MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité...

24
MI51 MI51 Introduction à la Introduction à la sécurité sécurité informatique informatique

Transcript of MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité...

Page 1: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Introduction à la Introduction à la sécurité informatiquesécurité informatique

Page 2: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Connaissances de base Connaissances de base sur la sécurité sur la sécurité informatiqueinformatique Les critères fondamentauxLes critères fondamentaux Domaine d’applicationDomaine d’application MenacesMenaces

Page 3: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Critères fondamentauxCritères fondamentaux

Les solutions de sécurité doivent Les solutions de sécurité doivent contribuer à satisfaire les critères contribuer à satisfaire les critères fondamentaux suivants:fondamentaux suivants:– La La disponibilitédisponibilité : Il s’agit de permettre de : Il s’agit de permettre de

pouvoir mener correctement à terme une pouvoir mener correctement à terme une session de travail (utilisable avec des session de travail (utilisable avec des temps de réponse acceptables);temps de réponse acceptables);

– L’L’intégritéintégrité : Il s’agit de certifier que les : Il s’agit de certifier que les données, le traitement ou les services données, le traitement ou les services n’ont pas été modifiés;n’ont pas été modifiés;

– La La confidentialitéconfidentialité : Il s’agit de protéger : Il s’agit de protéger les données contre une divulgation non les données contre une divulgation non autorisée.autorisée.

Page 4: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Critères fondamentauxCritères fondamentaux

Fonctions:Fonctions:– Contrôle d’accèsContrôle d’accès– Procédures de Procédures de

sauvegardesauvegarde– Tests de montée en Tests de montée en

charge et charge et dimensionnement etdimensionnement et

– Chiffrement Chiffrement – Détection et Détection et

prévention prévention d’intrusion et de d’intrusion et de virusvirus

CritèresCritères

– La disponibilitéLa disponibilité

– L’intégritéL’intégrité

– La confidentialitéLa confidentialité

Page 5: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Critères fondamentauxCritères fondamentaux

Aux trois critères (DIC) s’ajoutent:Aux trois critères (DIC) s’ajoutent:– L’identification et L’identification et

l’l’authentificationauthentification: Ceci consiste à : Ceci consiste à vérifier l’identité annoncée et à vérifier l’identité annoncée et à s’assurer la non usurpation de s’assurer la non usurpation de l’identité d’une entité;l’identité d’une entité;

– La La non-répudiationnon-répudiation: est le fait de : est le fait de ne pouvoir nier ou rejeter qu’un ne pouvoir nier ou rejeter qu’un évènement a eu lieuévènement a eu lieu

Page 6: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Critères fondamentauxCritères fondamentaux

D’autres critères sous-jacents:D’autres critères sous-jacents:– Imputabilité: Affectation certaine d’une Imputabilité: Affectation certaine d’une

entité à une action ou à un évènement;entité à une action ou à un évènement;– Traçabilité: Possibilité de trouver Traçabilité: Possibilité de trouver

l’origine d’un évènement et ses l’origine d’un évènement et ses différentes phases;différentes phases;

– Auditabilité: Capacité de garantir la Auditabilité: Capacité de garantir la présence des informations nécessaires présence des informations nécessaires à une analyse ultérieure d’un à une analyse ultérieure d’un évènement.évènement.

Page 7: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Domaines Domaines d’application de la d’application de la sécuritésécurité Sécurité physique;Sécurité physique; Sécurité de l’exploitation;Sécurité de l’exploitation; Sécurité logique;Sécurité logique; Sécurité applicative;Sécurité applicative; Sécurité des télécommunications.Sécurité des télécommunications.

Page 8: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Domaines Domaines d’application de la d’application de la sécuritésécurité Plan de sauvegardePlan de sauvegarde Gestion rigoureuse des Gestion rigoureuse des

clés d’accès aux locauxclés d’accès aux locaux Validation et audit des Validation et audit des

programmesprogrammes AntivirusAntivirus choix des protocoles de choix des protocoles de

communicationcommunication Marquage des matérielsMarquage des matériels Gestion des Gestion des

configurations et des configurations et des mises à jour mises à jour

Méthodologie de Méthodologie de développementdéveloppement

CryptographieCryptographie

PhysiquePhysique

ExploitationExploitation

LogiqueLogique

ApplicativeApplicative

TélécommunicationTélécommunication

Page 9: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

En plus des actions du En plus des actions du transparent précédenttransparent précédent

Sécurité Sécurité physiquephysique

Normes de sécurité, protection des ressources Normes de sécurité, protection des ressources énergétiques, protection de l’environnement, énergétiques, protection de l’environnement, redondance physique, plan de maintenance redondance physique, plan de maintenance préventive et corrective…préventive et corrective…

