Protocoles de sécurité , H. Ben Ayed Protocoles de Sécurité Hella Kaffel Ben Ay
Protocoles de sécurité , H. Ben Ayed Protocoles de Sécurité Hella Kaffel Ben Ayed Faculté des Sciences de Tunis Hella.kaffel@planet.tn hellakaffel@gmail.tn TIME-GL4-2 1 Chapitre I CONCEPTS DE BASE DE LA SÉCURITÉ INFORMATIQUE Protocoles de sécurité , H. Ben Ayed 2 Système d’information (SI) Objectif Production, collection, traitement, enregistrement et diffusion de l’information Composantes Utilisateurs et administrateurs Logiciels Machines et matériels Réseaux Protocoles de sécurité , H. Ben Ayed 3 Evolution de l’informatique & sécurité Systèmes centralisés Mainframe, centres de calculs, usage professionnel Accès distant Téléinformatique Systèmes distribués Systèmes en réseaux Via WANs, réseaux privés Interconnexions LAN, WAN, MAN, Internet commercial usages professionnel & personnel Sans fil, Mobilité WLANS, PANS, XG Infomatique pervasive, IoT Etc. Protocoles de sécurité , H. Ben Ayed 4 Terminologie de la SI Sécurité informatique: l'ensemble des techniques qui s’assurent que les ressources du systè-me d'information (matérielles, logicielles ou données) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient. Objectif : assurer la continuité des activités de l’entreprise et de minimiser les risques de dommages en prévenant et en réduisant les impacts des incidents de sécurité. Sécurité :3 propriétés Confidentialité = accès au système et aux données est limité aux parties autorisées. Intégrité : avoir la « bonne » donnée/information Disponibilité: Le système/données fonctionnels au moment voulu. Actif (Asset) : ressource à protéger Matériel/logiciel/donnée Vulnérabilité : faiblesse= faille = brèche = niveau d'exposition face à la menace dans un contexte particulier. Protocoles de sécurité , H. Ben Ayed 5 Terminologie de la SI (suite) Menace (Threat) : Action susceptible de nuire dans l'absolu. source du risque (Ce que peut faire le pirate ) cible un ou plusieurs actifs Grandes catégories: usurpation Falsification (modification) Interception (divulgation) Interruption (Déni de service) Fabrication Répudiation Attaque : action exploitant une vulnérabilité et exécutant une menace. Risque : Une menace associée à un ensemble de vulnérabilités qui permettent sa réalisation Impact : conséquence du risque sur l’organisme et ses objectifs se mesure par les dommages que peut causer une attaque. Qualifié en termes de niveau de sévérité Contre-mesures : l'ensemble des actions mises en œuvre en prévention de la menace. Protocoles de sécurité , H. Ben Ayed 6 Services de sécurité Fonctionnalités offertes par les outils de sécurité pour prévenir une menace Contrôle d’accès Confidentialité Intégrité Authentification de l’origine Non Répudiation Disponibilité Protocoles de sécurité , H. Ben Ayed 7 Sécurisation des SI Combinaison de: Cryptographie Contrôle logiciel Contrôle matériel Contrôle physique Protocoles de sécurité , H. Ben Ayed 8 Cryptographie Protection des données et des transactions en confidentialité et en intégrité Authentification des utilisateurs et des transactions Non répudiation des transactions Protection de la vie privée Protocoles de sécurité , H. Ben Ayed 9 Contrôles logiciels Mots de passes et autres formes de contrôle d’accès Système d’exploitation: isolation des actions les unes des autres Logiciels antivirus Controle de code source Firewall personnels sur desktop IDS logiciels Protocoles de sécurité , H. Ben Ayed 10 Contrôles matériels Matériel spécifique de sécurité: Lecteurs d’empreintes digitales Smart tokens Firewalls Intrusion detection systems (IDS) Protocoles de sécurité , H. Ben Ayed 11 Contrôle Physique Protection physique des équipements Protection accès console, stockage, etc. Verrous Gardiennage Onsite backups Choix de la localization géographique des data centers Etc. Protocoles de sécurité , H. Ben Ayed 12 Politiques et procédures Politique Directives conçues pour gérer le risque encouru par l’entreprise en poursuivant ses objectifs. Ex, Règles d’accès au batiment KISS : keep it simple, stupid Hypothèse de conception: Threat model = ensemble des menaces à prévenir & de qui prévenir Procédure Exemple Empécher les employés de ramener un point d’accès wifi Pas de BYOD (bring your own device) Règles sur le changement de mots de passe Protocoles de sécurité , H. Ben Ayed 13 Conditions d’existence du risque Existence d’une vulnérabilité Sinon pas de risque Vulnérabilité exploitable Sinon pas de risque Attaque rentable pour le pirate Sinon risque acceptable Impact inacceptable pour l’entreprise Sinon risque acceptable Evaluation du risque 1/2 Protocoles de sécurité , H. Ben Ayed 14 Gestion des risques L'évitement : on ne fait pas l'activité présentant un risque. Cette stratégie est la moins risquée et la moins chère. Frein au développement de l'entreprise L'acceptation : Le risque est accepté. Pas de protection La réduction du risque = sécurisation Maîtrise des risques par les mesures de protection et de prévention. Le transfert : assurance ou toute autre forme de couverture du risque financier ou garantie financière est contractée. (sous-traitance directe, en cascade, co-traitance, externalisation) Protocoles de sécurité , H. Ben Ayed 15 Réduction du risque Contrôle du risque Suppression ou réduction d’une vulnérabilité Contrôler une vulnérabilité pour prévenir une attaque et bloquer une menace Donc: notre objectif: contrôler / réduire les vulnérabilités. Stratégies de contrôle de risque: Prévenir: Prevent it: prevent the attack Dissuader: Deter it: make the attack harder or more expensive Dévier: Deflect it: make yourself less attractive to attacker Détecter: Detect it: notice that attack is occurring (or has occurred) Réparer: Recover from it: mitigate the effects of the attack Défense en profondeur « Defence in depth » : plusieurs approches Protocoles de sécurité , H. Ben Ayed 16 Privacy (vie privée) “informational self-determination” This means that you get to control informationabout you droit individuel d’avoir un espace personnel loin de l’intrusion des autres personnes ou organisations « Control » means many th: Who gets to see it Who gets to use it What they can use it for Who they can give it to etc. Protocoles de sécurité , H. Ben Ayed 17 Sécurité vs. fiabilité Securité: Système secure: “secure system is one you can rely on to”: Fiabilité: le système donne des résultats corrects et ayant un sens À temps voulu Protocoles de sécurité , H. Ben Ayed 18 Les étapes de la SI Prévention Analyse des risques Définition d'une politique de sécurité Mise en œuvre d'une solution de sécurisation Audit de la solution Mises à jour Détection Réaction Protocoles de sécurité , H. Ben Ayed 19 Normes et standards de la SI ISO 17799: 2000 : «Code de pratiques pour la gestion de la sécurité de l'information». recommandations pour assurer la sécurité de l'information. objectifs de contrôles ou de mesures de sécurité répartis en 10 domaines. 2005 version(E) : propose des moyens de contrôle, des mesures réduire les risques qui pèsent sur la SI. Ces contrôles sont répartis par domaines, avec un objectif de sécurité énoncé pour chaque domaine, définissant le résultat qui doit être obtenu. Des contrôles sont proposés afin d’atteindre l’objectif de contrôle recherché. https://www.iso.org/fr/isoiec-27001-information-security.html Protocoles de sécurité , H. Ben Ayed 20 Normes et standards de la SI (suite1) ISO 27001 = cadre d’un système de management de la sécurité de l'information (SMSI). Le SMSI s'appuie principalement sur un cycle de gestion de la SI dit PDCA (PLAN-DO- CHECK-ACT) de la roue de Deming. Protocoles de sécurité , H. Ben Ayed 21 Normes et standards de la SI (suite2) Le PDCA (PLAN-DO-CHECK-ACT) Plan/ Planifier poser le « vrai » problème, trouver les causes racines et choisir les solutions optimales Do / Déployer Implémentation des contrôles et/ou mesures retenus Check / Contrôler Vérifier que les actions mises en place sont efficaces et atteignent l’objectif défini Act / Agir Amélioration du processus global Protocoles de sécurité , H. Ben Ayed 22 Impacts de la violation de sécurité Perte de chiffre d’affaires Perte/endommagement des données Interruption du processus de production Conséquences juridiques Perte de confiance des clients Perte de confiance des investisseurs Protocoles de sécurité , H. Ben Ayed 23 Avantage de la sécurité Réduction temps morts (indisponibilité des systèmes et des applications) et coûts en résultant Réduction coût de main d’œuvre Réduction des pertes de données dues aux virus et aux violations de la sécurité Protection renforcée de la propriété intellectuelle Protocoles de sécurité , H. Ben Ayed 24 Sécurité du SI Protocoles de sécurité , H. Ben Ayed 25 Schéma pris du cours Théorie de la sécurité de Microsoft) Chapitre II Attaques Informatiques Protocoles de sécurité , H. Ben Ayed 26 Internet: caractéristiques • Pas de contrôle centralisé • Trafic passe par des nœuds controlés par des entités différentes • Les extrémités ne choisissent pas les routeurs traversés • Hétérogénéité des équipements • Hétérogénéité des liens • Pile protocolaire TCP/IP Protocoles de sécurité , H. Ben Ayed 27 • Scannage de port • Sniffing • Dos • Ingénierie sociale • Usurpation • Spoofing • Vol de session • Analyse de trafic • Attaques contre l’intégrité • Failles protocolaires • Vulnérabilités des sites Web • Botnets • Active codeActive code • Script kiddies Menaces sur les réseaux Protocoles de sécurité , H. Ben Ayed 28 Les attaques • Tout système informatique connecté à un réseau subit potentiellement une menace • Attaque : action exploitant une vulnérabilité et exécutant une menace. • Effectuée par un pirate (hacker) • 6 catégories d’attaques 1. Falsification (modification) 2. Fabrication (forgery) 3. Interception 4. Interruption 5. Répudiation 6. Usurpation Protocoles de sécurité , H. Ben Ayed 29 Cibles des attaques Attaque 1. Falsification (modification) 2. Fabrication (forgery) uploads/Industriel/ ch1-concepts-si-gl4-18.pdf
Documents similaires
-
11
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 03, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 1.0746MB