateurs (Serveurs, postes de travail, réseau)
Procédures (développement, exploitation, maintenance)
Personnes (utilisateurs, développeurs)
9
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
Programmes (applications informatiques, logiciels)
Ordinateurs (Serveurs, postes de travail, réseau)
Procédures (développement, exploitation, maintenance)
Personnes (utilisateurs, développeurs)
Environnement physique
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
Programmes (applications informatiques, logiciels)
Ordinateurs (Serveurs, postes de travail, réseau)
Procédures (développement, exploitation, maintenance)
Personnes (utilisateurs, développeurs)
Environnement physique
10
Par extension ….. un SI 9
est un ensemble constitué de
Données (paramètres de contrôle, données utiles)
Programmes (applications informatiques, logiciels)
Ordinateurs (Serveurs, postes de travail, réseau)
Procédures (développement, exploitation, maintenance)
Personnes (utilisateurs, développeurs)
Environnement physique
Exemple : Ordinateur, Réseau d’entreprise, Système de gestion de données
Les systèmes d'information sont devenus le centre nerveux des nations modernes 10
11
ÉVOLUTION DES SYSTÈMES D’INFORMATION 11
Les SI aujourd'hui :
ÉVOLUTION DES SYSTÈMES D’INFORMATION 11
Les SI aujourd'hui :
changent
dynamiquement
12
ÉVOLUTION DES SYSTÈMES D’INFORMATION 11
Les SI aujourd'hui :
changent intégration mises
dynamiquement constante de nouveaux outils
à jour, réorganisations, ...
ÉVOLUTION DES SYSTÈMES D’INFORMATION 11
Les SI aujourd'hui :
changent intégration mises
se
dynamiquement constante de nouveaux outils
à jour, réorganisations, ...
complexifient (hétérogénéité des systèmes),
13
ÉVOLUTION DES SYSTÈMES D’INFORMATION 11
Les SI aujourd'hui :
changent intégration mises
se
dynamiquement constante de nouveaux outils
à jour, réorganisations, ...
complexifient (hétérogénéité des systèmes),
s’interconnectent
(en interne, mais aussi vers l’extérieur)
ÉVOLUTION DES SYSTÈMES D’INFORMATION 11
Les SI aujourd'hui :
changent intégration mises
se
dynamiquement constante de nouveaux outils
à jour, réorganisations, ...
complexifient (hétérogénéité des systèmes),
s’interconnectent
(en interne, mais aussi vers l’extérieur)
Les technologies évoluent (programmation orientée objet, agents intelligents…) comme les menaces !!
14
Système Informatique et Système d‘Information 12
Un système informatique est : Un ensemble de dispositifs (matériels et logiciels) associés, sur lesquels repose un système d'information. Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un système informatique Il est constitué généralement des serveurs, routeurs, pare-feu, commutateurs, imprimantes, médias (câbles, air, etc.), points d'accès, stations de travail, systèmes d'exploitation, applications, bases de données, etc.
Un système d'information est : Un ensemble de moyens (humains, matériels, logiciels, etc.) organisés permettant d'élaborer, de traiter, de stocker et/ou de diffuser de l'information grâce aux processus ou services. Un système d'information est généralement délimité par un périmètre pouvant comprendre des sites, des locaux, des acteurs (partenaires, clients, employés, etc.), des équipements, des processus, des services, des applications et des bases de données.
La sécurité des systèmes informatiques 13
Les systèmes informatiques sont au cœur des systèmes d´information.
15
La sécurité des systèmes informatiques 13
Les systèmes informatiques sont au cœur des systèmes d´information.
Ils sont devenus la cible de ceux qui convoitent l’information.
La sécurité des systèmes informatiques 13
Les systèmes informatiques sont au cœur des systèmes d´information.
Ils sont devenus la cible de ceux qui convoitent l’information.
Assurer la sécurité de l’information implique d’assurer la sécurité des systèmes informatiques
16
Qu’est-ce que la sécurité? 14
Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du système.
Sécurité = “Security ”
Protection des systèmes informatiques contre des actions malveillantes intentionnelles.
Qu’est-ce que la sécurité? 14
Définition de base : La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser la
vulnérabilité d'un système contre des menaces accidentelles ou
intentionnelles.
Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du système.
Sécurité = “Security ”
Protection des systèmes informatiques contre des actions malveillantes intentionnelles.
17
Qu’est-ce que la sécurité? 14
Définition de base : La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser la
vulnérabilité d'un système contre des menaces accidentelles ou
intentionnelles.
Sécurité = “Safety”
Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du système.
Sécurité = “Security ”
Protection des systèmes informatiques contre des actions malveillantes intentionnelles.
La sécurité des systèmes informatiques 15
18
Objectifs/ besoins de la sécurité informatique 16
Objectifs à garantir:
Objectifs/ besoins de la sécurité informatique 16
Objectifs à garantir:
Confidentialité
Intégrité
Disponibilité
Authentification
Contrôle d’accès/Autorisation
Non répudiation
19
Confidentialité
Disponibilité et divulgation limitées aux seules entités autorisées
17
Confidentialité
Disponibilité et divulgation limitées aux seules entités autorisées Ex :
17
20
Confidentialité
Disponibilité et divulgation limitées aux seules entités autorisées Ex :
Empêcher la lecture de données pendant la transmission ou le stockage pour
des personnes non autorisées
17
Confidentialité
Disponibilité et divulgation limitées aux seules entités autorisées Ex :
Empêcher la lecture de données pendant la transmission ou le stockage pour
des personnes non autorisées
Seuls l’expéditeur et le destinataire d’un message connaissent l’information
17
21
Confidentialité
Disponibilité et divulgation limitées aux seules entités autorisées Ex :
Empêcher la lecture de données pendant la transmission ou le stockage pour
des personnes non autorisées
Seuls l’expéditeur et le destinataire d’un message connaissent l’information
« Ma recette n’est connue que de moi et de ma sœur »
17
Intégrité
Absence d’altération ou de destruction
18
22
Intégrité
Absence d’altération ou de destruction Ex :
18
Intégrité
Absence d’altération ou de destruction Ex :
Protection contre une modification non autorisée
18
23
Intégrité
Absence d’altération ou de destruction Ex :
Protection contre une modification non autorisée
Vérification qu’un message n’a pas été modifié
18
Intégrité
Absence d’altération ou de destruction Ex :
Protection contre une modification non autorisée
Vérification qu’un message n’a pas été modifié
« Ma recette n’a pas été modifiée sans que je m’en rende compte »
18
24
Disponibilité
Capacité à répondre à un instant précis, à être accessible dans des conditions définies de performance, d’horaires…
19
Disponibilité
Capacité à répondre à un instant précis, à être accessible dans des conditions définies de performance, d’horaires… Ex :
19
25
Disponibilité
Capacité à répondre à un instant précis, à être accessible dans des conditions définies de performance, d’horaires… Ex :
les données sont accessibles au moment où on en a besoin (pas de déni de
service pour une personne autorisée)
19
Disponibilité
Capacité à répondre à un instant précis, à être accessible dans des conditions définies de performance, d’horaires… Ex :
les données sont accessibles au moment où on en a besoin (pas de déni de
service pour une personne autorisée)
« Lorsque je veux faire..., je peux accéder à ma recette »
19
26
Authentification Vérification / validation d’une identité d’une entité.
