COURS SECURITE INFORMATIQUE Présenté par Mr Néjib AZAIEZ 3ème LFIG 11 / 12 Facu

COURS SECURITE INFORMATIQUE Présenté par Mr Néjib AZAIEZ 3ème LFIG 11 / 12 Faculté des Sciences Economiques et de Gestion de Tunis Concepts de base de la sécurité informatique  La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.  Il convient d'identifier les exigences fondamentales en sécurité informatique.  Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité : Intégrité, Confidentialité, disponibilité disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées. Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées. Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées. Non répudiation  C’ est le fait de ne pouvoir nier ou rejeter qu’un événement (action, transaction) a eu lieu.  la non-répudiation signifie la possibilité de vérifier que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Autrement dit. Authentification  C’est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur).  Elle permet d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...).  L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité. Objectifs des attaques  Lorsqu’une personne arrive à un niveau d’intrusion dans un système informatique, tout le réseau est compromis.  Que va-t-il faire? L’objectif final est de récupérer un contrôle total sur tout le système, sur la, ou les, machines cibles et de le garder le plus longtemps possible. Menaces liées au réseau  Virus :Un virus est un logiciel qui s’attache à tout type de document électronique, et dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et d’autres ordinateurs. Un virus a besoin d’une intervention humaine pour se propager. Différents types de virus  Différents types de virus: – Virus boot – Virus dissimulé dans les exécutables  Différentes contaminations possibles: – Échange de disquettes – Pièces jointes au courrier électronique – Exécutables récupérés sur Internet – etc… Vers Proches des virus mais capables de se propager sur d'autres ordinateurs à travers le réseau. Un moyen courant de propagation: le carnet d'adresses d'outlook (ex: "I Love you"). Vers Vers GSM ■Un ver GSM se reproduit en s’envoyant à un autre téléphone mobile par moyen Bluetooth ou MMS. (( )) ))) (( )) (( ))  Programme bénin (jeux, documents…) cachant un autre programme.  Lorsque le programme est exécuté, le programme caché s’exécute aussi et pourrait ouvrir une porte caché pour s’introduire au systeme. Cheval de Troie Méthode d’intrusion du cheval de Troie Internet 12 suite  Le pirate, après avoir accédé à votre système ou en utilisant votre crédulité, installe un logiciel qui va, à votre insu, lui transmettre par Internet les informations de vos disques durs.  Un tel logiciel, aussi appelé troyen ou trojan, peut aussi être utilisé pour générer de nouvelles attaques sur d’autres serveurs en passant par le votre. Certains d’entre eux sont des « key logger » c’est-à- dire qu’ils enregistrent les frappes faites au clavier. Spam  Le spam est du courrier électronique non sollicité (indésirable) envoyé à un très grand nombre de personnes sans leur accord préalable. Gratis Handy (HOAX) Nigeria 419 (Email/Fax&Fraude) SPAM 15 Gratis Handy (HOAX) SPAM Gratis Handy (HOAX) Spyware  Le logiciel espion fait la collecte d’informations personnelles sur l’ordinateur d’un utilisateur sans son autorisation. Ces informations sont ensuite transmises à un ordinateur tiers. Spyware (suite)  Les récoltes d'informations peuvent ainsi être :  la traçabilité des URL des sites visités,  le traquage des mots-clés saisis dans les moteurs de recherche,  l'analyse des achats réalisés via internet,  voire les informations de paiement bancaire (numéro de carte bleue / VISA)  ou bien des informations personnelles. Diffusion des spywares  Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur.  Les logiciels espions ne sont généralement actifs qu'après redémarrage de l'ordinateur.  Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows, Fonctionnement d’un spyware  Un logiciel espion est composé de trois mécanismes distincts :  Le mécanisme d'infection, qui installe le logiciel. Ce mécanisme est identique à celui utilisé par les virus, les vers ou les chevaux de Troie. Par exemple, le spyware Cydoor utilise le logiciel grand public Kazaa comme vecteur d'infection. Suite  Le mécanisme assurant la collecte d'information. Pour l'espiogiciel Cydoor, la collecte consiste à enregistrer tout ce que l'utilisateur recherche et télécharge via le logiciel Kazaa.  Le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau Internet. Le tiers peut être le concepteur du programme ou une entreprise. Phishing  Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes. Phishing http://www.ebay.com/aw- cgi/eBayISAPI.dll?VerifyRegistrationShow http://www.ebay.com/aw- cgi/eBayISAPI.dll?VerifyRegistrationShow http://60.80.29.1/ebay.com/aw- cgi/eBayISAPI.dll?VerifyRegistrationShow http://60.80.29.1/ebay.com/aw- cgi/eBayISAPI.dll?VerifyRegistrationShow Backdoors permet d'ouvrir d'un accès réseau frauduleux sur un système informatique. Il est ainsi possible d'exploiter à distance la machine ; Dénis de service : DOS  Une attaque de type DoS est une activité consistant à empêcher quelqu'un d'utiliser un service. 1. Saturation d'un serveur  Attaque faisant se crasher un système, en le faisant se suspendre ou en le surchargeant.  Ce sont les serveurs qui sont le plus souvent l’objet de ces attaques et, plus rarement, le poste client. DOS 2. Saturation d'un réseau  Attaque submergeant un réseau d'un flot de trafic plus grand qu'il n'est capable de le traiter  La bande passante est alors saturée et le réseau devient indisponible. Intrusion  Réalisation d’une menace et est donc une attaque.  Les conséquences peuvent être catastrophiques : vol, fraude, incident diplomatique, chantage…  Le principal moyen pour prévenir les intrusions est le coupe-feu ("firewall"). Intrusion : suite  Efficace contre les fréquentes attaques de pirates amateurs, mais d’une efficacité toute relative contre des pirates expérimentés et bien informés.  Une politique de gestion efficace des accès, des mots de passe et l’étude des fichiers « log » (traces) est complémentaire. L’analyse des journaux Un des meilleurs moyens de détecter les intrusions. Les serveurs stockent dans des fichiers une trace de leur activité et en particulier des erreurs rencontrées. Lors d'une attaque informatique il est rare que le pirate parvienne à compromettre un système du premier coup. Il agit la plupart du temps par tâtonnement, en essayant différentes requêtes. L’analyse des journaux (2) Ainsi la surveillance des journaux permet de détecter une activité suspecte.  Il est important de surveiller les journaux d'activité des dispositifs de protection car tout aussi bien configuré qu'il soient, il se peut qu'ils soient un jour la cible d'une attaque. suite  Il arrive que des intrus y pénètrent. C’est même le propre des pirates que de contourner les serveurs d’authentification, coupe-feu et autres barrières de protection des systèmes.  Une fois entrés, plus rien ne les empêche de saboter, de voler et d’endommager les applications.  Interviennent alors les systèmes de détection d'intrusion. En auscultant en permanence le trafic, ils repèrent le hacker et alertent aussitôt l’administrateur. Surveillance du trafic réseau  Baptisés sondes ou encore sniffer,  ce sont des outils de détection d’intrusion qui s’installent à un point stratégique du réseau.  Ils analysent en permanence le trafic à la recherche d’une signature connue de piratage dans les trames. suite  Ces systèmes ne repèrent que les attaques qui figurent déjà dans leur base de signatures. Ces sondes doivent être : - Puissantes (débits des réseaux élevés) pour analyser toutes les trames. - Capables de conserver un historique (actes de malveillance divisés sur plusieurs trames). - Fiable, c’est à dire tolérante aux pannes (retour à l’état initial après une interruption). Analyse du comportement de l’utilisateur  l’analyse du comportement scrute les fichiers d’événements et non plus le trafic.  Technique coûteuse car trop de compétences sont nécessaires.  Des agents sont placés sur le système ou l’application supervisés. Suite  Leur mission consiste à repérer tout abus (personne qui cherche à outrepasser ses droits et à atteindre des applications auxquelles elle n’a pas accès),  ou comportement suspect (personne qui, par exemple, scanne toute une base de données alors qu’en temps normal, elle n’effectue que deux à trois requêtes par jour). Suite  De même, le transfert de certains courriers peut être bloqué lorsque ces documents comportent certains mots (préalablement déterminés par l’administrateur) pouvant indiquer la fuite d’informations.  Pour être efficaces, ces solutions doivent bénéficier d’une puissance suffisante afin d’analyser tous les événements en temps réel, mais aussi de mécanismes qui les protègent des attaques. Honeypot Un « honeypot » est uploads/Science et Technologie/ cours-securite-informatique-2010-mode-de-compatibilite.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager