Sécurité informatique



Documents pareils
Chap. I : Introduction à la sécurité informatique

Les principes de la sécurité

Principes de la sécurité informatique

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

ISEC. Codes malveillants

Sécurité des systèmes informatiques Introduction

Sécurité informatique: introduction

La sécurité informatique

L'écoute des conversations VoIP

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

NETTOYER ET SECURISER SON PC

La sécurité des systèmes d information

Club des Responsables d Infrastructures et de la Production

Certificat Informatique et Internet

Les menaces informatiques

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Bibliographie. Gestion des risques

Présenté par : Mlle A.DIB

Sécurité des Postes Clients

FORMATION PROFESSIONNELLE AU HACKING

Netdays Comprendre et prévenir les risques liés aux codes malicieux

NETTOYER ET SECURISER SON PC

Fiche de l'awt La sécurité informatique

Etat de l art des malwares

Management de la sécurité des technologies de l information

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Les menaces sur internet, comment les reconnait-on? Sommaire

Progressons vers l internet de demain

Qu'est-ce qu'un virus?

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Malveillances Téléphoniques

La sécurité informatique

A. Sécuriser les informations sensibles contre la disparition

Managed VirusScan et renforce ses services

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Le spam introduction. Sommaire

Dossier sécurité informatique Lutter contre les virus

SOMMAIRE. Association pour une Informatique raisonnée

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

SECURIDAY 2013 Cyber War

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Sécurité. Tendance technologique

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Les risques HERVE SCHAUER HSC

Symantec Endpoint Protection Fiche technique

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Notions de sécurités en informatique

Symantec MessageLabs Web Security.cloud

Sécurité des réseaux Les attaques

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Cybercriminalité. les tendances pour 2014

s é c u r i t é Conférence animée par Christophe Blanchot

Indicateur et tableau de bord

La protection des systèmes Mac et Linux : un besoin réel?

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Récapitulatif des principaux risques encourus

Fiche Technique. Cisco Security Agent

Introduction aux antivirus et présentation de ClamAV

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Glossaire. Acces Denied

CHARTE INFORMATIQUE LGL

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Pourquoi un pack multi-device?

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Aperçu de l'activité virale : Janvier 2011

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

L authentification de NTX Research au service des Banques

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Installation et mise en sécurité des postes de travail Windows

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Les rootkits navigateurs

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

L'infonuagique, les opportunités et les risques v.1

La sécurité IT - Une précaution vitale pour votre entreprise

Lexique informatique. De l ordinateur :

Sécurité des applications Retour d'expérience

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Virtualisation et sécurité Retours d expérience

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sécurité des Systèmes d Information

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Transcription:

Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014

1- Généralités : concepts de base et motivations Sécurité des systèmes informatiques Diverses sources de menaces Objectifs de la sécurité informatique Les critères de sécurité informatique 2- Définition Niveaux de sécurisation et domaines d'intervention de la sécurité Menaces informatiques Motivations des attaques 3- Criminalité informatique Sommaire Crime informatique, cybercrime Internet : un facteur aggravant Typologie des attaques Logiciels malveillants Menaces nouvelles 2 2

Sommaire 4- Politique de sécurité et méthodes d analyse de risque 5- Apports de la cryptographie à la sécurité 6- Conclusion 3 3 3

1- Généralités : concepts de base et motivations Un système d information : organisation des activités consistant à acquérir, stocker, transformer, diffuser, exploiter, gérer... les informations et produire des services Pour faire fonctionner un système d information, le moyen technique moderne est d utiliser un système informatique (plate forme matériel, logiciel de base (S.E) et des logiciels applicatifs) 4 4

La sécurité des systèmes informatiques Les systèmes informatiques sont au cœur des systèmes d information. Ils sont devenus la cible de ceux qui convoitent l information. Assurer la sécurité de l information c est assurer la sécurité des systèmes informatiques. 5 5

Différentes sources des menaces 6 6

La sécurité des systèmes informatiques La sécurité informatique consiste à protéger des systèmes d information et des services contre les menaces accidentelles ou délibérées touchant la confidentialité, l intégrité de l information et la disponibilité des systèmes informatiques et leurs services. 7 7

Objectifs de la sécurité informatique Les principaux objectifs à garantir: intégrité confidentialité disponibilité Confidentialité Intégrité BD Disponibilité 8 8

Les fondements de la sécurité informatique Sécurité Intégrité Confidentialité 9 9

Les fondements de la sécurité informatique L authentification Pour assurer la confidentialité et l intégrité de l information, le système informatique doit authentifier les entités voulant y accéder. Les entités autorisées seulement ont accès au système (contrôle d accès). 10 10

1. Confidentialité Les critères de sécurité informatique Seuls les utilisateurs habilités (autorisés) ont accès à l information qui peut "voir" quoi? 2. Intégrité Confidentialité Intégrité Une information n est modifiée que dans des conditions prédéfinies (selon des contraintes précises). Les contraintes d intégrité : l ensemble des règles (des assertions) qui définissent la cohérence d un système d information. Ex: toute règle de cohérence d une base de données. L intégrité veut dire : exactitude, précision, modifications autorisées seulement, cohérence. Disponibilité 11 11

Les critères de sécurité informatique 3. Disponibilité et fiabilité (pérennité) Terminologie du milieu de la sécurité pour caractériser le bon fonctionnement d un système informatique. Un système informatique doit être disponible à ses utilisateurs autorisés selon les conditions prédéfinies. Présence sous forme utilisable (besoins et spécifications) satisfaisant des contraintes de temps, performance et qualité La fiabilité est l aptitude d un système informatique à fonctionner d une manière continue pendant une période donnée (sa durée de vie). Un système informatique ne doit pas avoir de bugs liés à des problèmes techniques de conception ou de programmation. 12 12

Les critères de sécurité informatique 4. Authentification Seules les entités autorisées ont accès au système. L authentification protège de l usurpation d identité : la signature au sens classique est une authentification. Les entités à authentifier : une personne, un processus (un programme en exécution), une machine dans le réseau. Ne pas confondre authentification avec confidentialité ou intégrité. L authentification est le moyen clé de sécurité pour assurer : La confidentialité : c est lui qui lit une donnée est bien celui qui est autorisé à le faire. L intégrité : celui qui a émis un message, un virement, est bien celui dont le nom figure dans le message, le virement, La signature numérique assure l authentification. 13 13

5. Non repudiation Les critères de sécurité informatique Une règle de sécurité exigée dans des domaines de traitement de données sensibles (par exemple : une transaction commerciale impliquant un transfert monétaire) Elle assure que l auteur de l acte ne peut ensuite nier l avoir effectué (la signature au sens habituel = non-repudiation). La signature est un engagement contractuel, juridique, le signataire ne peut revenir en arrière. La non-repudiation fournit la preuve d origine (un message ne peut être dénié par son émetteur) et la preuve de réception (un récepteur ne peut ultérieurement nier avoir reçu un ordre ou un message) 14 14

2 : définition Ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour garantir la sécurité des systèmes informatiques. Notamment, on veut préserver Ø l'intégrité de l'information, Ø la confidentialité de l'information Ø et la disponibilité des systèmes. Systèmes informatiques soumis à des menaces utilisateur du système personne malveillante programme malveillant sinistre (vol, incendie, dégât des eaux) aster RCS 15 15

Domaines d'intervention de la sécurité sécurité physique environnement humain (politique de sécurité, éducation, charte) environnement matériel (incendie, dégâts des eaux, protection des salles, sauvegardes, alimentations électriques) sécurité de l'exploitation hôte (système d'exploitation à jour, authentification) sécurité logique données (accès aux fichiers, autorisations, chiffrements, sauvegarde) 16 16

Domaines d'intervention de la sécurité sécurité applicative applications : virus, vers, chevaux de Troie, espiogiciels (spywares), spam, restrictions et localisations des applications sécurité des réseaux et télécommunications réseau interne (protocoles sécurisés, dimensionnement) alentours (pare-feu, vpn, nomadisme, ) 17 17

Menaces informatiques menace : action susceptible de nuire vulnérabilité ou faille : niveau d'exposition face à une menace dans un certain contexte contre-mesure : ensemble des actions mises en œuvres en prévention d'une menace attaque : exploitation d'une faille (d'un syst info) à des fins non connus de l'exploitant du système et généralement pour nuire : En permanence sur Internet par machines infectées (les virus) rarement pirates Deux types de menaces (ou attaques): actives (DOS: dénis de service) et passives (écoute) 18 18

Intrusion dans le système Motivations des attaques Vol d'informations industrielles (brevets), personnelles (bancaires), commerciales (contrats), organisationnelles Troubler le bon fonctionnement d'un service (déni de service) : Empêcher l'accès à une ressource ou prendre le contrôle d'une ressource Utiliser les ressources d'un système (ex : bonne bande passante) Désinformer, défis intellectuels, pbs politique/religion Utiliser le système comme rebond pour une autre attaque Constituer un réseau de «botnet» (ou réseau de machines zombies) 19 19

3 - Criminalité informatique : Crime informatique, cybercrime Crime informatique : délit où le système informatique est l'objet du délit et/ou le moyen de le réaliser. Cybercrime : forme du crime informatique qui utilise Internet en 2007, la cybercriminalité pèse 7,1 milliards de dollars aux USA Typologie : malveillance, erreur, accident Cibles : états, organisations, individus Vol d'identité, Chantage, Fraude financière, détournements de fonds, vol de biens virtuels, atteinte à la dignité, dénonciation calomnieuses, espionnage, désinformation, escroqueries, atteinte aux mineurs, atteinte à la vie privée, incitation à la haine raciale,... 20 20

Internet : un facteur aggravant dématérialisation des acteurs du délit, des objets du délit vulnérabilité : complexité des infrastructures informatique et réseaux automatisation, réalisation à grande échelle -- > ubiquité, anonymat immatérialité : information numérique peut être détruite, modifiée, usurpée disponibilité d'outils, paradis numériques dépendance des états/organisations à l'informatique facteur de risque 21 21

Typologie des attaques Accès physique : coupure électricité, vol de disque dur, écoute trafic réseau, récupération de matériels Interception de communications (l écoute) : vol de session, usurpation d'identité, détournement de messages Pollupostage ou spam (98 % des mails) Dénis de services : faiblesse de protocoles TCP/IP, vulnérabilité de logiciels serveurs Intrusions : maliciels (virus, vers, chevaux de Troie), balayage de ports, élévation de privilèges, débordements de tampon (Overflow) Trappe : porte dérobée dans un logiciel Ingénierie sociale : contact direct de l'utilisateur 22 22

Logiciels malveillants : Virus I Virus un segment d un programme, qui lorsqu il s exécute, il se reproduit en se joignant à un autre programme (du système ou d une application), le virus peut se propager à d autres ordinateurs (via le réseau) à l aide du programme légitime sur lequel il s est greffé. Un virus peut nuire en perturbant plus ou moins le fonctionnement de l ordinateur infecté. Exemple : psybot (2009) infecte les routeurs et les modems haut-débit. Un virus peut infecter des programmes, documents ou secteurs de boot. 23 23

Logiciels malveillants : Cheval de Troie II Cheval de Troie (Trojan en anglais) Un programme qui effectue une fonction illicite (divulguer ou altérer des informations) tout en donnant l apparence d effectuer une fonction légitime. Trojan.ByteVerify un cheval de Troie sous forme d une applet Java, exploite une vulnérabilité de la machine virtuelle Java de Microsoft et permet à un pirate d exécuter du code sur la machine infectée. Il peut par exemple modifier la page d accueil d Internet Explorer. 24 24

Logiciels malveillants : Ver III Ver (Worm) un programme autonome se reproduit et se propage à l insu de l utilisateur, il a un objectif malicieux comme : Espionner l ordinateur infecté Offrir une porte dérobée à des pirates informatiques Détruire des données sur l ordinateur infecté Envoyer des requêtes multiples vers un serveur internet pour le saturer Le ver Blaster (Août 2003, faiblesse RPC Windows), lance une attaque de déni de service sur le serveur de mise à jour de Microsoft. Welchia (qqs jours après, élimine Blaster); 25 25

Logiciels malveillants : Porte dérobée IV Porte dérobée (ou backdoor en anglais) Fonctionnalité inconnue de l'utilisateur, qui donne un accès secret au logiciel/système, elle est due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier) Une porte dérobée dans le SGBD interbase de Borland (début des années 2000) : se connecter à la base avec les droits d administrateur politically/correct. 26 26

Logiciels malveillants : machine Zombie, Botnet, bombe logique V Machine zombie : ordinateur contrôlé à l'insu de son utilisateur par un pirate informatique (suite à une infection par ver/cheval de Troie). Sert de rebond. Botnet : Réseau de machines zombies. Utile pour lancer des attaques de déni de service ou spams Bombes logiques : Programme se déclenchant suite à un événement particulier (date, signal distant) CIH/Chernobyl (déclenchement 26 avril 1999, 26 avril 1986) virus destructeur Virus mutants : réécriture de virus existants Virus polymorphes : modifie son apparence, pour ne pas être reconnu Rétro-Virus : attaque les signatures des antivirus Virus boot : Virus s'installant sur un secteur d'amorçage (disquette, disque) 27 27

Les antivirus Antivirus : Logiciel de détection et d'éradication de virus, trojans et vers Méthodes : dictionnaires, heuristiques, comportements suspects, émulation scanner sur accès : examine les fichiers/programmes à chaque accès scanner à la demande : examine les disques/fichiers/programmes suite à une demande 28 28

Spywares : espiogiciels Espiogiciel : Programme collectant des informations d'une machine et les envoie à l'insu de l'utilisateur sans son consentement souvent avec des freewares ou sharewares intégrés (PKZip, KaZaA, Real Player) ou externes souvent légaux (dans la licence) ne pas installer de logiciels (!), antisypwares, firewall Keylogger : enregistreur de touches : enregistrement des touches à l'insu de l'utilisateur. dispositif d'espionnage. Souvent un logiciel. 29 29

Menaces nouvelles I Social engineering usage de ressorts psychologiques pour obtenir d'un tiers, information ou données fraude, intrusion réseau, espionnage industriel, vol d'identité. Phishing/hameçonnage Arnaques via internet, usurper une identité fiable (genre banque), redirection vers site pirate données bancaires, mots de passe http://www.mabanque.com@members.unsite.com/ http://www.mabanque.com.unsite.net/ 30 30

Menaces nouvelles II 31 31

Menaces nouvelles III Pharming (empoisonnement DNS) exploite une vulnérabilité pour rediriger le trafic Internet d'un site Web vers un autre. Complémentaire de chevaux de Troie, spywares et phishing. Exemple : americanexpress.com, fedex.com, msn.com, Trendmicro.com (vulnérabilités dans le serveur DNS de Windows NT4 et Windows 2000, depuis corrigées). Slamming fausse facture de renouvellement de nom de domaine, faux annuaires professionnels. 32 32

Menaces nouvelles VI Vishing (VoIP + phishing). Serveurs VoixIP appelant des numéros fixes, redirection vers boîte vocale informant d'anomalie, invitation à contacter un serveur vocal où il donnera ses coordonnées bancaires. Ransomwares code malveillant (virus ou cheval de troie) cryptant certaines données, exige une rançon après pour le déchiffrement. Exemple : Gpcode, scanne.xls.doc.txt.rtf... Cross Site Scripting (XSS) vulnérabilités dans serveur/app WEB pour insérer du code dans une page html renvoyée dynamiquement. Redirection vers un autre site, vol d'identifiant de session Injection de code vulnérabilités dans serveurs/apps (SQL, WEB/XSS, LDAP) 33 33

4 - Politique de sécurité Compromis fonctionnalité - sécurité. Identifier les risques et leurs conséquences (analyse de risque). Élaborer des règles et des procédures à mettre en œuvre pour les risques identifiés (contre mesures). Surveillance et veille technologique sur les vulnérabilités découvertes. Actions à entreprendre et personnes à contacter en cas de détection d'un problème. 34 34

Quelques méthodes pour l analyse de risque EBIOS (Expressions des Besoins et Identification des Objectifs de Sécurité) http://www.ssi.gouv.fr/fr/confiance/ebios.html MEHARI (MEthode Harmonisée d'analyse de Risques) http://www.clusif.asso.fr/fr/production/mehari 35 35

La norme ISO 27000 ISO 2000 Vocabulaire et définitions ISO 27001 (octobre 2005) spécifie un Système de Gestion de la Sécurité des Systèmes d Information (Plan/Do/Check/Act) Mettre en œuvre Planifier Vérifier Améliorer ISO 27002 (remplaçant la norme 17799 depuis le 1er juillet 2007) est un code de bonnes pratiques Plus d informations: http://www.iso27001security.com/ 36 36

5 - Cryptographie et critères de sécurité Satisfaire les objectifs de sécurité via la cryptographie : confidentialité, intégrité, authentification, non-répudiation, disponibilité? Outils : chiffrement, signature, fonctions de hachage et Mac (Message Authentication Code) 37 37

[Source Wikipedia] Cryptographie et cryptanalyse Définition (Cryptographie) La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Définition (Cryptanalyse) La cryptanalyse s'oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d'une clé, cryptanalyser c'est tenter de se passer de cette dernière. Cryptographie : un outil pour la sécurité informatique 38 38

6 Conclusions Aucune sécurité n'est parfaite. On définit juste un seuil. Des outils sont nécessaires, mais le travail quotidien est indispensable. Le niveau de sécurité d'un site est celui de son maillon le plus faible. La sécurité n'apporte qu'un gain indirect. Par conséquent, il n'est pas facile de convaincre les décideurs de l'entreprise. 39 39