Sécurité de Sécurité de l’exploitationl’exploitation

Plan de secours, plan de continuité, plan de tests, Plan de secours, plan de continuité, plan de tests, inventaire régulier/dynamique, gestion des inventaire régulier/dynamique, gestion des incendies, gestion du parc, analyse des fichiers, incendies, gestion du parc, analyse des fichiers, journalisation, séparation des environnements (dev, journalisation, séparation des environnements (dev, indus, appli), gestion des contrats de maintenance indus, appli), gestion des contrats de maintenance ……

Sécurité logiqueSécurité logique Réalisation de mécanisme de sécurité par logicielRéalisation de mécanisme de sécurité par logiciel

Sécurité Sécurité applicativeapplicative

Robustesse des applications, contrôles Robustesse des applications, contrôles programmés, intégration de mécanisme de programmés, intégration de mécanisme de sécurité, plan d’assurance sécurité, gestion des sécurité, plan d’assurance sécurité, gestion des contrats d’achat de logiciels…contrats d’achat de logiciels…

Sécurité des Sécurité des télécomstélécoms

Connectivité fiable et de qualitéConnectivité fiable et de qualité

Page 10: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menaces (messagerie)Menaces (messagerie)

Ingénierie sociale: elle consiste en un Ingénierie sociale: elle consiste en un ensemble de techniques qui permet d’obtenir ensemble de techniques qui permet d’obtenir un bien ou une information en exploitant la un bien ou une information en exploitant la confiance de tiers:confiance de tiers:– Messages de gain de loterie, de besoin d’aide pour Messages de gain de loterie, de besoin d’aide pour

blanchiment, …blanchiment, …– Meurtre d’IlanMeurtre d’Ilan

Phishing : Il s’agit de l’utilisation de la Phishing : Il s’agit de l’utilisation de la messagerie électronique pour leurrer les messagerie électronique pour leurrer les internautes afin de les inciter à se livrer eux-internautes afin de les inciter à se livrer eux-mêmes sur un site web mêmes sur un site web

Page 11: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menaces (messagerie)Menaces (messagerie)

Messagerie: Facilité d’envoi d’un message Messagerie: Facilité d’envoi d’un message anonyme:anonyme:

Large diffusionLarge diffusion– SPAM: messages non désirés avec une très large SPAM: messages non désirés avec une très large

diffusion: L’envoie s’effectue à travers une centaine diffusion: L’envoie s’effectue à travers une centaine de serveurs de messagerie ou chacun doit effectuer de serveurs de messagerie ou chacun doit effectuer l’envoie envers une centaine de millier d’adresse, ce l’envoie envers une centaine de millier d’adresse, ce qui peut engendrer:qui peut engendrer:

Serveur complètement surchargé pendant plus d’une Serveur complètement surchargé pendant plus d’une demi-journée;demi-journée;

Disque de log du serveur se rempli de logs confirmant Disque de log du serveur se rempli de logs confirmant l’envoi;l’envoi;

Réception des messages d’erreur;Réception des messages d’erreur; Risque d’inscription du serveur dans la liste noire.Risque d’inscription du serveur dans la liste noire.

Page 12: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menaces (messagerie)Menaces (messagerie)

– Canulars et publicité virale: courrier Canulars et publicité virale: courrier électronique avec un contenu qui pousse le électronique avec un contenu qui pousse le destinataire à envoyer le message à toutes destinataire à envoyer le message à toutes ses connaissances (propagation par l’aide ses connaissances (propagation par l’aide active d’une victime) :active d’une victime) :

Perte de temps et usage inutile des ressourcesPerte de temps et usage inutile des ressources

– Ver: un programme qui peut Ver: un programme qui peut s’autoproduire et se déplacer à travers un s’autoproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d’un support sans avoir réellement besoin d’un support physique ou logique pour se propager:physique ou logique pour se propager:

Il peut être un support de propagation de virusIl peut être un support de propagation de virus

Page 13: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menace messagerieMenace messagerie

Bon sens:Bon sens:– Les interrogation à se poser lors de la réception d’un Les interrogation à se poser lors de la réception d’un

courriercourrier Ai-je communiqué à cet établissement mon adresse de Ai-je communiqué à cet établissement mon adresse de

messagerie ? messagerie ? Le courrier reçu possède-t-il des éléments personnalisés Le courrier reçu possède-t-il des éléments personnalisés

permettant d'identifier sa véracité (numéro de client, nom permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.) ? de l'agence, etc.) ?

– Réaction face à un courrierRéaction face à un courrier Il ne faut pas cliquer directement sur le lien contenu dans le Il ne faut pas cliquer directement sur le lien contenu dans le

mail, mais ouvrez votre navigateur. Il est plus prudent de mail, mais ouvrez votre navigateur. Il est plus prudent de saisir l‘URL d'accès au service. saisir l‘URL d'accès au service.

Se Méfier des formulaires demandant des informations Se Méfier des formulaires demandant des informations bancaires. bancaires.

S’assurez, lors de la saisie d’information sensible, que le S’assurez, lors de la saisie d’information sensible, que le navigateur est en mode sécurisé.navigateur est en mode sécurisé.

Page 14: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menace (réseau)Menace (réseau)

Cheval de Troie:Cheval de Troie:– Un programme indépendant qui paraît Un programme indépendant qui paraît

avoir une fonction utile et qui cache un avoir une fonction utile et qui cache un programme malveillant. Quand l’utilisateur programme malveillant. Quand l’utilisateur exécute la fonction utile, le programme exécute la fonction utile, le programme malveillant s’exécute simultanément.malveillant s’exécute simultanément.

Backdoor (porte arrière): un programme Backdoor (porte arrière): un programme permettant à un pirate de prendre contrôle permettant à un pirate de prendre contrôle d’une machine à distance.d’une machine à distance.

Spyware: programme chargé de communiquer Spyware: programme chargé de communiquer les informations sur les utilisateurs de les informations sur les utilisateurs de l’ordinateur sur lequel il est installél’ordinateur sur lequel il est installé

Page 15: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menace (réseau)Menace (réseau)

Cheval de Troie:Cheval de Troie:– Adware, keyloggers (peut être utilisé pour une Adware, keyloggers (peut être utilisé pour une

machine isolé), downloader …machine isolé), downloader …– Effets sur le PC en plus de l’espionnage ou attaque Effets sur le PC en plus de l’espionnage ou attaque

type déni de service:type déni de service: Consommation de la mémoire;Consommation de la mémoire; Utilisation d’espace disque;Utilisation d’espace disque; Mobilisation des ressources du processeur;Mobilisation des ressources du processeur; Plantage des autres application;Plantage des autres application; Temps de réponse inadmissible.Temps de réponse inadmissible.

Quelques exemples de SpywareQuelques exemples de Spyware– Babylon Translator, GetRight, Go!Zilla, Download Babylon Translator, GetRight, Go!Zilla, Download

Accelerator, Cute FTP, PKZip, KaZaAAccelerator, Cute FTP, PKZip, KaZaA, , iMeshiMesh……

Page 16: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menace (logique)Menace (logique)

Virus: Virus: Un fragment de logiciel qui se propage avec l'aide d'un autre programme. Il peut detruire des données de manière directe ou indirecte et degrader les performances d'un systeme en monopolisant certaines de ces ressources. Le premier est développé en 1981 pour infecter les machines appleII

Page 17: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Menace (logique)Menace (logique)

Typologie des virus:Typologie des virus:– Virus classiques: Virus classiques: écrits en assembleur et infectent typiquement

les fichiers exécutables et le secteur boot des disques durs.– Virus furtifs: Les programmes de détection de virus analysent

tous les fichiers et la mémoire d'un ordinateur pour trouver les traces de virus. Pour ne pas être détectés, les virus furtifs remplacent certaines routines utilisées par le système d'exploitation pour lire les fichiers. Une fois modifiées, ces routines montrent une version non-infectée d'un fichier même s'il est infecté

– Virus polymorphes: Ce sont des virus capables de se modifier a chaque infection de manière a ce que chaque nouvelle copie du virus soit différente de l'original. Quand le polymorphisme est parfait, il n'y a pas de critère commun a deux copies du virus, ce qui rend son identification plus difficile.

– Les virus chiffrés ne sont pas détectés par les antivirus installés sur le serveur de messagerie ou sur les postes clients car ils ne sont pas en mesure de vérifier si un fichier compressé contient un programme malveillant

Page 18: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

MenaceMenace

Quel est la différence entre un ver et Quel est la différence entre un ver et un virus ?un virus ?

Dans quel mesure les vers sont-ils Dans quel mesure les vers sont-ils plus dangereux que les virus ?plus dangereux que les virus ?

Certains vers qui se propagent sur Certains vers qui se propagent sur Internet ne provoquent aucun Internet ne provoquent aucun dommage sur les machines dommage sur les machines atteintes. Pourquoi sont-ils atteintes. Pourquoi sont-ils nuisibles ?nuisibles ?

Pour désinfecter un ordinateur, il est Pour désinfecter un ordinateur, il est recommander de le redémarrer recommander de le redémarrer depuis une disquette pourquoi ?depuis une disquette pourquoi ?

Page 19: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

MenaceMenace

Un virus est un fragment de code qui se propage à Un virus est un fragment de code qui se propage à l’aide d’autres programmes alors qu’un ver est un l’aide d’autres programmes alors qu’un ver est un programme autonome.programme autonome.

L’efficacité des programmes malveillants repose L’efficacité des programmes malveillants repose essentiellement sur leur capacité de se propager essentiellement sur leur capacité de se propager rapidement en utilisant les réseaux. De par son rapidement en utilisant les réseaux. De par son autonomie, un ver aura plus de facilité à se propager. autonomie, un ver aura plus de facilité à se propager.

Même s’ils ne provoquent aucun dommage sur les Même s’ils ne provoquent aucun dommage sur les machines ces vers utilisent des ressources du réseau machines ces vers utilisent des ressources du réseau pour se propager, au détriment des communications pour se propager, au détriment des communications « utiles ».« utiles ».

Lors du démarrage d’un ordinateur, c’est généralement Lors du démarrage d’un ordinateur, c’est généralement le système d’exploitation installé sur le disque dur qui le système d’exploitation installé sur le disque dur qui est utilisé par défaut. Il est possible qu’un virus ait est utilisé par défaut. Il est possible qu’un virus ait modifié le secteur d’amorçage ou certaines parties du modifié le secteur d’amorçage ou certaines parties du système d’exploitation dans le but de ne pas être système d’exploitation dans le but de ne pas être détecté. Il est nécessaire d’utiliser un support intègre, détecté. Il est nécessaire d’utiliser un support intègre, par exemple de redémarrer l’ordinateur depuis une par exemple de redémarrer l’ordinateur depuis une disquette.disquette.

Page 20: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

MenacesMenaces

Méthode de piratage:Méthode de piratage:Collecte d’informations

Scanning Enumération

Augmentation des privilèges

Pillage

Intrusion

Destruction de trace

Installation d’un backdoor

Dénis de service

Page 21: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Typologie des menacesTypologie des menaces

Attaques fondées sur le leurre Attaques fondées sur le leurre (exploitation de vulnérabilités: (exploitation de vulnérabilités: technologies Internet, systèmes, technologies Internet, systèmes, réseau, personnes)réseau, personnes)

Attaques fondées sur le détournement Attaques fondées sur le détournement des technologies (sollicitation excessif des technologies (sollicitation excessif des ressources)des ressources)

Attaques fondées sur la manipulation Attaques fondées sur la manipulation d’informationd’information

Page 22: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

Typologie des Typologie des menaces: menaces: vulnérabilitésvulnérabilités Dimensionnement Dimensionnement

réseau insuffisantréseau insuffisant Technologie publicTechnologie public Permissivité des Permissivité des

configurationsconfigurations Usage divers du Usage divers du

réseau et réseau et compétences compétences variablesvariables

PersonnellePersonnelle

SystèmeSystème

Technologie Technologie InternetInternet

RéseauRéseau

Page 23: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

TechnologieTechnologies Internets Internet

Technologie public, n’intègre pas en natif des Technologie public, n’intègre pas en natif des mécanismes de sécurité, mécanismes de sécurité, disponibilité des outils disponibilité des outils de gestion de réseau, d’analyse de trafic, de gestion de réseau, d’analyse de trafic, d’audit…d’audit…

SystèmeSystème Permissivité des configurations, attractivité des Permissivité des configurations, attractivité des systèmes systèmes (failles connues),(failles connues), gestion inadpatée, gestion inadpatée, approche partielle de la sécuritéapproche partielle de la sécurité……

RéseauRéseau Connectivité entendue, multiplicité et Connectivité entendue, multiplicité et distribution des éléments constructifs, distribution des éléments constructifs, absence absence de contrôle globalde contrôle global, dimensionnement insuffisant, dimensionnement insuffisant

PersonnesPersonnes Différentes catégories et modes d’usageDifférentes catégories et modes d’usage, , différents points d’accès au réseau, nombre différents points d’accès au réseau, nombre croissant, formation et compétences variables, croissant, formation et compétences variables, caractère imprévisiblecaractère imprévisible……

Page 24: MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

MI51MI51

DocumentationDocumentation

IT Grundschutz-Handbuch (GSHB)/ manuel de IT Grundschutz-Handbuch (GSHB)/ manuel de sécurité informatique de base: est un catalogue sécurité informatique de base: est un catalogue de menaces et de mesures de sécurité de base.de menaces et de mesures de sécurité de base.

ISO 17799 standards décrivant d’une manière ISO 17799 standards décrivant d’une manière détaillée des directions à suivre pour la gestion détaillée des directions à suivre pour la gestion de la sécurité de l’informationde la sécurité de l’information

Common Criteria (ISO 15408) cette norme Common Criteria (ISO 15408) cette norme internationale définit les critères de sécurité internationale définit les critères de sécurité permettant d’évaluer de manière homogène les permettant d’évaluer de manière homogène les produits liés à la confidentialité, à l’intégrité et produits liés à la confidentialité, à l’intégrité et à la confidentialité des donnéesà la confidentialité des données

ISO/CEI 27001 norme internationale de ISO/CEI 27001 norme internationale de système de gestion de la sécurité de système de gestion de la sécurité de l’information.l’information.