Protocoles de sécurité , H. Ben Ayed Protocoles de Sécurité Hella Kaffel Ben Ay

Protocoles de sécurité , H. Ben Ayed Protocoles de Sécurité Hella Kaffel Ben Ayed Faculté des Sciences de Tunis Hella.kaffel@planet.tn hellakaffel@gmail.tn TIME-GL4-2 1 Chapitre I CONCEPTS DE BASE DE LA SÉCURITÉ INFORMATIQUE Protocoles de sécurité , H. Ben Ayed 2 Système d’information (SI) Objectif Production, collection, traitement, enregistrement et diffusion de l’information Composantes Utilisateurs et administrateurs Logiciels Machines et matériels Réseaux Protocoles de sécurité , H. Ben Ayed 3 Evolution de l’informatique & sécurité Systèmes centralisés Mainframe, centres de calculs, usage professionnel Accès distant Téléinformatique Systèmes distribués Systèmes en réseaux Via WANs, réseaux privés Interconnexions LAN, WAN, MAN, Internet commercial usages professionnel & personnel Sans fil, Mobilité WLANS, PANS, XG Infomatique pervasive, IoT Etc. Protocoles de sécurité , H. Ben Ayed 4 Terminologie de la SI Sécurité informatique: l'ensemble des techniques qui s’assurent que les ressources du systè-me d'information (matérielles, logicielles ou données) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient. Objectif : assurer la continuité des activités de l’entreprise et de minimiser les risques de dommages en prévenant et en réduisant les impacts des incidents de sécurité. Sécurité :3 propriétés Confidentialité = accès au système et aux données est limité aux parties autorisées. Intégrité : avoir la « bonne » donnée/information Disponibilité: Le système/données fonctionnels au moment voulu. Actif (Asset) : ressource à protéger Matériel/logiciel/donnée Vulnérabilité : faiblesse= faille = brèche = niveau d'exposition face à la menace dans un contexte particulier. Protocoles de sécurité , H. Ben Ayed 5 Terminologie de la SI (suite) Menace (Threat) : Action susceptible de nuire dans l'absolu. source du risque (Ce que peut faire le pirate ) cible un ou plusieurs actifs Grandes catégories: usurpation Falsification (modification) Interception (divulgation) Interruption (Déni de service) Fabrication Répudiation Attaque : action exploitant une vulnérabilité et exécutant une menace. Risque : Une menace associée à un ensemble de vulnérabilités qui permettent sa réalisation Impact : conséquence du risque sur l’organisme et ses objectifs se mesure par les dommages que peut causer une attaque. Qualifié en termes de niveau de sévérité Contre-mesures : l'ensemble des actions mises en œuvre en prévention de la menace. Protocoles de sécurité , H. Ben Ayed 6 Services de sécurité Fonctionnalités offertes par les outils de sécurité pour prévenir une menace Contrôle d’accès Confidentialité Intégrité Authentification de l’origine Non Répudiation Disponibilité Protocoles de sécurité , H. Ben Ayed 7 Sécurisation des SI Combinaison de: Cryptographie Contrôle logiciel Contrôle matériel Contrôle physique Protocoles de sécurité , H. Ben Ayed 8 Cryptographie Protection des données et des transactions en confidentialité et en intégrité Authentification des utilisateurs et des transactions Non répudiation des transactions Protection de la vie privée Protocoles de sécurité , H. Ben Ayed 9 Contrôles logiciels Mots de passes et autres formes de contrôle d’accès Système d’exploitation: isolation des actions les unes des autres Logiciels antivirus Controle de code source Firewall personnels sur desktop IDS logiciels Protocoles de sécurité , H. Ben Ayed 10 Contrôles matériels Matériel spécifique de sécurité: Lecteurs d’empreintes digitales Smart tokens Firewalls Intrusion detection systems (IDS) Protocoles de sécurité , H. Ben Ayed 11 Contrôle Physique Protection physique des équipements Protection accès console, stockage, etc. Verrous Gardiennage Onsite backups Choix de la localization géographique des data centers Etc. Protocoles de sécurité , H. Ben Ayed 12 Politiques et procédures Politique Directives conçues pour gérer le risque encouru par l’entreprise en poursuivant ses objectifs. Ex, Règles d’accès au batiment KISS : keep it simple, stupid Hypothèse de conception: Threat model = ensemble des menaces à prévenir & de qui prévenir Procédure Exemple Empécher les employés de ramener un point d’accès wifi Pas de BYOD (bring your own device) Règles sur le changement de mots de passe Protocoles de sécurité , H. Ben Ayed 13 Conditions d’existence du risque Existence d’une vulnérabilité Sinon pas de risque Vulnérabilité exploitable Sinon pas de risque Attaque rentable pour le pirate Sinon risque acceptable Impact inacceptable pour l’entreprise Sinon risque acceptable Evaluation du risque 1/2 Protocoles de sécurité , H. Ben Ayed 14 Gestion des risques L'évitement : on ne fait pas l'activité présentant un risque. Cette stratégie est la moins risquée et la moins chère. Frein au développement de l'entreprise L'acceptation : Le risque est accepté. Pas de protection La réduction du risque = sécurisation Maîtrise des risques par les mesures de protection et de prévention. Le transfert : assurance ou toute