SECURITE INFORMATIQUE & CYBERSECURITE Eyram SEBA - RSSI Eyram SEBA - RSSI ESAG/

SECURITE INFORMATIQUE & CYBERSECURITE Eyram SEBA - RSSI Eyram SEBA - RSSI ESAG/TIG3 ESAG/TIG3 PLAN 1. Définitions 2. Phases principales d’une attaque 3. Etapes d’exploitation et post-exploitation 4. Méthodes d’évaluation des vulnérabilités 5. Gestion des risques 6. Veille Cybersécurité 7. Bases de vulnérabilités 8. Fonctionnement des scanners de vulnérabilités 9. Sécurité des serveurs 10. Buffer Overflow 11. Vulnérabilités Web 12. Intrusions Physiques 13. Attaques par déni de services (DoS) 14. Attaques par déni de services distribués (DDoS) 15. Protections contre les attaques par déni de service 16. Mise en place d’un firewall 17. Les Honeypots 18. Sécurisation des communications par le chiffrement 19. Algorithmes de chiffrement 20. Intégrité des données et signatures numériques 21. Protection contre le spam 22. Protection d’un Serveur de Messagerie 23. Quelques normes et réglementations en Cybersécurité Définitions Actif Tout élément représentant de la valeur pour l’organisation Menaces Cause potentielle d’un incident indésirable qui peut nuire à l’organisme. Elle peut être volontaire ou involontaire Vulnérabilités Failles intrinsèques ou extrinsèques à l’actif Risques Vraisemblance qu’une menace exploite une vulnérabilité afin d’impacter un actif. Confidentialité Seuls les utilisateurs autorisés peuvent voir des informations sensibles. Intégrité Seuls les utilisateurs autorisés peuvent modifier des informations sensibles. Authenticité de l’information. Disponibilité Accès ininterrompu aux ressources et données informatiques importantes aux utilisateurs autorisés . Définitions Phases principales d’une attaque Les 05 étapes d'une attaque informatique: 1. Récolte d’information 2. Identification des vulnérabilités 3. Exploitation des vulnérabilités 4. Persistance 5. Effacement des traces Phases principales d’une attaque Phase numéro 1 Récolte d'informations Phase numéro 2 Identification des vulnérabilités Phases principales d’une attaque Phase numéro 1 Récolte d'informations sur sa cible : entreprise, individu, état, serveur… Phase numéro 2 Identification des vulnérabilités sur cette surface d'attaque, c'est-à-dire des failles sur un système d'exploitation par exemple… Phases principales d’une attaque Phase numéro 1 Récolte d'informations sur sa cible : entreprise, individu, état, serveurs… But : • Récolter des informations techniques sur une société: Adresses IP des serveurs accessibles de l'extérieur Serveurs Web Serveurs Mail… • Identifier les services installés sur ces serveurs et leur version • Dresser une cartographie du système d'information. Phases principales d’une attaque Phase numéro 1 • Ne pas se cantonner uniquement sur la technique • Cartographier également les employés de la société • Cartographier les services, les prestataires • Mettre en place une ingénierie sociale • Obtenir des informations techniques à partir du « Social Engineering. » Phases principales d’une attaque Phase numéro 1 Récolte passive Sans interroger directement le système ciblé. S'appuyer sur des moteurs de recherches, des bases de données, des noms de domaine, sur les réseaux sociaux, collecter des informations personnelles, par exemple, sur les employés de la société visée. Phases principales d’une attaque Phase numéro 2 Maximum de renseignements collectés (Phase 1) Idée concrète de l'infrastructure ciblée (Phase 1) Etude des vulnérabilités potentielles existantes Etude des probabilité de réussite de l'attaque, en les exploitant. Phases principales d’une attaque Phase numéro 2 • Phase essentielle pour la DSI, Direction des Systèmes de l'Information, dans le cadre d'une étude des risques à effectuer en amont sur son propre site pour être protégé. • Les référentiels, les bonnes pratiques, les normes de sécurité informatique reposent toujours sur cette phase d'analyse des risques, et donc d'analyse des vulnérabilités du système à protéger. Phases principales d’une attaque Phase numéro 2 • Vulnérabilité Faille, faiblesse, dans un système si elle est exploitée, peut mener à compromettre le système en termes de Confidentialité, Intégrité et de Disponibilité. Phases principales d’une attaque Phase numéro 2 Faille • Technique, ou Non-technique. Exemple: Mauvaise configuration d'un serveur, Droits d'utilisateur trop permissifs, Mots de passe trop faibles. Phases principales d’une attaque Phase numéro 2 Faille • Inhérente à un système d'exploitation, par exemple, un système qui ne serait plus supporté et donc plus mis à jour, c'est le cas, par exemple, de Windows XP, ou de Windows 7 à partir de 2020. • OS supporté, mais sur lequel l'administrateur, ou l'utilisateur, ne procède pas aux mises à jour. Phases principales d’une attaque Phase numéro 2 Faille • Application ou service permettant de faire fonctionner cette application. Par exemple, une application web peut contenir une faille permettant de contourner une authentification (Responsabilité du développeur est engagée). Phases principales d’une attaque Phase numéro 2 Faille • Directement sur le service en lui-même, ou le protocole réseau supportant l'application. Exemple, service HTTPS, où