20
Authentification Vérification / validation d’une identité d’une entité.
Ex :
20
27
Authentification Vérification / validation d’une identité d’une entité.
Ex :
Vérifier l’identité d’un utilisateur, d’une machine ou d’un programme
20
Authentification Vérification / validation d’une identité d’une entité.
Ex :
Vérifier l’identité d’un utilisateur, d’une machine ou d’un programme
Connaître de manière sûre celui qui a envoyé le message
20
28
Authentification Vérification / validation d’une identité d’une entité.
Ex :
Vérifier l’identité d’un utilisateur, d’une machine ou d’un programme
Connaître de manière sûre celui qui a envoyé le message
Remarque : l’identification est l’action de fournir son identité proclamée
(ex : nom d’utilisateur) 20
Contrôle d’accès
Le contrôle d’accès est la faculté de limiter et de contrôler l’accès à des systèmes et des applications via des maillons de communications.
21
29
Contrôle d’accès
Le contrôle d’accès est la faculté de limiter et de contrôler l’accès à des systèmes et des applications via des maillons de communications.
Pour accomplir ce contrôle, chaque entité essayant d’obtenir un accès doit d’abord être authentifiée, ou s’authentifier, de telle sorte que les droits d’accès puissent être adaptés à son cas.
21
Non répudiation
Impossibilité de nier avoir participé.
22
30
Non répudiation
Impossibilité de nier avoir participé. Ex :
22
Non répudiation
Impossibilité de nier avoir participé. Ex :
L’expéditeur d’un message ne peut pas prétendre ne pas l’avoir envoyé.
22
31
Non répudiation
Impossibilité de nier avoir participé. Ex :
L’expéditeur d’un message ne peut pas prétendre ne pas l’avoir envoyé.
Le destinataire d’un message ne peut pas prétendre ne pas l’avoir reçu.
22
Définitions : 23
Vulnérabilité
32
Définitions : 23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la spécification, la conception ou la configuration du système.
Définitions : 23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la spécification, la conception ou la configuration du système.
Attaque
33
Définitions : 23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la spécification, la conception ou la configuration du système.
Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité.
Définitions : 23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la spécification, la conception ou la configuration du système.
Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité.
Intrusion
34
Définitions : 23
Vulnérabilité
Faiblesse / faille : faute accidentelle ou intentionnelle introduite dans la spécification, la conception ou la configuration du système.
Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité.
Intrusion
Faute opérationnelle, externe, intentionnellement nuisible, résultant de l’exploitation d’une vulnérabilité dans le système.
Définitions : 24
Menace
35
Définitions : 24
Menace
Violation
potentielle d’une propriété de sécurité.
Définitions : 24
Menace
Violation
potentielle d’une propriété de sécurité.
selon
la norme de sécurité des systèmes d'information ISO/CEI 27000: une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à l'organisation.
36
Définitions : 24
Menace
Violation
potentielle d’une propriété de sécurité.
selon
la norme de sécurité des systèmes d'information ISO/CEI 27000: une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à l'organisation.
Risque
Définitions : 24
Menace
Violation
potentielle d’une propriété de sécurité.
selon
la norme de sécurité des systèmes d'information ISO/CEI 27000: une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à l'organisation.
Risque
Couple (menace, vulnérabilité)
37
Risques & Menaces 25
Quels sont les risques ?....
Risques & Menaces 25
Quels sont les risques ?.... Le
risque est la possibilité qu’une chose critique apparaisse.
38
Risques & Menaces 25
Quels sont les risques ?.... Le
risque est la possibilité qu’une chose critique apparaisse.
Son
évaluation permet d’établir des actions pour réduire et maintenir la menace à un niveau raisonnable et acceptable.
Risques & Menaces 25
Quels sont les risques ?.... Le
risque est la possibilité qu’une chose critique apparaisse.
Son
évaluation permet d’établir des actions pour réduire et maintenir la menace à un niveau raisonnable et acceptable.
Evaluation des risques liées à l'utilisation de l'informatique
39
Risques & Menaces 25
Quels sont les risques ?.... Le
risque est la possibilité qu’une chose critique apparaisse.
Son
évaluation permet d’établir des actions pour réduire et maintenir la menace à un niveau raisonnable et acceptable.
Evaluation des risques liées à l'utilisation de l'informatique Il
importe de mesurer ces risques:
Risques & Menaces 25
Quels sont les risques ?.... Le
risque est la possibilité qu’une chose critique apparaisse.
Son
évaluation permet d’établir des actions pour réduire et maintenir la menace à un niveau raisonnable et acceptable.
Evaluation des risques liées à l'utilisation de l'informatique Il
importe de mesurer ces risques:
en fonction de la probabilité ou de la fréquence de leurs survenances; en mesurant leurs effets possibles.
40
Risques & Menaces 26
Ces effets peuvent avoir des conséquences négligeables ou catastrophiques :
Risques & Menaces 26
Ces effets peuvent avoir des conséquences négligeables ou catastrophiques : le
traitement informatique en cours échoue : il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse;
41
Risques & Menaces 26
Ces effets peuvent avoir des conséquences négligeables ou catastrophiques : le
traitement informatique en cours échoue : il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse;
l'incident
est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris.
Risques & Menaces 27
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses:
42
Risques & Menaces 27
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Risques & Menaces 27
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une production ou d'un service;
43
Risques & Menaces 27
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une production ou d'un service;
divulgation d'informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes ou nuire à l'image de l'entreprise;
Risques & Menaces 27
Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses:
données irrémédiablement perdues ou altérées, ce qui les rend inexploitables;
Données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une production ou d'un service;
divulgation d'informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes ou nuire à l'image de l'entreprise;
déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains.
44
Les risques humains 28
Ce sont les plus importants, même s'ils sont le plus souvent ignorés ou minimisés.
Les risques humains 28
Ce sont les plus importants, même s'ils sont le plus souvent ignorés ou minimisés.
Ils concernent les utilisateurs mais également les informaticiens eux-mêmes.
45
Les risques humains 29
la maladresse : commettre des erreurs
Les risques humains 29
la maladresse : commettre des erreurs exécuter effacer
un traitement non souhaité,
involontairement des données ou des programmes, etc.
