SONATRACH-AVAL Formation Cyber Sécurité Année 2013 La sécurité des réseaux et d
SONATRACH-AVAL Formation Cyber Sécurité Année 2013 La sécurité des réseaux et des systèmes Abdelaziz Sabri SONATRACH-AVAL 2 Formation Cyber Sécurité Année 2013 Sommaire 1 Introduction .................................................................................................................................... 5 2 La vulnérabilité du système informatique ..................................................................................... 7 2.1 Définition : ............................................................................................................................... 7 2.2 Vulnérabilités informatiques : ................................................................................................. 7 3 Liste des risques de sécurité informatique .................................................................................... 9 3.1 Physiques ................................................................................................................................. 9 3.2 Naturels ................................................................................................................................... 9 3.3 Rayonnements ......................................................................................................................... 9 3.4 Compromission des informations et des fonctions ................................................................. 9 3.5 Défaillance technique ............................................................................................................ 10 3.6 Agression Physique, Erreur.................................................................................................... 11 4 Les types d’attaques sur un réseau .............................................................................................. 12 4.1 Les attaques d’accès .............................................................................................................. 12 4.2 Le sniffing .............................................................................................................................. 12 4.3 Les chevaux de Troie ............................................................................................................. 12 4.4 Porte dérobée........................................................................................................................ 12 4.5 L’ingénierie sociale ................................................................................................................ 13 4.6 Le craquage de mots de passe .............................................................................................. 13 4.7 Les attaques de modification ................................................................................................ 13 4.8 Virus, vers et chevaux de Troie ............................................................................................. 13 4.9 Les attaques par saturation (déni de service) ....................................................................... 13 4.10 Le flooding ............................................................................................................................. 14 4.11 Le TCP-SYN flooding .............................................................................................................. 14 4.12 Le smurf ................................................................................................................................. 14 4.13 Le débordement de tampon ................................................................................................. 14 4.14 Les attaques de répudiation .................................................................................................. 14 4.15 Le IP spoofing ........................................................................................................................ 14 4.16 watering hole ("Trou d'eau") ................................................................................................. 15 5 Liste de mesures à mettre en place ............................................................................................. 16 5.1 Mesures Physiques ................................................................................................................ 16 5.2 Mesures Techniques .............................................................................................................. 16 SONATRACH-AVAL 3 Formation Cyber Sécurité Année 2013 5.3 Organisation / Plan de sécurité ............................................................................................. 16 6 Introduction à la Sécurité d'un Réseau. ....................................................................................... 17 7 La Sécurité Physique. .................................................................................................................... 17 8 Périmètre de la Sécurité Physique. .............................................................................................. 18 8.1 Sécurité physique des Locaux et Matériels. .......................................................................... 18 Classifications des locaux .............................................................................................................. 18 Identification des risques. ............................................................................................................. 18 Salle Serveur .................................................................................................................................. 19 Locaux Techniques ........................................................................................................................ 19 8.2 Recommandations de Sécurité Physique. ............................................................................. 19 8.2.1 La Localisation. ......................................................................................................................... 19 8.2.2 La Structure .............................................................................................................................. 20 8.3 L'Infrastructure Electrique. .................................................................................................... 20 8.3.1 L'Alimentation Electrique Générale ......................................................................................... 20 8.3.2 Le Groupe Electrogène. ............................................................................................................ 21 8.3.3 Les Onduleurs. .......................................................................................................................... 21 8.3.4 Le Câblage Electrique. .............................................................................................................. 21 8.4 La Climatisation. .................................................................................................................... 22 8.5 La Protection Incendie. .......................................................................................................... 22 8.6 Le Contrôle d'Accès. .............................................................................................................. 22 8.7 La vidéo Surveillance. ............................................................................................................ 23 9 La Sécurité Administrative. .......................................................................................................... 23 9.1 Compte -Rendu d'alarme. ..................................................................................................... 23 9.2 Compte -Rendu d'événements. ............................................................................................. 24 10 La Sécurité Logique ................................................................................................................... 24 11 La Sécurité des Accès Logiques. ............................................................................................... 25 11.1 Intérêts de la Gestion des Identités et des Accès.................................................................. 25 11.2 La Gestion des Identités et des Accès ................................................................................... 25 11.3 La responsabilité de l'Utilisateur ........................................................................................... 26 12 Le contrôle d'Accès au Réseau. ................................................................................................ 27 12.1 Règles d’utilisation, de sécurité et de bon usage .................................................................. 27 12.2 Les Pratiques à ne pas faires ................................................................................................. 28 13 La Sauvegardes des Données. .................................................................................................. 29 13.1 Déterminer l’information à sauvegarder .............................................................................. 29 SONATRACH-AVAL 4 Formation Cyber Sécurité Année 2013 13.2 Médias de sauvegarde et d’archivage : ................................................................................. 30 13.3 Stratégies de sauvegarde : .................................................................................................... 30 13.4 Modes de sauvegarde : ......................................................................................................... 31 14 Que faire en cas d'incident ........................................................................................................ 34 15 Plan de continuité d'activité ...................................................................................................... 35 15.1 Organisation à mettre en Place. ............................................................................................ 37 15.2 Documentations. ................................................................................................................... 37 15.3 Maintenance du Plan............................................................................................................. 38 15.4 Plan de Test ........................................................................................................................... 39 16 Mise en Place d'une Politique de sécurité ................................................................................ 40 16.1 Introduction ........................................................................................................................... 40 16.2 Les recommandations générales ........................................................................................... 40 17 Historique et Evolutions des Normes en matière de sécurité de l’information ....................... 