Sécurité des systèmes d'information



Documents pareils
Cours Base de données relationnelles. M. Boughanem, IUP STRI

Bibliographie. Gestion des risques

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Premiers pas sur l ordinateur Support d initiation

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des

Cours Informatique 1. Monsieur SADOUNI Salheddine

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version

Utilisation de l espace personnel (Serveur DATA)

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

JOSY. Paris - 4 février 2010

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

La mémoire. Un ordinateur. L'octet. Le bit

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Tropimed Guide d'installation

Manuel d'utilisation du client VPN Édition 1

Cours 3 : L'ordinateur

Module : Informatique Générale 1. Les commandes MS-DOS

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Bases de données avancées Introduction

Restriction sur matériels d impression

TP1 - Prise en main de l environnement Unix.

Leçon 1 : Les principaux composants d un ordinateur

Guide exploitant du contrôleur Legrand

Serveurs de noms Protocoles HTTP et FTP

Fiche de l'awt La sécurité informatique

Le protocole RADIUS Remote Authentication Dial-In User Service

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

A. À propos des annuaires

Un code-barre sur la tête?

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Etude d Exchange, Google Apps, Office 365 et Zimbra

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Gestion d utilisateurs et stratégie systèmes.

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Retrouver de vieux programmes et jouer sur VirtualBox

SYSTÈME DE GESTION DE FICHIERS

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Installation d un poste i. Partage et Portage & permissions NTFS

Direction des Systèmes d'information

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

La sécurité dans les grilles

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Cycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

INF4420: Éléments de Sécurité Informatique

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

Concilier mobilité et sécurité pour les postes nomades

Configuration du FTP Isolé Active Directory

Installation du transfert de fichier sécurisé sur le serveur orphanet

Le Network File System de Sun (NFS)

Découverte de l ordinateur. Partie matérielle

Structure de base d un ordinateur

Copie de sauvegarde avec Roxio Easy CD Creator. Par : Patrick Kenny

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Groupes et utilisateurs locaux avec Windows XP

C2i Niveau 1 Enoncé Activité 1 UPJV

Politique de sécurité de l actif informationnel

Installation 1K-Serveur

Sécurité Manuel de l'utilisateur

Identité, sécurité et vie privée

Migration a Outlook Guide

MANUEL D INSTALLATION Sous WINDOWS

Chapitre 02. Configuration et Installation

Migration NT4 vers Windows 2003 Server

IP Remote Controller

La messagerie électronique avec La Poste

Logiciel de télégestion ACS série 700

Maîtrise Cycle/cours Activités concernées

Comment créer vos propres pages web?

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Préconisations Techniques & Installation de Gestimum ERP

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

AUTHENTIFICATION dans les systèmes d information Avec la contribution de

1 Recherche en table par balayage

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

1. Présentation de WPA et 802.1X

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Procédure d installation de mexi backup

STATISTICA Version 12 : Instructions d'installation

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Kerberos mis en scène

NOUVEAUTES LINUX ITLA BY IMPACT TECHNOLOGIES

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Matrice d accès. Master SEMS, Pierre Paradinas. October 16, 2013

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole :

Objet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX Office R810

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Gestion répartie de données - 1

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

La sécurité des systèmes d information

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Lorsque vous êtes sur le portail de l E.N.T., il y a parmi les onglets un qui s intitule «Devoirs Maison Serveurs»

SIMPLE CRM ET LA SÉCURITÉ

Permis de conduire info

Transcription:

Module 312 Sécurité des systèmes d'information Identification, Authentification, Autorisation Identification, Authentification Droits d'accès Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr

Identification, Authentification, Autorisation Identification et Authentification Identification : Se faire connaître du système Authentification : Prouver qui on est Autorisation : Avoir le droit d effectuer une opération précise Chaque usager doit être connu du système d accès aux information ; en général, tout utilisateur possède un nom d utilisateur (username) qui lui est demandé lors de la connexion (login) au système. Les usagers sont répertoriés dans un fichier «utilisateurs» (user file). Il faut ensuite prouver son identité, la reconnaissance étant effectuée par un service d authentification. La méthode d authentification la plus fréquente est celle des mots de passe (password). Le mot de passe est codé suivant un algorithme connu seulement du système qui effectue une vérification dans le fichier des utilisateurs Problème de base : faire en sorte que les mots de passe ne puissent pas être facilement devinés. Rappelons à ce propos l'étude de Morris et Thomson (1979) : 1)Établissement d une liste de mots de passe : Noms, prénoms de personnes Noms de rues Noms de villes Mots du dictionnaire. 2) Comparaison avec les mots de passe des utilisateurs Résultat : 86% des mots de passe peuvent être devinés.

Parade n 1 : Augmenter le nombre de caractères du mot de passe E exemple : mot de passe à 7 caractères (parmi 95 caractères ASCII imprimables). Les mots de passe possibles sont au nombre de : 95 7 = 70 000 000 000 000 mots de passe. Cette liste occuperait 490 000 Go, soit 350 millions de disquettes ou 765 625 CD-ROM! Si on veut comparer un mot de passe à cette liste, en supposant que l on puisse comparer 1000 mots par seconde, il faudrait 2215 ans (sans interruption de travail) pour essayer tous les mots de passe. Parade n 2 : Mettre au moins 1 minuscule, 1 majuscule, 1 caractère spécial dans un mot de passe : Plus difficile à deviner. Parade n 3 : Emploi de syllabes aléatoires exemple : (Wood- 1977) : cou as di ment or cu li nier teur par co jou pla pour fonc in con toi mo taire coulijou plapourtoi asfonctaire parculinier mots plus faciles à mémoriser mais ne figurant pas dans un dictionnaire Parade n 4 : changement périodique obligatoire du mot de passe soit conseillé soit imposé Parade n 5 : protéger le fichier des mots de passe. Méthode simpliste : coder les mots de passe avec la même règle Méthode plus adaptée : à chaque mot de passe, on fait correspondre un nombre aléatoire (avec une méthode d encryptage) et on code les groupes «mot de passe + nombre aléatoire» avec une règle commune. exemple :

Autres méthodes : utiliser non pas ce que l utilisateur «est» mais ce qu il «sait» ou ce qu il «a». Emploi d un algorithme : exemple 1 : choix d un algorithme par l utilisateur : x 2 NB: on peut changer d algorithme à mi-journée exemple 2 : algorithme utilisant des informations du système : Emploi d une carte ou d un badge Souvent utilisés avec deux niveaux de reconnaissance : Le numéro de la carte ou du badge Le mot de passe entré par l utilisateur (double contrôle). Emploi des caractéristiques de l utilisateur Empreintes digitales Reconnaissance vocale Analyse de signature Reconnaissance visuelle Certificats Utilisés pour l accès aux serveurs Web. Grande population d utilisateurs : difficulté de gestion des mots de passe Méthode impossible : partage d un mot de passe unique Un certificat contient La clé publique de chiffrement Le nom du propriétaire du certificat Le nom de l autorité qui a délivré le certificat Le numéro de série du certificat divers attributs (servent à la définition des droits d accès) Un certificat n est autre qu un permis d accès. Droits d'accès Une fois identifié et authentifié, il faut vérifier les droits d accès de l utilisateur aux objets du systèmes d information : Matériels : processeurs, terminaux, disques, imprimantes, Logiciels : processus, fichiers, bases de données, sémaphores, Première approche : la matrice d autorisation

Inconvénient majeur : matrice énorme et creuse Deuxième approche : ACL (Access Control List) Elle consiste à stocker les colonnes de la matrice en ne gardant que les éléments non nuls. exemple : 4 utilisateurs : Jules, Henri, Consuela, Marcel : uid 3 groupes : Système, Enseignant, Etudiant : gid F0 : (Jules, *, RWX) F1 : (Jules, systeme, RWX) F2 : (Jules, *, RW-)(Henri, Enseignant, R--)(Marcel,*,R--) F3 : (*, Etudiant, R--) F4 : (Consuela, *, -W-)(*, Etudiant, R--) avec (uid, gid, droits) où uid est l'identificateur d utilisateur et gid l' identificateur de groupe. Reprise du principe par UNIX en plus simple : 3 groupes d utilisateurs : le propriétaire le groupe les autres Pour chaque objet : r = read, w = write, x = execute représenté par 0(interdit) ou 1(permis)

exemple : 111110100 = (764) 8 signifie que le propriétaire peut lire, écrire, exécuter le groupe peut lire et écrire mais pas exécuter les autres peuvent seulement lire Troisième approche : C-list (liste des capacités) Le stockage de la matrice des autorisations s'effectue par ligne (listes). On peut rajouter des droits génériques : Créer une nouvelle capacité Copier un objet Retirer une capacité Détruire un objet Bibliographie A. Tanenbaum : Systèmes d exploitation (InterEditions) A. Tanenbaum : Réseaux (InterEditions) S. Ghernaouti-Helie : Sécurité Internet (Dunod) W. Stallings : Data and Computer Communications (Prentice Hall) Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin) Réseaux et protection numérique des documents multimédias (études INA) Réseaux et commerce électronique (études INA) J.P. Lovinfosse : Le piratage informatique (Marabout) N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.) S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley) A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'internet (Eyrolles) Commission Nationale de l'informatique et des Libertés : http://www.cnil.fr