Cours Sécurité Informatique 2024 PDF

Summary

Ce document présente un cours sur les composants de la sécurité informatique, en détaillant les risques potentiels et les mesures de protection.

Full Transcript

LES COMPOSANTES DE LA SÉCURITE INFORMATIQUE F. COURREGES / S. DURTH SOMMAIRE QUEL EST L’OBJECTIF DE LA SÉCURITÉ INFORMATIQUE ?................................................................ 3 LES RISQUES......

LES COMPOSANTES DE LA SÉCURITE INFORMATIQUE F. COURREGES / S. DURTH SOMMAIRE QUEL EST L’OBJECTIF DE LA SÉCURITÉ INFORMATIQUE ?................................................................ 3 LES RISQUES.......................................................................................................................................................... 3 RISQUES MATÉRIELS..................................................................................................................................... 4 LA COMPOSANTE LOGICIELLE, MENACES ET PROTECTIONS...................................................... 5 PRÉVENTION CONTRE LES LOGICIELS ESPIONS.................................................................................... 6 LOGICIELS ANTI-ESPIONS.......................................................................................................................... 7 LES ANTI-VIRUS.............................................................................................................................................. 7 LES FIREWALLS (PARE-FEU)........................................................................................................................ 7 LA COMPOSANTE HUMAINE......................................................................................................................... 8 MOT DE PASSE................................................................................................................................................. 8 LES AUTRES ACTIONS À MENER.............................................................................................................. 9 PROTECTION DES COMMUNICATIONS PAR VPN................................................................................. 10 2/10 QUEL EST L’OBJECTIF DE LA SÉCURITÉ INFORMATIQUE ? La sécurité́ informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité́ d’un système contre les menaces accidentelles ou intentionnelles. L’objectif de la sécurité́ infor- matique est d’assurer que les ressources matérielles et/ou logicielles d’un parc informatique sont uniquement utilisées dans le cadre prévu et par des personnes autorisées. Il convient d'identifier les exigences fondamentales en sécurité́ informatique, qui caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques au regard de la securit́ : La confidentialité́ - Seules les personnes habilitées doivent avoir accès aux données. Toute interception ne doit pas être en mesure d'aboutir, les données doivent être cryptées, seuls les acteurs de la transaction possèdent la clé́ de compréhension. L'intégrité́ - Il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on croit, qu'il n'y a pas eu d'altération (volontaire ou non) au cours de la communi- cation. L'intégrité́ des données doit valider l'intégralité́ des données, leur précision, l'au- thenticité́ et la validité́. La disponibilité́ - Il faut s'assurer du bon fonctionnement du système, de l'accès à un service et aux ressources à n'importe quel moment. La disponibilité́ d'un équipement se mesure en divisant la durée durant laquelle cet équipement est opérationnel par la durée durant laquelle il aurait dû être opérationnel. L'authentification - Elle limite l'accès aux personnes autorisées. Il faut s'assurer de l'iden- tité́ d'un utilisateur avant l'échange de données. Bref, on mesure la sécurité́ d'un système entier à la sécurité́ du maillon le plus faible. Ainsi, si tout un système est sécurisé́ techniquement mais que le facteur humain, souvent mis en cause, est défaillant, c'est toute la sécurité́ du système qui est remise en cause. LES RISQUES RISQUES HUMAINS Ce sont les plus importants, même s’ils sont le plus souvent ignorés ou minimisés. Ils concernent les utilisateurs mais également les informaticiens eux- mêmes. On peut citer : La maladresse – commettre des erreurs ou exécuter un traitement non souhaité, ou effacer involontairement des données ou des programmes ; etc. L’inconscience et l’ignorance – introduire des programmes malveillants sans le savoir (par exemple lors de la réception du courrier). Des nombreux utilisateurs d’outils informa- tiques sont encore inconscients ou ignorants des risques qu’ils font courir aux systèmes qu’ils utilisent. Réaliser des manipulations inconsidérées (autant avec des logiciels qu’avec du matériel) ; La malveillance – ces dernières années, il est impossible d’ignorer les différents problèmes de virus et de vers. Certains utilisateurs peuvent volontairement mettre en péril le système d’informations, en y introduisant en connaissance de cause des virus ou en introduisant 3/10 volontairement des mauvaises informations dans une base des données. On parle même de la « cybercriminalité́ » ; L’ingénierie sociale – une méthode pour obtenir d’une personne des informations confi- dentielles, que l’on n’est pas normalement autorisé à obtenir, en vue de les exploiter à d’autres fins. Elle consiste à̀ : o Se faire passer pour quelqu’un que l’on n’est pas (en général un administrateur ré- seau) ; o Demander des informations personnelles (nom de connexion, mot de