l'utilisation du protocole de chiffrement repose sur un algorithme qui peut être craqué, ou qui peut être réputé non fiable. Les données sont cryptées, mais pas suffisamment pour qu'on ne puisse pas les décrypter, si on les intercepte. Phases principales d’une attaque Ces deux premières phases sont essentielles et conditionnent clairement à la fois: • Les possibilités d'intrusion et à la fois • Les politiques de défense à mettre en place pour éviter ces intrusions. Etapes d’exploitation et post-exploitation • À ce stade, on a identifié les failles sur le système. • Passons maintenant à l'exploitation, c'est-à-dire l'intrusion • Puis le maintien sur le système informatique et enfin • L'effacement des traces. Etapes d’exploitation et post-exploitation Système vulnérable attaqué Injection de code malveillant au sein de l'application Injection de code malveillant au sein du système d'exploitation Contamination du système par un « malware ». Etapes d’exploitation et post-exploitation • L’attaque peut aussi viser directement la disponibilité du système Attaque par « déni de service » (DoS) • L'attaque peut aussi être caractérisée, pas forcément par une intrusion, mais Par un vol d'information récolté par ingénierie sociale ou Techniquement, dans une base de données vulnérable (Data Leak) Etapes d’exploitation et post-exploitation • Introduction dans le système, • Mise en place des moyens permettant de maintenir l’accès pour pouvoir se reconnecter facilement lors d'une prochaine attaque. Mise en place d’« une porte dérobée » ou « back Doors », c'est-à-dire un « Malware » se lançant automatiquement au démarrage du système. • Cette porte dérobée doit être bien sûr, la plus discrète possible et s'intégrer au maximum au cœur du noyau du système (Rootkit) Etapes d’exploitation et post-exploitation • Le « rootkit » est même parfois capable de se placer entre l'OS et le matériel • Parallèlement, le pirate pourra avoir besoin d'élever ses privilèges sur le système introduit • Tenter de découvrir d'autres failles sur le système qui pourront lui permettre d'avoir tous les droits, d'être « root » au système • Ne plus être limité et d'avoir tous les privilèges Etapes d’exploitation et post-exploitation • Enfin, le hackeur pourra ensuite s'introduire dans d'autres systèmes du réseau sur lequel se trouve la machine contaminée en ayant alors beaucoup plus de facilités que dans la situation initiale où il se connecte obligatoirement à partir de l'extérieur. Etapes d’exploitation et post-exploitation • Dernière étape de la phase d'attaque Effacer toute trace de l'attaque ou de l'intrusion. Permet que l'attaque passe inaperçue et ne soit jamais découverte Aussi qu'on ne puisse jamais remonter à l’attaquant suite à une expertise du système piraté. Etapes d’exploitation et post-exploitation • Le hackeur va effacer s'il a accès à leur contenu, les « logs », les journaux d'événements du système attaqué. • Il peut aussi aller un petit peu plus loin en les falsifiant, en aiguillant des experts techniques vers d'autres pistes qui ne mèneraient jamais à lui. • Avant l'intrusion, le hackeur réfléchit au moyen d'être anonyme le plus possible afin de ne pas se faire remonter dans le cas où il ne peut pas effacer ces traces. Etapes d’exploitation et post-exploitation • Une cyberattaque ne se limite pas à l'intrusion en elle-même, mais à tout ce qui a avant et après • L'attaque repose sur la phase essentielle qui est la recherche de vulnérabilité. • Si vous êtes en charge de la sécurité de votre entreprise, il est impératif de connaître les forces et les faiblesses de vos systèmes et infrastructures. • Faire une étude des risques, d'analyse de ces vulnérabilités au même titre que l'analyse effectuée par le pirate à l'intrusion • Connaître ses faiblesses, c’est pouvoirs, les corriger et empêcher les intrusions. Méthodes d’évaluation des vulnérabilités Plaçons-nous à présent dans la situation où la sécurité du système d’information est de notre responsabilité. Nous allons donc étudier les méthodes d'évaluation des vulnérabilités ainsi que leur cycle de vie. Pour un système d'informations de données, il est nécessaire de mettre en place une politique de sécurité: Définir un ensemble de process, de méthodes, mettre en place des dispositifs techniques, organisationnels ou humains afin de réduire le risque d'une attaque potentielle ou de la contrôler. Méthodes d’évaluation des vulnérabilités Les faiblesses d'un système d'information sont de plusieurs types : • Faiblesses humaines • Organisationnelles • Techniques ou tout simplement des • Risques naturels non contrôlables. Comme par exemple, un incendie dans une salle serveur. Méthodes d’évaluation des vulnérabilités Une fois identifiées ces vulnérabilités qui pèsent sur le système, il est nécessaire d'évaluer les mesures mises en place pour se protéger. Et selon le cas, il faudra mettre en place d'autres mesures suivant l'impact de l'exploitation de la vulnérabilité. Le principe étant de répéter ce processus uploads/s1/ cours-securite-informatique-et-cybersecurite-licence-v06.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 15, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 1.5652MB