43 SONATRACH-AVAL 5 Formation Cyber Sécurité Année 2013 1 Introduction La cybercriminalité, dont l'ampleur, la fréquence et la complexité ne cessent de croître, nous obligent à renforcer notre cyber sécurité. Cette prise de conscience est importante , elle nous permettra de protéger notre Patrimoine informationnelle et garantir la pérennité de nos systèmes. Actuellement nous devons faire face non seulement à une délinquance informatique mais à de vraies organisations criminelles qui peuvent nuire aux entreprises et par conséquent à tous un pays. Cette délinquance informatique organisée ou isolée profite à des organisations qui peuvent avoir des motivations différentes. La cybercriminalité a évolué vers le Cyber terrorisme qui peut avoir de graves conséquences économique. On observe de plus en plus de systèmes industriels informatisé qui sont interconnecté au réseau IT de l'entreprise voir avec internet ,et on voit plus en plus de personnes s'intéresser à l'attaque de ces dispositifs .Il est absolument impérative que l'entreprise disposant de systèmes industriels vérifie bien les mécanismes de sécurités qui sont mis en place pour l'isolation avec internet . Les meilleurs façons de se prémunir et de limiter l'impact d'une éventuelle cyber attaque , est de former et sensibiliser le personnels à organiser la défense de ces systèmes informatiques; Un effort pédagogique vital semble d’autant plus urgent à mettre en place que les groupes de cybercriminels développent régulièrement de nouvelles méthodes, mélange d’ingénierie sociale et de tour de force technique. Quelque Chiffre Concernant la cyber sécurité pour l'année 2012 qui a vu exploser le nombre de cyber attaque nous montre l'ampleur de la situation Les cyber attaques ont augmentés de 42% en 2012 et multipliées par trois entre 2011 et 2012. Le rapport annuel de la société Symantec, publié en avril 2013, Montre : • L'Année 2011 avait vu les ministères et services publics ciblés • Année 2012 a vu la cible des cybercriminels se déplacer vers le monde industriel, notamment High tech et de la chimie, qui représente désormais 24% des attaques. « Conçues pour le vol de propriété intellectuelle, ces attaques de cyber-espionnage touchent de plus en plus le secteur industriel ainsi que les PME de moins de 250 salariés, qui sont la cible de 31% de ces attaques contre 18 % en 2011. . SONATRACH-AVAL 6 Formation Cyber Sécurité Année 2013 Quels Attaques: • Attaque contre L'IRAN (Virus Le virus Stuxnet contre les systèmes informatiques industriels de l'iran) • Attaque contre le système pétrolier saoudien ,visait son système SCADA de production de pétrole (Une cyber attaque qui a eu pour conséquence l’infection par un virus de 30.000 postes de travail.) • Des hackers détournent 45 millions de dollars (Mai 2013) des attaques similaires en décembre 2012 et Février 2013 Cause Principale = infrastructure et pratiques de sécurité sont souvent inadéquates SONATRACH-AVAL 7 Formation Cyber Sécurité Année 2013 2 La vulnérabilité du système informatique 2.1 Définition : La vulnérabilité traduit la sensibilité d’un bien, d’une activité ou d’un territoire à la submersion. Ce terme regroupe toutes les atteintes directes (dommages évaluables) et indirectes (perturbations peu ou non évaluables) La vulnérabilité est une faiblesse du système qui le rend sensible à une menace : On distingue : Vulnérabilité des systèmes et des applications : Authentification, Mot de passe (et Droit d’accès) Failles liées à la gestion de la pile : buffer overflow, format string Failles liées à la gestion des processus : escalade des privilèges Failles webs : SQL injection, etc Vulnérabilité des réseaux : Déjouer les principales attaques réseaux Chiffrement et sécurité : authentification, non-répudation, notarisation, . . . Firewall, DMZ, proxy et honypots Outils d’attaques/défenses 2.2 Vulnérabilités informatiques : Vulnérabilité informatique: erreur de conception (bug) dans un produit pouvant altérer la sécurité du système. Où peut-on trouver des vulnérabilités ? Au niveau du système d’exploitation Au niveau applicatif Au niveau du réseau Qui trouve des vulnérabilités ? Des chercheurs en vulnérabilités indépendants (Vulnerability Contributor Program d’iDEFENSE, fondation Mozilla,.) Des “chercheurs en vulnérabilités” dont c’est le métier, (eEye, NGS, ISS, Core-ST, Symantec, …) Plus rarement les éditeurs de logiciels. Comment trouver les vulnérabilités ? Audit de code source Tests sur le produit Reverse-engineering etc. Que faire ensuite ? SONATRACH-AVAL 8 Formation Cyber Sécurité Année 2013 Il faut avertir l’éditeur ou l’équipe de développement de la vulnérabilité, puis attendre un correctif. Un bulletin de sécurité est ensuite publié. Attention : Il arrive parfois qu’une vulnérabilité soit publiée sans que l’éditeur n’en soit averti, ou que la vulnérabilité est gardée secrète pour une utilisation malveillante. De la vulnérabilité à l’exploit : Conduite à tenir face aux vulnérabilités : Se tenir informé des nouvelles vulnérabilités Appliquer les correctifs Désactiver la fonctionnalité générant la vulnérabilité Bien comprendre la portée des vulnérabilités et les risques associés Les exploits : Ce sont des programmes permettant de tester une vulnérabilité, en tentant de l’exploiter. Ils sont écrits par le découvreur de la vulnérabilité ou par des indépendants, en se basant sur les détails fournis dans l’avis initial. L’exploit est ensuite ajouté à un scanner de vulnérabilité pour tester l’efficacité du correctif. SONATRACH-AVAL 9 Formation Cyber Sécurité Année 2013 3 Liste des risques de sécurité informatique Le risque est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité donnée du système. L’écart entre la menace virtuelle et son niveau de protection correspond au risque, accepté ou résiduel. 3.1 Physiques Incendie: Destruction totale ou partielle d’équipements Dégât des eaux, crues : Destruction totale ou partielle locaux ou équipements (ex : foudre) Pollution : Présence de vapeur, de gaz corrosifs ou toxiques Accidents majeurs : Explosion de sites industriels, accident d’avion 3.2 Naturels Phénomène climatique : Conditions extrêmes de chaleur et de froid uploads/Management/ cours-formation-cybersecurite.pdf
Documents similaires
-
16
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 01, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.6077MB