Chapitre 1 (Partie2_2024) Sécurité Informatique PDF
Document Details
Uploaded by LuckiestFeministArt
Institut Supérieur des Arts Multimédia de la Manouba
Tags
Related
- Séance 1 à 7 Intra (Études Commerciales Supérieures de Montréal) PDF
- Cours architecture sécurisé PDF
- Protecció i seguretat en les xarxes d'ordinadors PDF
- Chapitre 1: Concepts de Base de la Sécurité Informatique (PDF)
- Résumé Théorique - Infrastructure Digitale - Option Cybersécurité - OFPPT - M209
- Sécurité système d'information - PDF
Summary
Ce chapitre présente les notions de menaces et vulnérabilités, en détail, et les raisons pour lesquelles les systèmes informatiques sont vulnérables. Il décrit également la sécurité informatique, ses définitions et ses objectifs, notamment la confidentialité, l'intégrité, la disponibilité, l'authentification et la non-répudiation. Le chapitre explore également les différentes catégories d'attaques informatiques, et leurs caractéristiques.
Full Transcript
# Notions de menaces et vulnérabilité ## Pourquoi les systèmes sont-ils vulnérables ? ### Les raisons qui expliquent la vulnérabilité des systèmes informatiques - Plusieurs raisons expliquent la vulnérabilité des systèmes informatiques: - Croissance des attaques - Emergence des technologie...
# Notions de menaces et vulnérabilité ## Pourquoi les systèmes sont-ils vulnérables ? ### Les raisons qui expliquent la vulnérabilité des systèmes informatiques - Plusieurs raisons expliquent la vulnérabilité des systèmes informatiques: - Croissance des attaques - Emergence des technologies qui sont parfois vulnérables - Failles des politiques de sécurité: La politique de sécurité ne peut être efficace à 100% et se base parfois sur des jugements humains - De nouvelles technologies (et donc vulnérabilités) émergent en permanence - Les systèmes de sécurité sont faits, gérés et configurés par des hommes # Sécurité informatique: définition et objectifs ## Définition de la sécurité informatique (1/3) ### Sécurité informatique - La sécurité informatique désigne les moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place des moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement d'un système. ## Définition de la sécurité informatique (2/3) ### Sécurité informatique - Le concept de la sécurité informatique recouvre un ensemble de méthodes, techniques et outils permettant la protection de toutes les ressources formant un système informatique. ## Définition de la sécurité informatique (3/3) ### Sécurité informatique - La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles. # Sécurité informatique: définition et objectifs ## Objectifs de la sécurité informatique ### Confidentialité - permet de garantir que les données échangées ne soient compréhensibles que pour les entités concernées et autorisées. - permet de garantir par exemple que les informations et les acteurs d'un échange ou d'une communication ne soient pas connus par un tiers non autorisé. - cette propriété implique la mise en œuvre d'un algorithme de chiffrement. ### Intégrité - permet de garantir que les informations d'une communication ne soient pas modifiées que par les personnes autorisées (administrateurs et propriétaires...). - permet de garantir que les informations contenues par exemple dans un message ne soit pas altérées au cours de la communication. - l'utilisation des fonctions de hachage peut garantir l'intégrité. ### Disponibilité - permet de garantir que les informations (données, fichiers...) et les services (applications, réseaux...) soient accessibles par les personnes autorisées lorsqu'elles en ont besoin et dans de bonnes conditions - permet de garantir un temps de réponse acceptable et de maintenir le bon fonctionnement du système - l'authentification, le chiffrement et l'action humaine peuvent garantir la disponibilité. ### Authentification - permet de garantir que l'identité des acteurs d'une communication ou d'un échange d'informations soit vérifiée. - l'utilisation de mots de passe peut garantir l'authentification - l'authentification: première idée contenue dans la notion habituelle de la signature. ### Non répudiation - permet de garantir que les acteurs impliqués dans une communication ou dans un échange d'information ne peuvent nier y avoir participé - cette propriété implique la mise en œuvre de la signature numérique. - La signature = Authentification + Non répudiation # Partie 2 ## Plan - Attaques Informatiques - Attaques d'accès - Attaques de modification - Attaques de répudiation ou spoofing - Attaques de saturation - Courrier électronique non sollicité (spam) - Différence entre sûreté et sécurité - La nouvelle économie de la cybercriminalité ## Attaques informatiques ### Définition - Une attaque est un ensemble d'actions qui exploitent une ou plusieurs vulnérabilités du système afin de réaliser le but de l'attaquant. - Une attaque est une action malveillante destinée à porter atteinte à la sécurité d'un bien. - Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité. ### Objectifs des attaques - Les attaques visent essentiellement à : - Empêcher l'accès à une ressource. - Récupérer l'information présente sur le système. - Utiliser le système compromis pour rebondir. - Prendre le contrôle d'une ressource. - Constituer un réseau de « botnet » (ou réseau de machines zombies). ### Catégories d'attaques - Une attaque se manifeste par une: - interception - modification - interruption - fabrication ## Attaques informatiques ### Interception ou Capture - L'interception compromet la confidentialité. ### Caractéristiques de l'interception - Une tierce partie non autorisée obtient un accès à un atout. - C'est une attaque portée à la confidentialité. - Il peut s'agir d'une personne, d'un programme ou d'un ordinateur. - Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples. ## Attaques informatiques ### Modification - La modification compromet l'intégrité. ### Caractéristiques de la modification - Une tierce partie non autorisée obtient l'accès à un atout et le modifie de façon (presque) indétectable. - Il s'agit d'une attaque portée à l'intégrité. - Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau sont des exemples de telles attaques. ## Attaques informatiques ### Interruption - L'interruption compromet la disponibilité. ### Caractéristiques de l'interruption - Un atout du système est détruit ou devient indisponible ou inutilisable. - C'est une attaque portée à la disponibilité. - La destruction d'une pièce matérielle (tel un disque dur), la coupure d'une ligne de communication, ou la mise hors service d'un système de gestion de fichiers en sont des exemples. ## Attaques informatiques ### Fabrication ou Masquarade - La fabrication compromet l'authenticité. ### Caractéristiques de la fabrication - Une tierce partie non autorisée insère des contrefaçons dans le système. - C'est une attaque portée à l'authenticité. - Il peut s'agir de l'insertion de faux messages dans un réseau ou l'ajout d'enregistrements à un fichier. ## Attaques informatiques ### Typologies d'attaques informatiques - Une attaque peut être : - passive: l'attaquant ne vise pas la modification de l'information - Exemple: consultation d'une information - active: l'attaquant vise la modification de l'information, de l'état d'un serveur ou même de la communication - Exemple: connexion frauduleuse à un réseau ou altération des messages transférés sur un réseau ### Typologies d'attaques informatiques - Attaques passives - Objectifs: Connaitre des informations - Méthodes: écoute passive et rejeu - Attaques actives - Objectifs: Modifier des informations ou le comportement du système - Méthodes: intrusion et propagation d'un programme ## Attaques informatiques ### Les principaux classes d'attaques informatiques - Les attaques se répartissent en plusieurs classes - attaques d'accès - attaques de modification - attaques de répudiation - attaques par saturation (déni de service) ### Les attaques d'accès - L'écoute ou snooping: l'attaquant se met à l'écoute sur le réseau pour prendre connaissance des informations d'une manière illégale sans pour autant les altérer. - L'analyse: l'attaquant déchiffre le contenu d'un message pour en tirer des informations confidentielles. - L'interception: l'attaquant insère son système d'écoute sur le parcours de transmission de messages, les intercepte puis décide de les laisser continuer vers leurs destinations ou non. ### Les attaques de modification - Virus: un programme caché dans un autre qui peut s'exécuter et se reproduire en infectant d'autres programmes ou d'autres ordinateurs. - Ver: un programme qui se copie lui-même mais qui n'affecte pas d'autres fichiers: relâcher un ver dans internet permet par exemple de ralentir le trafic - Bombe logique: un programme qui se déclenche à une date ou à un instant donné ou lorsqu'une condition est vérifiée. - Cheval de Troie: un logiciel qui se présente avec une apparence honnête, utile ou agréable, et qui une fois installé sur un ordinateur y effectue des actions cachées et pernicieuses. ### Les attaques de répudiation ou spoofing - Le spoofing permet à une machine de s'identifier ou de s'authentifier auprès une autre comme étant une machine habilitée: - IP spoofing: se faire passer pour une autre machine en falsifiant son adresse IP (Elle est en fait assez complexe) - DNS spoofing: modifier les tables de correspondances (noms d'hotes-adresses IP) dans le serveur de noms. Ainsi, lorsqu'un client émet une requête, il reçoit l'adresse IP de la machine de l'attaquant ### Les attaques de saturation (déni de service) - Le déni de service rend les ressources d'un système indisponibles aux utilisateurs légitimes. - le flooding: Envoyer à une machine (un serveur) de nombreux paquets IP de grosse taille. La machine cible ne pourra pas traiter tous les paquets et finira par se déconnecter du réseau. - Le débordement de tampon: Envoyer à la machine cible des données d'une taille supérieure à la capacité d'un paquet. - Le smurf: S'appuyer par exemple sur le ping et les serveurs de broadcast. On falsifie d'abord son adresse IP pour se faire passer pour la machine cible. ### Courrier électronique non sollicité (spam) - Le courrier électronique non sollicité (spam) consiste en des communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. - Les messages électroniques non sollicités contiennent généralement de la publicité. utilisée le plus souvent pour inviter le lecteur à accéder à un site qui va lui extorquer par exemple son numéro de carte bancaire sous un prétexte plus ou moins vraisemblable. - cela représente ce qu'on appelle le phishing (une technique qui consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance (banque, administration..) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit...)