46
Les risques humains 30
l'inconscience et l'ignorance:
Les risques humains 30
l'inconscience et l'ignorance: introduire
des programmes malveillants sans le savoir (par exemple lors de la réception de courrier).
47
Les risques humains 30
l'inconscience et l'ignorance: introduire
des programmes malveillants sans le savoir (par exemple lors de la réception de courrier).
De
nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systèmes qu'ils utilisent.
Les risques humains 30
l'inconscience et l'ignorance: introduire
des programmes malveillants sans le savoir (par exemple lors de la réception de courrier).
De
nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systèmes qu'ils utilisent.
Réaliser
des manipulations inconsidérées (autant avec des logiciels qu'avec du matériel)
48
Les risques humains 31
la malveillance : impossible d'ignorer les différents problèmes de virus et de vers ces dernières années (beaucoup de couverture médiatique).
Les risques humains 31
la malveillance : impossible d'ignorer les différents problèmes de virus et de vers ces dernières années (beaucoup de couverture médiatique). Certains
utilisateurs peuvent volontairement mettre en péril le système d'information, en y introduisant en connaissance de cause des virus, par exemple :
49
Les risques humains 31
la malveillance : impossible d'ignorer les différents problèmes de virus et de vers ces dernières années (beaucoup de couverture médiatique). Certains
utilisateurs peuvent volontairement mettre en péril le système d'information, en y introduisant en connaissance de cause des virus, par exemple : en connectant un ordinateur portable sur un réseau d'entreprise.
Les risques humains 31
la malveillance : impossible d'ignorer les différents problèmes de virus et de vers ces dernières années (beaucoup de couverture médiatique). Certains
utilisateurs peuvent volontairement mettre en péril le système d'information, en y introduisant en connaissance de cause des virus, par exemple : en connectant un ordinateur portable sur un réseau d'entreprise. en introduisant volontairement de mauvaises informations dans une base de données.
50
Les risques humains 31
la malveillance : impossible d'ignorer les différents problèmes de virus et de vers ces dernières années (beaucoup de couverture médiatique). Certains
utilisateurs peuvent volontairement mettre en péril le système d'information, en y introduisant en connaissance de cause des virus, par exemple : en connectant un ordinateur portable sur un réseau d'entreprise. en introduisant volontairement de mauvaises informations dans une base de données. Il est facile pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant, directement ou avec l'aide de complices, de détourner à son profit de l'information ou de l'argent.
Les risques humains 31
la malveillance : impossible d'ignorer les différents problèmes de virus et de vers ces dernières années (beaucoup de couverture médiatique). Certains
utilisateurs peuvent volontairement mettre en péril le système d'information, en y introduisant en connaissance de cause des virus, par exemple : en connectant un ordinateur portable sur un réseau d'entreprise. en introduisant volontairement de mauvaises informations dans une base de données. Il est facile pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant, directement ou avec l'aide de complices, de détourner à son profit de l'information ou de l'argent. On parle alors de la «cyber-criminalité».
51
Les risques humains 32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une personne des informations confidentielles, que l'on n'est pas normalement autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Les risques humains 32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une personne des informations confidentielles, que l'on n'est pas normalement autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
52
Les risques humains 32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une personne des informations confidentielles, que l'on n'est pas normalement autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
se faire passer pour quelqu’un que l’on est pas (en général un administrateur)
Les risques humains 32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une personne des informations confidentielles, que l'on n'est pas normalement autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
se faire passer pour quelqu’un que l’on est pas (en général un administrateur) demander des informations personnelles (nom de connexion, mot de passe, données confidentielles, etc.) en inventant un quelconque prétexte (problème dans le réseau, modification de celui-ci, heure tardive, etc.).
53
Les risques humains 32
l'ingénierie sociale (social engineering): est une méthode pour obtenir d'une personne des informations confidentielles, que l'on n'est pas normalement autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple).
Elle consiste à :
se faire passer pour quelqu’un que l’on est pas (en général un administrateur) demander des informations personnelles (nom de connexion, mot de passe, données confidentielles, etc.) en inventant un quelconque prétexte (problème dans le réseau, modification de celui-ci, heure tardive, etc.).
Elle peut se faire soit au moyen d’une simple communication téléphonique, soit par mail, soit en se déplaçant directement sur place.
Les risques humains 33
l'espionnage: surtout industriel, emploie les même moyens, ainsi que bien d'autres, pour obtenir des informations sur:
54
Les risques humains 33
l'espionnage: surtout industriel, emploie les même moyens, ainsi que bien d'autres, pour obtenir des informations sur:
des activités concurrentes, procédés de fabrication, projets en cours, futurs produits, politique de prix, clients et prospects, etc.
Les risques humains 33
l'espionnage: surtout industriel, emploie les même moyens, ainsi que bien d'autres, pour obtenir des informations sur:
des activités concurrentes, procédés de fabrication, projets en cours, futurs produits, politique de prix, clients et prospects, etc.
Des formes à la limite de la légalité correspondent à «l'intelligence économique».
55
Les risques matériels /techniques 34
Il sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logiciels.
Les risques matériels /techniques 34
Il sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logiciels.
Ces incidents sont évidemment plus ou moins fréquents selon le soin apporté lors de la fabrication et des tests effectués avant que les ordinateurs et les programmes ne soient mis en service.
56
Les risques matériels /techniques 34
Il sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logiciels.
Ces incidents sont évidemment plus ou moins fréquents selon le soin apporté lors de la fabrication et des tests effectués avant que les ordinateurs et les programmes ne soient mis en service.
Cependant les pannes ont parfois des causes indirectes, voire très indirectes, donc difficiles à prévoir.
Les risques matériels /techniques 35
Incidents liés au matériel:
57
Les risques matériels /techniques 35
Incidents liés au matériel: la plupart des composants électroniques, produits en grandes séries, peuvent comporter des défauts. Ils finissent un jour ou l'autre par tomber en panne.
Les risques matériels /techniques 35
Incidents liés au matériel: la plupart des composants électroniques, produits en grandes séries, peuvent comporter des défauts. Ils finissent un jour ou l'autre par tomber en panne. Certaines de ces pannes sont assez difficiles à déceler car intermittentes ou rares.
58
Les risques matériels /techniques 35
Incidents liés au matériel: la plupart des composants électroniques, produits en grandes séries, peuvent comporter des défauts. Ils finissent un jour ou l'autre par tomber en panne. Certaines de ces pannes sont assez difficiles à déceler car intermittentes ou rares. Parfois, elles relèvent d'une erreur de conception:
Les risques matériels /techniques 35
Incidents liés au matériel: la plupart des composants électroniques, produits en grandes séries, peuvent comporter des défauts. Ils finissent un jour ou l'autre par tomber en panne. Certaines de ces pannes sont assez difficiles à déceler car intermittentes ou rares. Parfois, elles relèvent d'une erreur de conception: une des toutes premières générations du processeur Pentium d'Intel pouvait produire, dans certaines circonstances, des erreurs de calcul.
59
Les risques matériels /techniques 36
Incidents liés au logiciel : les plus fréquents;
Les risques matériels /techniques 36
Incidents liés au logiciel : les plus fréquents; Les systèmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses.
60
Les risques matériels /techniques 36
Incidents liés au logiciel : les plus fréquents; Les systèmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils nécessitent l'effort conjoint de dizaines, de centaines, voire de milliers de programmeurs.
Les risques matériels /techniques 36
Incidents liés au logiciel : les plus fréquents; Les systèmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils nécessitent l'effort conjoint de dizaines, de centaines, voire de milliers de programmeurs. Ces programmeurs peuvent faire des erreurs de manière individuellement ou collective.
61
Les risques matériels /techniques 36
Incidents liés au logiciel : les plus fréquents; Les systèmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils nécessitent l'effort conjoint de dizaines, de centaines, voire de milliers de programmeurs. Ces programmeurs peuvent faire des erreurs de manière individuellement ou collective. les
meilleures méthodes de travail et les meilleurs outils de contrôle ou de test ne peuvent pas éliminer en totalité.
Les risques matériels /techniques 37
Incidents liés à l'environnement:
62
Les risques matériels /techniques 37
Incidents liés à l'environnement: les machines électroniques et les réseaux de communication sont sensibles aux variations de température ou d'humidité (tout particulièrement en cas d'incendie ou d'inondation) ainsi qu'aux champs électriques et magnétiques.
Les risques matériels /techniques 37
Incidents liés à l'environnement: les machines électroniques et les réseaux de communication sont sensibles aux variations de température ou d'humidité (tout particulièrement en cas d'incendie ou d'inondation) ainsi qu'aux champs électriques et magnétiques. Il est possible qu'un ordinateur tombe en panne de manière définitive ou intermittente à cause :
63
Les risques matériels /techniques 37
Incidents liés à l'environnement: les machines électroniques et les réseaux de communication sont sensibles aux variations de température ou d'humidité (tout particulièrement en cas d'incendie ou d'inondation) ainsi qu'aux champs électriques et magnétiques. Il est possible qu'un ordinateur tombe en panne de manière définitive ou intermittente à cause : de
conditions climatiques inhabituelles :
Les risques matériels /techniques 37
Incidents liés à l'environnement: les machines électroniques et les réseaux de communication sont sensibles aux variations de température ou d'humidité (tout particulièrement en cas d'incendie ou d'inondation) ainsi qu'aux champs électriques et magnétiques. Il est possible qu'un ordinateur tombe en panne de manière définitive ou intermittente à cause : de
conditions climatiques inhabituelles : par l'influence d'installations électriques notamment industrielles (et parfois celle des ordinateurs eux-mêmes ! ).
64
Evolution des risques 38
Croissance de l'Internet
Croissance des attaques
Failles des technologies
Failles des configurations
Failles des politiques de sécurité
Changement de profil des pirates
Les précautions à prendre 39
Dans le cas des risques matériels il est possible de se prémunir:
65
Les précautions à prendre 39
Dans le cas des risques matériels il est possible de se prémunir: redondance des matériels:
Les précautions à prendre 39
Dans le cas des risques matériels il est possible de se prémunir: redondance des matériels: La
probabilité ou la fréquence de pannes d'un équipement est représentée par un nombre très faible (compris entre 0 et 1).
66
Les précautions à prendre 39
Dans le cas des risques matériels il est possible de se prémunir: redondance des matériels: La
probabilité ou la fréquence de pannes d'un équipement est représentée par un nombre très faible (compris entre 0 et 1).
En
doublant ou en triplant (ou plus) un équipement, on divise le risque total par la probabilité de pannes simultanées.
Les précautions à prendre 39
Dans le cas des risques matériels il est possible de se prémunir: redondance des matériels: La
probabilité ou la fréquence de pannes d'un équipement est représentée par un nombre très faible (compris entre 0 et 1).
En
doublant ou en triplant (ou plus) un équipement, on divise le risque total par la probabilité de pannes simultanées.
Le
résultat est donc un nombre beaucoup plus faible et la fiabilité est plus grande.
67
Les précautions à prendre 40
dispersion des sites :
Les précautions à prendre 40
dispersion des sites :
Un accident (incendie, tempête, tremblement de terre, attentat, etc.) a très peu de chance de se produire simultanément en plusieurs endroits distants.
68
Les précautions à prendre 40
dispersion des sites :
Un accident (incendie, tempête, tremblement de terre, attentat, etc.) a très peu de chance de se produire simultanément en plusieurs endroits distants.
procédures de contrôle indépendants:
Les précautions à prendre 40
dispersion des sites :
Un accident (incendie, tempête, tremblement de terre, attentat, etc.) a très peu de chance de se produire simultanément en plusieurs endroits distants.
procédures de contrôle indépendants:
Ils permettent bien souvent de déceler les anomalies avant qu'elles ne produisent des effets dévastateurs.
69
Les précautions à prendre 40
dispersion des sites :
Un accident (incendie, tempête, tremblement de terre, attentat, etc.) a très peu de chance de se produire simultanément en plusieurs endroits distants.
procédures de contrôle indépendants: Ils permettent bien souvent de déceler les anomalies avant qu'elles ne produisent des effets dévastateurs. Il est possible de réaliser des audits de sécurité.
Les précautions à prendre 41
Sécurité et Sureté
70
Les précautions à prendre 41
Sécurité et Sureté
« Sécurité de fonctionnement » dans le cas de la protection des données et de la capacité de travail contre les actes de malveillance.
Les précautions à prendre 41
Sécurité et Sureté
« Sécurité de fonctionnement » dans le cas de la protection des données et de la capacité de travail contre les actes de malveillance.
« Sureté de fonctionnement » dans le cas de la protection du système d'information contre les accidents.
71
Deux acteurs majeurs 42
Le pirate L’administrateur
Les agresseurs potentiels 43
Pirate: personne commettant des actes illégaux liés à l’informatique
72
Les agresseurs potentiels 43
Pirate: personne commettant des actes illégaux liés à l’informatique
Hacker: personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement (non péjoratif).
Les agresseurs potentiels 43
Pirate: personne commettant des actes illégaux liés à l’informatique
Hacker: personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement (non péjoratif).
Les saboteurs ou Crasher: Pirates dangereux qui détruisent pour le plaisir , pratique le vandalisme
73
Les agresseurs potentiels 43
Pirate: personne commettant des actes illégaux liés à l’informatique
Hacker: personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement (non péjoratif).
Les saboteurs ou Crasher: Pirates dangereux qui détruisent pour le plaisir , pratique le vandalisme
Script kiddies: Gamin (pirate apprenti) utilisateur de scripts écrits par d’autres (péjoratif)
Les agresseurs potentiels 44
Les espions: Pirate payé par une entreprise ou un organisme concurrent pour récolter (de façon frauduleuse) des informations sur un domaine précis.
74
Les agresseurs potentiels 44
Les espions: Pirate payé par une entreprise ou un organisme concurrent pour récolter (de façon frauduleuse) des informations sur un domaine précis. Les fraudeurs: Utilisation des ressources informatiques sans autorisation.
Les agresseurs potentiels 44
Les espions: Pirate payé par une entreprise ou un organisme concurrent pour récolter (de façon frauduleuse) des informations sur un domaine précis. Les fraudeurs: Utilisation des ressources informatiques sans autorisation.
Phreaker : pirate spécialisé dans la fraude aux télécom, en contournant le réseau téléphonique pour ne pas payer la communication.
75
Les agresseurs potentiels 44
Les espions: Pirate payé par une entreprise ou un organisme concurrent pour récolter (de façon frauduleuse) des informations sur un domaine précis. Les fraudeurs: Utilisation des ressources informatiques sans autorisation.
Phreaker : pirate spécialisé dans la fraude aux télécom, en contournant le réseau téléphonique pour ne pas payer la communication. Coder : pirate spécialisé dans l'utilisation des codes de cartes bancaires.
Les agresseurs potentiels 45
76
Hacktivisme 46
Hacktivisme: est un acte de promotion d’une agenda par le piratage qui se manifeste spécialement par le d'effacement ou la désactivation des sites web.
Hacktivisme 46
Hacktivisme: est un acte de promotion d’une agenda par le piratage qui se manifeste spécialement par le d'effacement ou la désactivation des sites web.
Comprend les pirates avec un programme social ou politique.
Pirater des sites pour faire passer un message.
77
Motivations du hacker 47
Vis-à-vis des ressources sensibles (Matériels, Données, Systèmes, Réseaux, Applications)
Motivations du hacker 47
Vis-à-vis des ressources sensibles (Matériels, Données, Systèmes, Réseaux, Applications) prendre connaissance (données) modifier (données) altérer ou détruire (données) paralyser (service, réseau) se faire identifier ou pas (espionnage) exploiter pour ses propres intérêts cacher ses traces
78
Méthodologie du hacker 48
Collecte d’information et recherche de vulnérabilités
Méthodologie du hacker 48
Collecte d’information et recherche de vulnérabilités 1. Calcul d’empreinte : activités économiques, à travers site web de l’entreprise, son forum d’aide, les services WhoIs, interrogation de DNS...
79
Méthodologie du hacker 48
Collecte d’information et recherche de vulnérabilités 1. Calcul d’empreinte : activités économiques, à travers site web de l’entreprise, son forum d’aide, les services WhoIs, interrogation de DNS... 2. Balayage des systèmes : connaître services, ports ouverts, systèmes d’exploitation (OS), version...
Méthodologie du hacker 48
Collecte d’information et recherche de vulnérabilités 1. Calcul d’empreinte : activités économiques, à travers site web de l’entreprise, son forum d’aide, les services WhoIs, interrogation de DNS... 2. Balayage des systèmes : connaître services, ports ouverts, systèmes d’exploitation (OS), version... 3. Enumération intrusive : exploiter les caractéristiques propre à chaque OS, service, port... pour connaître des noms d’utilisateurs, l’existence de données en partage...
80
Méthodologie du hacker 48
Collecte d’information et recherche de vulnérabilités 1. Calcul d’empreinte : activités économiques, à travers site web de l’entreprise, son forum d’aide, les services WhoIs, interrogation de DNS... 2. Balayage des systèmes : connaître services, ports ouverts, systèmes d’exploitation (OS), version... 3. Enumération intrusive : exploiter les caractéristiques propre à chaque OS, service, port... pour connaître des noms d’utilisateurs, l’existence de données en partage... Attaques à proprement parler
Méthodologie du hacker 48
Collecte d’information et recherche de vulnérabilités 1. Calcul d’empreinte : activités économiques, à travers site web de l’entreprise, son forum d’aide, les services WhoIs, interrogation de DNS... 2. Balayage des systèmes : connaître services, ports ouverts, systèmes d’exploitation (OS), version... 3. Enumération intrusive : exploiter les caractéristiques propre à chaque OS, service, port... pour connaître des noms d’utilisateurs, l’existence de données en partage... Attaques à proprement parler réseau système logiciel
81
Méthodologie du hacker 48
Collecte d’information et recherche de vulnérabilités 1. Calcul d’empreinte : activités économiques, à travers site web de l’entreprise, son forum d’aide, les services WhoIs, interrogation de DNS... 2. Balayage des systèmes : connaître services, ports ouverts, systèmes d’exploitation (OS), version... 3. Enumération intrusive : exploiter les caractéristiques propre à chaque OS, service, port... pour connaître des noms d’utilisateurs, l’existence de données en partage... Attaques à proprement parler réseau système logiciel L’approche est cyclique : une attaque amenant à une autre pour une quête développée de privilèges et de connaissances
Typologie des attaques 49
82
Attaques 50
Attaques 50
Légale : employé par les administrateurs système pour vérifier la
faiblesse de leur systèmes
83
Attaques 50
Légale : employé par les administrateurs système pour vérifier la
faiblesse de leur systèmes
Illégale : Utilisation par les agresseurs
Attaques 50
Légale : employé par les administrateurs système pour vérifier la
faiblesse de leur systèmes
Illégale : Utilisation par les agresseurs Savoir et révéler les faille du système préparant ainsi une agression Découvrir la négligence des administrateurs en matière de sécurité de leur réseau
84
Quelques grands principes
51
Quelques grands principes
Absence de confiance / méfiance par défaut
51
85
Quelques grands principes
Absence de confiance / méfiance par défaut
Défense en profondeur
51
Quelques grands principes
Absence de confiance / méfiance par défaut
Défense en profondeur
Moindre privilège
51
86
Quelques grands principes
Absence de confiance / méfiance par défaut
Défense en profondeur
Moindre privilège
Réduction de la surface d’attaque
51
Quelques grands principes
Absence de confiance / méfiance par défaut
Défense en profondeur
Moindre privilège
Réduction de la surface d’attaque
Besoin de savoir
51
87
Quelques grands principes
Absence de confiance / méfiance par défaut
Défense en profondeur
Moindre privilège
Réduction de la surface d’attaque
Besoin de savoir
Bonne gestion
51
Quelques grands principes
Absence de confiance / méfiance par défaut
Défense en profondeur
Moindre privilège
Réduction de la surface d’attaque
Besoin de savoir
Bonne gestion
Multiculture
51
88
méfiance par défaut
52
méfiance par défaut
Absence de confiance sans fait ni preuve
52
89
méfiance par défaut
Absence de confiance sans fait ni preuve
Quoi qu’il en soit, la complexité des SI est telle qu’il arrive toujours un moment où il faut accorder un minimum de confiance (l’approche paranoïaque a donc ses limites)…
52
Défense en profondeur
53
90
Défense en profondeur
Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité
53
Défense en profondeur Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité Mise en place de différentes couches de protection (au moins 2) à différents niveaux
53
91
Défense en profondeur Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité Mise en place de différentes couches de protection (au moins 2) à différents niveaux
on
raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
53
Défense en profondeur Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité Mise en place de différentes couches de protection (au moins 2) à différents niveaux
on
raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches
53
92
Défense en profondeur Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité Mise en place de différentes couches de protection (au moins 2) à différents niveaux
on
raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches Physique;
Réseau;
53
Défense en profondeur Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité Mise en place de différentes couches de protection (au moins 2) à différents niveaux
on
raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches Physique;
Réseau; Machine; Application; 53
93
Défense en profondeur Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité Mise en place de différentes couches de protection (au moins 2) à différents niveaux
on
raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
Couches Physique;
Réseau; Machine; Application; Données… 53
Moindre privilège
Ne jamais utiliser plus de privilèges que ce qui est le minimum nécessaire pour réaliser une tâche qu’on a le droit d’accomplir
54
94
Moindre privilège Ne jamais utiliser plus de privilèges que ce qui est le minimum nécessaire pour réaliser une tâche qu’on a le droit d’accomplir Exemples :
54
Moindre privilège Ne jamais utiliser plus de privilèges que ce qui est le minimum nécessaire pour réaliser une tâche qu’on a le droit d’accomplir Exemples :
Pour
lire un fichier, on ne demande pas les accès en lecture / écriture
54
95
Moindre privilège Ne jamais utiliser plus de privilèges que ce qui est le minimum nécessaire pour réaliser une tâche qu’on a le droit d’accomplir Exemples :
Pour
lire un fichier, on ne demande pas les accès en lecture / écriture Pour exécuter un programme de lecture d’e-mails on n’utilise pas un compte administrateur / root
54
Réduction de la surface d’attaque
La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque
55
96
Réduction de la surface d’attaque
La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque ports
réseau ouverts,
55
Réduction de la surface d’attaque
La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque ports
réseau ouverts,
services
en cours d’exécution,
55
97
Réduction de la surface d’attaque
La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque ports
réseau ouverts,
services
en cours d’exécution,
privilèges
des comptes sous lesquels ces services s’exécutent,
55
Réduction de la surface d’attaque
La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque ports
réseau ouverts,
services
en cours d’exécution,
privilèges
des comptes sous lesquels ces services s’exécutent,
permissions
sur les fichiers, …
55
98
Réduction de la surface d’attaque
La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque ports
réseau ouverts,
services
en cours d’exécution,
privilèges
des comptes sous lesquels ces services s’exécutent,
permissions 55
sur les fichiers, …
Il faut avoir la surface d’attaque la plus petite possible (moins de points de vulnérabilité possibles)
Réduction de la surface d’attaque
Exemple :
56
99
Réduction de la surface d’attaque
Exemple : Éviter
les installations par défaut (comptes par défaut, composants par défauts, exemples préinstallés)
56
Réduction de la surface d’attaque
Exemple : Éviter
les installations par défaut (comptes par défaut, composants par défauts, exemples préinstallés)
Ne
pas installer de composants dont on ne se sert pas / désinstaller ceux qui sont inutilisés
56
100
Réduction de la surface d’attaque
Exemple : Éviter
les installations par défaut (comptes par défaut, composants par défauts, exemples préinstallés)
Ne
pas installer de composants dont on ne se sert pas / désinstaller ceux qui sont inutilisés
Installer
les services avec des comptes aux privilèges réduits (ne pas sombrer dans la facilité de tout mettre administrateur ou root)
56
Besoin de savoir
Pendant du principe du moindre privilège pour le contrôle d’accès
57
101
Besoin de savoir
Pendant du principe du moindre privilège pour le contrôle d’accès Interdiction par défaut : TOUT est interdit implicitement SAUF ce qui est autorisé explicitement
57
Besoin de savoir
Pendant du principe du moindre privilège pour le contrôle d’accès Interdiction par défaut : TOUT est interdit implicitement SAUF ce qui est autorisé explicitement N’est autorisé que ce qui est nécessaire pour réaliser les tâches attribuées
57
102
Bonne gestion
Le système d’information pour être sécurisé se doit d’être bien géré
58
Bonne gestion Le système d’information pour être sécurisé se doit d’être bien géré Ceci suppose
58
103
Bonne gestion Le système d’information pour être sécurisé se doit d’être bien géré Ceci suppose
Une
politique de sécurité bien définie avec ses procédures associées
58
Bonne gestion Le système d’information pour être sécurisé se doit d’être bien géré Ceci suppose
Une
politique de sécurité bien définie avec ses procédures associées Des personnes formées
58
104
Bonne gestion Le système d’information pour être sécurisé se doit d’être bien géré Ceci suppose
Une
politique de sécurité bien définie avec ses procédures associées Des personnes formées Des technologies qui peuvent être administrées efficacement
58
Bonne gestion Le système d’information pour être sécurisé se doit d’être bien géré Ceci suppose
Une
politique de sécurité bien définie avec ses procédures associées Des personnes formées Des technologies qui peuvent être administrées efficacement
Exemples
58
105
Bonne gestion Le système d’information pour être sécurisé se doit d’être bien géré Ceci suppose
Une
politique de sécurité bien définie avec ses procédures associées Des personnes formées Des technologies qui peuvent être administrées efficacement
Exemples Un
pare-feu bien géré est avant tout un pare-feu maîtrisé
58
Multiculture
59
106
Multiculture
Quand on est en mesure de bien gérer les produits que l’on utilise, on peut les panacher et les installer en cascade / redondance
59
Multiculture Quand on est en mesure de bien gérer les produits que l’on utilise, on peut les panacher et les installer en cascade / redondance Exemple
59
107
Multiculture Quand on est en mesure de bien gérer les produits que l’on utilise, on peut les panacher et les installer en cascade / redondance Exemple
2
pare-feu de technologies et de constructeurs différents en cascade à l’entrée du réseau
59
Multiculture Quand on est en mesure de bien gérer les produits que l’on utilise, on peut les panacher et les installer en cascade / redondance Exemple
2
pare-feu de technologies et de constructeurs différents en cascade à l’entrée du réseau 2 antivirus (un sur les passerelles et/ou les serveurs, un sur les postes de travail)
59
108
Multiculture Quand on est en mesure de bien gérer les produits que l’on utilise, on peut les panacher et les installer en cascade / redondance Exemple
2
pare-feu de technologies et de constructeurs différents en cascade à l’entrée du réseau 2 antivirus (un sur les passerelles et/ou les serveurs, un sur les postes de travail) Attention : multiplier les technologies sans les maîtriser est plus risqué que de n’avoir qu’une seule technologie bien gérée 59
Les principes
109
Les principes
méfiance par défaut • Absence de confiance sans fait ni preuve • Quoi qu’il en soit, la complexité des SI est telle qu’il arrive toujours un moment où il faut accorder un minimum de confiance (l’approche paranoïaque a donc ses limites)… • Qui plus est, les faits produits sont en général insuffisants pour fournir une certitude absolue (si ce n’est celle de ne pas pouvoir avoir de certitude absolue)
62
110
Défense en profondeur • Idée : mettre en place plusieurs barrières pour protéger ce qui doit l’être de façon à ce que si une des barrières venait à être franchie les autres assureraient encore un minimum de sécurité • Mise en place de différentes couches de protection (au moins 2) à différents niveaux • on raisonne toujours comme si les autres éléments de protection n’allaient pas fonctionner
• Couches • Physique; Réseau; • Machine; Application; • Données…
63
Moindre privilège • Ne jamais utiliser plus de privilèges que ce qui est le minimum nécessaire pour réaliser une tâche qu’on a le droit d’accomplir • Exemples : • Pour lire un fichier, on ne demande pas les accès en lecture / écriture • Pour exécuter un programme de lecture d’e-mails on n’utilise pas un compte administrateur / root
64
111
Réduction de la surface d’attaque • La surface d’attaque est l’ensemble de ce qui peut être utilisé par un attaquant pour réussir son attaque (ports réseau ouverts, services en cours d’exécution, privilèges des comptes sous lesquels ces services s’exécutent, permissions sur les fichiers, …) • Il faut avoir la surface d’attaque la plus petite possible (moins de points de vulnérabilité possibles)
65
Réduction de la surface d’attaque • Exemple : • Éviter les installations par défaut (comptes par défaut, composants par défauts, exemples préinstallés) • Ne pas installer de composants dont on ne se sert pas / désinstaller ceux qui sont inutilisés • Installer les services avec des comptes aux privilèges réduits (ne pas sombrer dans la facilité de tout mettre administrateur ou root)
66
112
Besoin de savoir • Pendant du principe du moindre privilège pour le contrôle d’accès • Interdiction par défaut : TOUT est interdit implicitement SAUF ce qui est autorisé explicitement • N’est autorisé que ce qui est nécessaire pour réaliser les tâches attribuées
67
Bonne gestion • Le système d’information pour être sécurisé se doit d’être bien géré • Ceci suppose • Une politique de sécurité bien définie avec ses procédures associées • Des personnes formées • Des technologies qui peuvent être administrées efficacement
• Exemples • Un pare-feu bien géré est avant tout un pare-feu maîtrisé
68
113
Multiculture • Quand on est en mesure de bien gérer les produits que l’on utilise, on peut les panacher et les installer en cascade / redondance • Exemple • 2 pare-feu de technologies et de constructeurs différents en cascade à l’entrée du réseau • 2 antivirus (un sur les passerelles et/ou les serveurs, un sur les postes de travail) • Attention : multiplier les technologies sans les maîtriser est plus risqué que de n’avoir qu’une seule technologie bien gérée
69
Définitions : 70
Bombe logique
114
Définitions : 70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein
Définitions : 70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein Exemples :
115
Définitions : 70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein Exemples : - un programmeur, suite à un licenciement, insère dans un programme de paie une fonction de reformatage des disques durs dont l’exécution sera déclenchée lorsque son nom disparaîtra du fichier du personnel
Définitions : 70
Bombe logique
Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein Exemples : - un programmeur, suite à un licenciement, insère dans un programme de paie une fonction de reformatage des disques durs dont l’exécution sera déclenchée lorsque son nom disparaîtra du fichier du personnel - un administrateur système peut modifier des utilitaires (tels que login) de manière à garder la possibilité de se connecter sur le système suite à un départ.
116
Définitions : 71
Cheval de Troie
Définitions : 71
Cheval de Troie Programme effectuant une fonction illégale tout en donnant l’apparence d’effectuer une fonction légitime.
117
Définitions : 71
Cheval de Troie
Programme effectuant une fonction illégale tout en donnant l’apparence d’effectuer une fonction légitime.
La fonction illégale peut être de divulguer ou d’altérer des informations, ou peut être une bombe logique.
Détection d’un Cheval de Troie 72
Nécessite une connaisse du système d’exploitation
118
Détection d’un Cheval de Troie 72
Nécessite une connaisse du système d’exploitation Utiliser un contrôleur d’intégrité de fichiers (difficile si les fichiers systèmes sont remplacer par des versions plus récentes (bib de fichiers DLL)
Détection d’un Cheval de Troie 72
Nécessite une connaisse du système d’exploitation Utiliser un contrôleur d’intégrité de fichiers (difficile si les fichiers systèmes sont remplacer par des versions plus récentes (bib de fichiers DLL) Utiliser la technique d’approchement des objets:
119
Détection d’un Cheval de Troie 72
Nécessite une connaisse du système d’exploitation Utiliser un contrôleur d’intégrité de fichiers (difficile si les fichiers systèmes sont remplacer par des versions plus récentes (bib de fichiers DLL) Utiliser la technique d’approchement des objets:
Processus
de comparaison des objets actuels (fichiers ou répertoires) Avec des versions antérieures(sur bande de sauvegarde).
Détection d’un Cheval de Troie 72
Nécessite une connaisse du système d’exploitation Utiliser un contrôleur d’intégrité de fichiers (difficile si les fichiers systèmes sont remplacer par des versions plus récentes (bib de fichiers DLL) Utiliser la technique d’approchement des objets:
Processus
de comparaison des objets actuels (fichiers ou répertoires) Avec des versions antérieures(sur bande de sauvegarde).
On peut se baser dans la comparaison sur:
120
Détection d’un Cheval de Troie 72
Nécessite une connaisse du système d’exploitation Utiliser un contrôleur d’intégrité de fichiers (difficile si les fichiers systèmes sont remplacer par des versions plus récentes (bib de fichiers DLL) Utiliser la technique d’approchement des objets:
Processus
de comparaison des objets actuels (fichiers ou répertoires) Avec des versions antérieures(sur bande de sauvegarde).
On peut se baser dans la comparaison sur: La
date de dernière modification (non fiable) La taille du fichier(fiable) La somme de contrôle: checksum Signature du fichier(plus fiable)
Définitions : 73
Scanners et utilitaires réseau « Un bon scanner vaut un millier de mot de passe »
121
Définitions : 73
Scanners et utilitaires réseau « Un bon scanner vaut un millier de mot de passe » un scanner est un outil appartenant à la famille des outils de diagnostic de réseau.
Définitions : 73
Scanners et utilitaires réseau « Un bon scanner vaut un millier de mot de passe » un scanner est un outil appartenant à la famille des outils de diagnostic de réseau. Il permet de :
122
Définitions : 73
Scanners et utilitaires réseau « Un bon scanner vaut un millier de mot de passe » un scanner est un outil appartenant à la famille des outils de diagnostic de réseau. Il permet de :
analyser
de ports et de services TCP/IP (Telnet, FTP...) enregistrer les réponses de la cible et recueille des informations utiles sur la hôte.
Définitions : 73
Scanners et utilitaires réseau « Un bon scanner vaut un millier de mot de passe » un scanner est un outil appartenant à la famille des outils de diagnostic de réseau. Il permet de :
analyser
de ports et de services TCP/IP (Telnet, FTP...) enregistrer les réponses de la cible et recueille des informations utiles sur la hôte.
Certains scanners détectent automatiquement les faiblesses de sécurité d’un hôte distant ou local.
123
Définitions : 74
Scanners disponibles:
Définitions : 74
Scanners disponibles: NSS(Network
Security Scanner)
124
Définitions : 74
Scanners disponibles: NSS(Network
Security Scanner)
STROBE
Définitions : 74
Scanners disponibles: NSS(Network
Security Scanner)
STROBE SATAN(Security
Administrator’s Tool for Analysing Networks)
125
Définitions : 75
Porte dérobée/backdoors
Définitions : 75
Porte dérobée/backdoors Moyen
de contourner les mécanismes de sécurité ; il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier).
126
Définitions : 75
Porte dérobée/backdoors Moyen
de contourner les mécanismes de sécurité ; il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier).
C’est
donc une fonctionnalité inconnue de l’utilisateur légitime qui donne un accès secret au logiciel.
Définitions : 75
Porte dérobée/backdoors Moyen
de contourner les mécanismes de sécurité ; il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier).
C’est
donc une fonctionnalité inconnue de l’utilisateur légitime qui donne un accès secret au logiciel.
Ces
passages secrets sont ménagés par les concepteurs de logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système.
127
Définitions : 76
Virus
Définitions : 76
Virus Segment de programme qui, lorsqu’il s’exécute, se reproduit en s’adjoignant à un autre programme (du système ou d’application), et qui devient ainsi un cheval de Troie; Propriétés: infection, multiplication.
128
Définitions : 77
Ver
Définitions : 77
Ver
est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple :
129
Définitions : 77
Ver
est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : •
espionner l’ordinateur dans lequel il réside;
•
offrir une porte dérobée à des pirates informatiques;
•
détruire des données sur l’ordinateur infecté;
•
envoyer de multiples requêtes vers un serveur internet dans le but de le saturer.
Définitions : 77
Ver
est un programme autonome qui se reproduit et se propage à l’insu des utilisateurs. Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : •
espionner l’ordinateur dans lequel il réside;
•
offrir une porte dérobée à des pirates informatiques;
•
détruire des données sur l’ordinateur infecté;
•
envoyer de multiples requêtes vers un serveur internet dans le but de le saturer.
Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
130
Définitions : 78
Spyware
Définitions : 78
Spyware
contraction de spy et software.
131
Définitions : 78
Spyware
contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers.
Définitions : 78
Spyware
contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers. EX: Keylogger : transmettre les données saisies au clavier.
132
Définitions : 78
Spyware
contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers. EX: Keylogger : transmettre les données saisies au clavier.
Spamming
Définitions : 78
Spyware
contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers. EX: Keylogger : transmettre les données saisies au clavier.
Spamming
usage abusif d'un système messagerie destiné à exposer délibérément (et de manière répétée) les utilisateurs à des contenus non pertinents et non sollicités.
133
Définitions : 79
Sniffing (écoute passive)
Définitions : 79
Sniffing (écoute passive)
accéder aux données transmises sur
134
Définitions : 79
Sniffing (écoute passive)
accéder aux données transmises sur
canal de communication (e.g., câble de réseau) stockée sur un support vulnérable (e.g., disques externes).
Définitions : 79
Sniffing (écoute passive)
accéder aux données transmises sur
canal de communication (e.g., câble de réseau) stockée sur un support vulnérable (e.g., disques externes).
Menace: accès à des informations sensibles.
135
Définitions : 79
Sniffing (écoute passive)
accéder aux données transmises sur
canal de communication (e.g., câble de réseau) stockée sur un support vulnérable (e.g., disques externes).
Menace: accès à des informations sensibles. EX: mot de passe d’un utilisateur tapé sur un terminal connecté à un ordinateur central, et qui transite en clair entre ce terminal et la machine.
Définitions : 80
Spoofing (usurpation d’identité)
136
Définitions : 80
Spoofing (usurpation d’identité)
Se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, …)
Définitions : 80
Spoofing (usurpation d’identité)
Se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, …) Ex :
137
Définitions : 80
Spoofing (usurpation d’identité)
Se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, …) Ex :
IP spoofing = utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité.
Définitions : 81
DoS / DDoS : déni de service
138
Définitions : 81
DoS / DDoS : déni de service
attaque d'un serveur destinée à l'empêcher de remplir sa fonction.
Définitions : 81
DoS / DDoS : déni de service
attaque d'un serveur destinée à l'empêcher de remplir sa fonction.
méthode classique : faire crouler le serveur sous une masse de requêtes généralement mal formées à dessein pour entraîner une réponse anormale.
139
Définitions : 81
DoS / DDoS : déni de service
attaque d'un serveur destinée à l'empêcher de remplir sa fonction.
méthode classique : faire crouler le serveur sous une masse de requêtes généralement mal formées à dessein pour entraîner une réponse anormale.
L'attaque utilise très souvent une multitude de PC zombies travaillant de concert, infectés par des backdoors/chevaux de Troie et mobilisables à distance par un pirate.
Définitions : 81
DoS / DDoS : déni de service
attaque d'un serveur destinée à l'empêcher de remplir sa fonction.
méthode classique : faire crouler le serveur sous une masse de requêtes généralement mal formées à dessein pour entraîner une réponse anormale.
L'attaque utilise très souvent une multitude de PC zombies travaillant de concert, infectés par des backdoors/chevaux de Troie et mobilisables à distance par un pirate.
Il est aussi possible de bloquer à distance des routeurs en tirant parti de failles de leur software.
140