autre forme de couverture du risque financier ou garantie financière est contractée. (sous-traitance directe, en cascade, co-traitance, externalisation) Protocoles de sécurité , H. Ben Ayed 15 Réduction du risque Contrôle du risque Suppression ou réduction d’une vulnérabilité Contrôler une vulnérabilité pour prévenir une attaque et bloquer une menace Donc: notre objectif: contrôler / réduire les vulnérabilités. Stratégies de contrôle de risque: Prévenir: Prevent it: prevent the attack Dissuader: Deter it: make the attack harder or more expensive Dévier: Deflect it: make yourself less attractive to attacker Détecter: Detect it: notice that attack is occurring (or has occurred) Réparer: Recover from it: mitigate the effects of the attack Défense en profondeur « Defence in depth » : plusieurs approches Protocoles de sécurité , H. Ben Ayed 16 Privacy (vie privée) “informational self-determination” This means that you get to control informationabout you droit individuel d’avoir un espace personnel loin de l’intrusion des autres personnes ou organisations « Control » means many th: Who gets to see it Who gets to use it What they can use it for Who they can give it to etc. Protocoles de sécurité , H. Ben Ayed 17 Sécurité vs. fiabilité Securité: Système secure: “secure system is one you can rely on to”: Fiabilité: le système donne des résultats corrects et ayant un sens À temps voulu Protocoles de sécurité , H. Ben Ayed 18 Les étapes de la SI Prévention Analyse des risques Définition d'une politique de sécurité Mise en œuvre d'une solution de sécurisation Audit de la solution Mises à jour Détection Réaction Protocoles de sécurité , H. Ben Ayed 19 Normes et standards de la SI ISO 17799: 2000 : «Code de pratiques pour la gestion de la sécurité de l'information».  recommandations pour assurer la sécurité de l'information. objectifs de contrôles ou de mesures de sécurité répartis en 10 domaines. 2005 version(E) : propose des moyens de contrôle, des mesures réduire les risques qui pèsent sur la SI. Ces contrôles sont répartis par domaines, avec un objectif de sécurité énoncé pour chaque domaine, définissant le résultat qui doit être obtenu. Des contrôles sont proposés afin d’atteindre l’objectif de contrôle recherché. https://www.iso.org/fr/isoiec-27001-information-security.html Protocoles de sécurité , H. Ben Ayed 20 Normes et standards de la SI (suite1) ISO 27001 = cadre d’un système de management de la sécurité de l'information (SMSI). Le SMSI s'appuie principalement sur un cycle de gestion de la SI dit PDCA (PLAN-DO- CHECK-ACT) de la roue de Deming. Protocoles de sécurité , H. Ben Ayed 21 Normes et standards de la SI (suite2) Le PDCA (PLAN-DO-CHECK-ACT) Plan/ Planifier poser le « vrai » problème, trouver les causes racines et choisir les solutions optimales Do / Déployer Implémentation des contrôles et/ou mesures retenus Check / Contrôler Vérifier que les actions mises en place sont efficaces et atteignent l’objectif défini Act / Agir Amélioration du processus global Protocoles de sécurité , H. Ben Ayed 22 Impacts de la violation de sécurité Perte de chiffre d’affaires Perte/endommagement des données Interruption du processus de production Conséquences juridiques Perte de confiance des clients Perte de confiance des investisseurs Protocoles de sécurité , H. Ben Ayed 23 Avantage de la sécurité Réduction temps morts (indisponibilité des systèmes et des applications) et coûts en résultant Réduction coût de main d’œuvre Réduction des pertes de données dues aux virus et aux violations de la sécurité Protection renforcée de la propriété intellectuelle Protocoles de sécurité , H. Ben Ayed 24 Sécurité du SI Protocoles de sécurité , H. Ben Ayed 25 Schéma pris du cours Théorie de la sécurité de Microsoft) Chapitre II Attaques Informatiques Protocoles de sécurité , H. Ben Ayed 26 Internet: caractéristiques • Pas de contrôle centralisé • Trafic passe par des nœuds controlés par des entités différentes • Les extrémités ne choisissent pas les routeurs traversés • Hétérogénéité des équipements • Hétérogénéité des liens • Pile protocolaire TCP/IP Protocoles de sécurité , H. Ben Ayed 27 • Scannage de port • Sniffing • Dos • Ingénierie sociale • Usurpation • Spoofing • Vol de session • Analyse de trafic • Attaques contre l’intégrité • Failles protocolaires • Vulnérabilités des sites Web • Botnets • Active codeActive code • Script kiddies Menaces sur les réseaux Protocoles de sécurité , H. Ben Ayed 28 Les attaques • Tout système informatique connecté à un réseau subit potentiellement une menace • Attaque : action exploitant une vulnérabilité et exécutant une menace. • Effectuée par un pirate (hacker) • 6 catégories d’attaques 1. Falsification (modification) 2. Fabrication (forgery) 3. Interception 4. Interruption 5. Répudiation 6. Usurpation Protocoles de sécurité , H. Ben Ayed 29 Cibles des attaques Attaque 1. Falsification (modification) 2. Fabrication (forgery) uploads/Industriel/ ch1-concepts-si-gl4-18.pdf

  • 11
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager