Introduction à la Sécurité Informatique



Documents pareils
La gestion des mots de passe pour les comptes à privilèges élevés

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Sécurité informatique: introduction

Le BYOD, risque majeur pour la sécurité des entreprises

Nouveautés printemps 2013

APPENDIX 6 BONUS RING FORMAT

La sécurité informatique

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

POLICY: FREE MILK PROGRAM CODE: CS-4

Module Title: French 4

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Le Cloud Computing est-il l ennemi de la Sécurité?

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Rationalité et irrationalité dans le gestion des risques informatiques

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

The Path to Optimized Security Management - is your Security connected?.

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

1.The pronouns me, te, nous, and vous are object pronouns.

«Obad.a» : le malware Android le plus perfectionné à ce jour

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Présenté par : Mlle A.DIB

UNIVERSITE DE YAOUNDE II

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Stratégie nationale en matière de cyber sécurité

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Scénarios économiques en assurance

Restoring people s trust in their government by making governments more open and transparent

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

INVESTMENT REGULATIONS R In force October 1, RÈGLEMENT SUR LES INVESTISSEMENTS R En vigueur le 1 er octobre 2001

F1 Security Requirement Check List (SRCL)

Plan. Quelles sont les conditions à remplir pour une approche ebusiness? Définition. Les domaines pouvant être touchés par l ebusiness

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

La facture électronique. Etienne Wery Avocat aux barreaux de Bruxelles et de Paris

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

La Sécurité des Données en Environnement DataCenter

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

REQUÊTE EN DÉSISTEMENT Articles 1016 et 1045 C.p.c.

Sécurité des systèmes d'informations et communicants dans le médical

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

AVOB sélectionné par Ovum

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

ÉPREUVE COMMUNE DE TIPE Partie D

SERVEUR DÉDIÉ DOCUMENTATION

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Archived Content. Contenu archivé

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Eléments de statistique

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Petite introduction aux protocoles cryptographiques. Master d informatique M2

TD n o 8 - Domain Name System (DNS)

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

Trusteer Pour la prévention de la fraude bancaire en ligne

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Credit Note and Debit Note Information (GST/ HST) Regulations

Faits saillants et survol des résultats du sondage

Rapport de certification

Solutions McAfee pour la sécurité des serveurs

Sécurité des systèmes informatiques Introduction

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Please kindly find below a synoptic table showing the various ways of transport from Mahe to La Digue, with a stop over on Praslin:

FÉDÉRATION INTERNATIONALE DE NATATION Diving

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1

La solution idéale de personnalisation interactive sur internet

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.

La Cybersécurité du Smart Grid

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

EN UNE PAGE PLAN STRATÉGIQUE

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Progressons vers l internet de demain

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Bourses d excellence pour les masters orientés vers la recherche

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Vers un nouveau modèle de sécurisation

Transcription:

Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369

Qu est-ce que la sécurité informatique?

Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu un hub répète tout ce qu il reçoit a tous.

Attaque de l homme du milieu Attaque où l adversaire fait intrusion sur le canal de communication entre deux noeuds terminaux du réseau: Injecte des faux messages et Intercepte l information transmise.

Le but de la sécurité informatique

Cyber Attacks Hit 75% of Enterprises in 2009 Symantec's latest report has more unsettling news for IT security administrators. February 24, 2010 By Larry Barrett: More stories by this author: If there's still any doubt about it, security vendor Symantec's latest data makes it perfectly clear: Hackers have enterprises firmly in their cross-hairs. The company's new State of Enterprise Security gives new, alarming indications that not only are malicious hackers, identity thieves, and malware authors eying high-value targets, enterprise IT security administrators' efforts to fight back are being hamstrung by budgets and staffing. Not surprisingly, enterprises are finding it tough to cope, and Symantec puts a very hefty price tag on the cost of all of those breaches. esecurity Planet has the story. The telephone survey conducted in January contacted 2,100 businesses and government agencies in 27 countries and found that 100 percent of them had experienced cyber losses of some type in the past year. Seventy-five percent of organizations said they were hit by a cyber attack in the past year and 36 percent of those rate the attacks as either "somewhat" or "highly effective."

Le coût des attaques augmentent dans pratiquement tous les secteurs:

Concepts Utiles Plusieurs techniques permettent d obtenir la confidentialité. Les méthodes de la cryptographie donnent des solutions pratiques pour satisfaire cet objectif. Confidentialité: Nous Comme voulons pour des systèmes où l information n est la confidentialité, accessible qu aux usagers à qui l authenticité peut être les messages ganrantie sont par destinés. méthodes cryptographiques. Conformité: Nous voulons des systèmes qui assurent Nous ne voulons pas les destinataires dire d un la fiabilité message et la conformité des son origine et de son intégrité. programmes ici. Plutôt, qu arrive-t-il en cas de panne de courant pendant l exécution d une requête? Accessibilité: Nous voulons des systèmes qui fonctionnent comme ils doivent. Les données produites doivent être accessibles aux usagers légitimes.

Les politiques de sécurité Dans la pratique, nous avons besoin d une description des objectifs de sécurité qu un système nécessite (i.e. politique de sécurité): Doit être beaucoup plus précise que de parler d authenticité et de confidentialité. Il est primordial d établir les objectifs avant d envisager les méthodes... Dans un modèle abstrait, une politique peut ressembler à l identification des états considérés comme vulnérables (à éviter) et sécuritaires. Lorsqu un système fait appel aux humains comme participants actifs alors les politiques sont souvent beaucoup moins précises parce qu elles sont dictées dans le language habituel. Le problème est qu elles laissent ainsi place a interprétation.

Les politiques de sécurité (II) En somme: Une politique de sécurité est une façon de définir les événements que l on veut éviter dans le fonctionnement d un système. Ce qu est une politique de sécurité est différent d un auteur à l autre. Elle peut dans certain cas contenir des Un énoncé stratégies dont le but est de garantir que les objectifs sont satisfaits. Une politique: Cette politique vise à assurer que nos machines ne soient pas sujètes aux attaques de virus informatiques. Chaque machine doit utiliser un logiciel anti-virus. Une seule personne doit être responsable pour chaque machine. Elle doit vérifier que les logiciels anti-virus sont mis à jour. Une non-politique: politique et non une politique! Cette compagnie prend la sécurité très au sérieux. Les attaques par virus informatique sont très dangereuses. Nous ferons tout pour les éviter!

Modéliser les attaques N importe quel système peut être attaqué: par des usagers honnêtes mais négligeants, par des usagers malhonnêtes, par des intrus qui prennent le contrôle de machines, ou par la nature (e.g. une panne de courant)... Toutes ces attaques sont habituellement impossibles à repousser. Si ce l est alors c est souvent inabordable et inefficace. Nous devons donc nous en tenir à un modèle définissant contre quelles attaques nous voulons nous prémunir.

Modéliser les attaques (II) Imaginez un système multi-usagers qui mémorise les mots de passe de façon interne avec très haut niveau de sécurité. Imaginez un administrateur de ce système qui note les mots de passe des usagers sur son bureau. Le système peut être totalement sûr si le modèle d attaque considère seulement les attaques à partir de terminaux. Ceci peut être un modèle raisonable si le bureau de l admin est physiquement protégé contre les intrusions Si le modèle inclus les attaques contre les intrusions non détectées dans le bureau de l admin alors le système n est probablement pas sûr!

Les mécanismes de sécurité Modèle d adversaires + Politique de sécurité mécanismes de sécurité Sécurité du système? Dans ce cours, nous prendrons le direction inverse!

Les mécanismes Dans un système hospitalié: Politique: Seul les médecins sont autorisés à accéder aux dossiers des patients. Modèle d adversaire: Les intrusions à partir de terminaux doivent être éliminées. mécanismes Les mécanismes de sécurité devront probablement contenir: Une base de données chiffrée contenant les dossiers médicaux Un accès par mot de passe assurant que seul les médecins autorisent le système à fournir les données en clair.

Quelques mécanismes

La sécurité dans l industrie

Établir la sécurité Supposons que nous avons une politique de sécurité bien établie, un modèle d adversaire précis, et que nous avons utilisé des mécanismes de sécurité pour satisfaire nos politiques: Est-ce que le système résultant est sécuritaire? Peutil être attaqué avec succès? Cette question est la plus importante en sécurité informatique mais aussi la plus difficile. Dans bien des situations les réponses sont meilleures que Ca ben l air correct ca! mais n arrivent pas à donner une conclusion définitive. Pourquoi?

Établir la sécurité(ii) Pourquoi c est difficile d établir la sécurité: Pour prouver la sécurité d un système nous devons avoir un modèle mathématique nous permettant de prouver des théorèmes pour établir que le système n atteint jamais un état vulnérable. Ces modèles doivent composer avec tous les adversaires qui résident dans le modèle d adversaire. Ceci peut causer des problèmes: Le modèle d adversaire est d une trop grande généralité pour la représentation de toutes les menaces. Il devient alors très difficile de prouver quoi que ce soit. Le problème peut même devenir indécidable. Le modèle d adversaire est trop restrictif pour que toutes les menaces soient écartées. Un adversaire pourrait alors passer entre les mailles.

Établir la sécurité(iii) Tout ceci est bien malheureux mais nous devons adopter un point de vue pratique ici: La sécurité est nécessaire, Même si la théorie est incomplète, ceci ne veut pas dire qu il ne faille rien faire. Même si la théorie est incomplète, ceci ne veut pas dire qu elle est inutile. Nous pouvons par exemple nous assurer qu un certain nombre de menaces sont exclues et se concentrer sur l analyse des autres.