Notions de sécurité des réseaux informatiques TRI ELABORÉ PAR : MOHAMED OUZANOU

Notions de sécurité des réseaux informatiques TRI ELABORÉ PAR : MOHAMED OUZANOU ISTA MOHAMED EL FASSI ERRACHIDIA – MAI 2015 1 TRI 1. Les objectifs de la sécurité informatique :  La confidentialité.  L’intégrité.  La disponibilité.  L’authentification.  La non-répudiation. 2. Exemples de menaces : a) Risque naturels : par exemple (une intensité supérieure). b) Les virus : Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé.  Notion d’antivirus : Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur. Il existe plusieurs méthodes d’éradication :  La suppression du code correspondant au virus dans le fichier infecté.  La suppression du fichier infecté.  Détection des virus : Les virus se reproduisent en infectant des « applications hôtes », c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les 2 TRI antivirus. Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacités de camouflage, de manière à rendre leur signature difficile à détecter, voire indétectable : il s'agit de "virus polymorphes". Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille et éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine. La méthode heuristique consiste à analyser le comportement des applications afin de détecter une activité proche de celle d'un virus connu. Ce type d'antivirus peut ainsi détecter des virus même lorsque la base antivirale n'a pas été mise à jour. En contrepartie, ils sont susceptibles de déclencher de fausses alertes. Types de virus :  Les vers : ce sont des virus capables de se propager à travers un réseau.  Les chevaux de Troie (troyens) : sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle).  Les bombes logiques : sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...), Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise ! 3 TRI  Les macros (trans-applicatifs) : une macro est une série de commandes destiné à effectue automatiquement quelques tâches d’une application spécifique.  Les virus de secteur d’amorce : il s’agit d’un type de virus affectant la partie faisant démarrer de l’ordinateur.  Les virus fichiers :  Virus non résident : lors de l’infection il cherche un fichier cible et remplace et remplace par sa section virale.  Virus résident : il s’agit de virus restent présent dans la mémoire de l’ordinateur.  Virus Multiformes : virus qui regroupant les caractéristiques des virus parasites et des virus de secteur d’amorçage. Les autres les caractéristiques des virus sont :  Virus furtifs (intercepteurs d’interruptions) : ce sont des virus modifiant complètement le fonctionnement du système d’exploitation.  Virus Polymorphes (mutants) : ce genre de virus est donc beaucoup plus difficile à détecter que les présidents presque impossibles à détruire sans supprimer le fichier infecté, vu qu’il est crypté.  Virus flibustiers (rétrovirus) : virus permet de modifier les signatures des antivirus non-opérationnel.  Virus VBS script : ce type de virus propage par mail à l’aide d’un fichier attaché (exe,vbs etc …).  Les canulars (hoax): c’est-à-dire des annonces reçue par mail (possibilité de gagner un téléphone portable gratuitement). c) Spam : Désigne les communications électroniques massives. Notamment de courrier électronique, Sans sollicitation des destitiaires, à des fins publicitaires ou malhonnêtes. 4 TRI Cibles du pourriel : Le pourriel peut s’attaquer à divers media électroniques : les courriels, les forums de discussion, les moteur de recherche etc …  Par courrier électroniques.  Par des fenêtres pop-up de Windows. d) Spyware : Spyware ou logiciel espion est un logiciel malveillant qui infecte un ordinateur dans le but de collecter et de transmettre sans que l’utilisateur n’en ait connaissance. Fonctionnement : Un logiciel espion est composé de trois mécanismes distincts :  Le mécanisme d’infection.  Le mécanisme assurant la collecte d’information.  Le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau internet. Quelques anti-spywares Parmi les anti-spywares les plus connus ou efficaces citons notamment :  Ad-Aware de Lavasoft.de  Spybot Search&Destroy I. Mesures pour la protection : a. Cryptographie : Est une des disciplines de la cryptologie, s’attachant à protéger des messages. Vocabulaire : Chiffrement et déchiffrement : le chiffrement et la transformation à l’aide d’une clé de chiffrement d’un message en clair en un message incompréhensible si on ne dispose pas d’une clé de déchiffrement. 5 TRI Chiffre : anciennement code secret, par extension algorithme pour le chiffrement. Cryptogramme : message chiffré. Décrypter : retrouve le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement. Cryptanalyse : science analysant les cryptogrammes en vue de le casser. i. Algorithme de chiffrement faibles (cassable facilement). Exemple : ROT13 (rotation de 13 caractères sans clé). Chiffre de Vigenère (chiffrement polyalphabétique). ii. Algorithme de cryptographie symétrique (à clé secrèt). Les algorithmes de chiffrement symétrique se basent sur une même clé (ou presque) pour chiffrer et déchiffré un message. Quelque algorithme symétrique le plus utilisés : DES (Data Encryption System). AES (Advanced Ancryption System). RC4. iii. Algorithme de cryptographie Asymétrique (à clé publique et privé). Il se base sur le principe de deux clés :  Une publique, permettant le chiffrement.  Une privé, permettant le déchiffrement. Quelque algorithme symétrique le plus utilisés : RSA ( Rivest Shamir Adleman). DSA (Digital Signature algorithm). 6 TRI iv. La signature électronique. Aussi appelé la signature numérique, est un procédé permettent de garantir l’authenticité de l’expéditeur et de vérifier l’intégrité du message reçu. La signature électronique = hachage + clé privé. Fonction de hachage : Hachage est une fonction permettent d’obtenir un condensé (appelé aussi un condensat ou haché ou en anglais message digest), pour vérifier l’intégrité des données. Les algorithmes de hachage le plus utilisés actuellement sont :  MD5.  SHA. v. Les certificats : Le certificat est en quelque sorte la carte d’identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA Certification Autority). Les certificats sont des petits fichiers divisés en deux parties :  La partie contenant les informations.  La partie contenant la signature de l’autorité de certification. b. Les Sauvegardes:  RAID (Redundant Array of Independent Disks): RAID permet de constituer une unité de stockage à partir de plusieurs disques durs. Les solutions RAID généralement retenues sont le RAID de niveau 1 et 5. Le choix d’une solution RAID est lié à trois critères :  La sécurité.  La performance.  Le coût. 7 TRI vi. SSL. SSL (Secure socket layer) est un procédé des transactions effectuées via internet. Le système SSL est indépendant du protocole utilisé, ce qui signifie qu'il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou IMAP. En effet, SSL agit telle une couche supplémentaire, permettant d'assurer la sécurité des données, située entre la couche application et la couche transport (protocole TCP par exemple). Fonctionnement de SSL 2.0 : La sécurisation des transactions par SSL 2.0 est basée sur un échange de clés entre client et serveur. La transaction sécurisée par SSL se fait selon le modèle suivant : Dans un premier temps, le client se connecte au site marchand sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte, triée par ordre décroissant selon la longueur des clés. Le serveur a réception de la requête envoie un certificat au client, contenant la clé publique du serveur, signée par une autorité de certification (CA), ainsi que le nom du cryptosystème le plus haut dans la liste avec lequel il est compatible (la longueur de la clé de chiffrement - 40 bits ou 128 bits - uploads/Management/ le-re-sume-de-se-curite.pdf

  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 11, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.6947MB