passe, données confidentielles, etc.) en intervenant pour un quelconque prétexte (problème dans le réseau, modification de celui-ci, etc.) ; Elle peut se faire soit au moyen d’une simple communication téléphonique ; soit par mail, soit en se déplaçant directement sur place. L’espionnage – surtout industriel, emploie les mêmes moyens, ainsi que bien d’autres, pour obtenir des informations sur des activités concurrentes, procédés de fabrication, projets en cours, futurs produits, politique de prix, clients et prospects, etc. RISQUES MATÉRIELS Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logi- ciels. Ces incidents sont plus ou moins fréquents selon les soins apportés lors de la fabrication et de l’application des procédures de tests effectuées avant que les ordinateurs et les programmes ne soient mis en service. Certaines de ces pannes ont des causes indirectes, voire très indirectes, donc difficiles à̀ prévoir. On peut citer : Les incidents liés au matériel – la plupart des composants électroniques modernes pro- duits en grandes séries, peuvent comporter des défauts de fabrication. Ils finissent un jour ou l’autre par tomber en panne. Certaines de ces pannes sont assez difficiles à̀ déceler car intermittentes ou rares. Parfois, elles relèvent d’une erreur de conception. Les incidents liés au logiciel – ce sont les plus fréquents. Les systèmes d’exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils nécessitent l’effort conjoint de dizaines, de centaines, voire de milliers de développeurs. Ces derniers peuvent faire des erreurs de manière individuelle ou collective que les meil- leures méthodes de travail et les meilleurs outils de contrôle ou de test ne peuvent pas éliminer en totalité́. Les incidents liés à l’environnement – les machines électroniques et les réseaux de com- munication sont sensibles aux variations de températures ou de l’humidité́ ainsi qu’aux champs électromagnétiques. Dès lors, il est possible qu’un ordinateur tombe en panne de manière définitive ou intermittente à cause des conditions climatiques inhabituelles ou par l’influence d’installations électriques notamment industrielles. 4/10 En résumé LES MENACES LES SOLUTIONS Les conditions environnementales La protection du système (chaleur, humidité, poussière) La casse matérielle (choc, usure matérielle) Anticipation de la casse, la rotation du matériel, la protection contre les chocs La perte ou le vol de supports La sauvegarde des données, la gestion rigoureuse des supports externes La sécurisation du matériel informatique Les incidents logiciels (obsolescence, Les mises à jour, la parcimonie logicielle défaillance, …) LA COMPOSANTE LOGICIELLE, MENACES ET PROTECTIONS LES MALWARES CRITIQUES Les virus sont capables de se répliquer, puis de se propager à d'autres ordinateurs en s'insérant dans d'autres programmes ou des documents légitimes appelés « hôtes ». Ils se répartissent ainsi : virus de secteur d'amorçage ; de fichier ; de macro ; et de script. Certains intègrent des rootkits. Les virus peuvent s'avérer particulièrement dangereux et endommager plus ou moins gravement les machines infectées. Les vers (réseau) sont capables d'envoyer une copie d'eux-mêmes à d'autres machines. Ils peuvent être classés selon leur technique de propagation : les vers de courrier électronique ; Internet ; IRC ; les vers de réseau ; et ceux de partage de fichiers. Certains, comme le ver I Love You, ont connu une expansion fulgurante. 5/10 Les troyens (faux logiciels) sont divisés en plusieurs sous-catégories, et comprennent notamment les portes dérobées, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs spécifiques. Certains chevaux de Troie utilisent également des rootkits pour dissimuler leur activité. Les rootkits sont des ensembles de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. Les autres menaces : spyware, adware, rançonware : protection par antimalware Les intrusions informatiques automatisées : protection par le pare-feu Les intrusions informatiques du fait des hacker, cracker, phreaker : protection par le pare-feu Le spam PRÉVENTION CONTRE LES LOGICIELS ESPIONS De manière générale, avant d'installer un logiciel, l'utilisateur devrait être sûr de sa provenance, qu'il s'agisse d'un téléchargement sur internet ou d'un cédérom. Pour limiter les risques, l'inter- naute devrait privilégier les sites de téléchargement connus ou le site de l'éditeur, et prendre des renseignements complémentaires sur ces sites ou sur des forums spécialisés. Pour les utilisateurs non-néophytes, l'utilisation des logiciels libres peut être un moyen de lutter contre les logiciels espions. En effet, les sources de ces logiciels sont disponibles, vérifiables et modifiables, ce qui permet la détection et l'élimination de logiciels espions de ces programmes s'ils en contiennent. Dans les logiciels non libres les sources ne sont pas disponibles, il est donc plus difficile de détecter la présence de ce genre de menace et impossible de l'éliminer. Certains programmes soi-disant destinés à lutter contre les logiciels espions contiennent eux-mêmes ce type de menace, ou se révèlent totalement inefficaces avec pour seul but de facturer une licence d'utilisation (cas de Spyware Assassin par exemple)9. Le contrôle des flux sortants est la plupart du temps réalisé́ par l'administrateur réseau. Par l'inter- médiaire d'un pare-feu, le contrôle des flux sortants bloque toute connexion qui tente de s'effec- tuer à partir de l'ordinateur (ou du réseau interne) vers l'extérieur (généralement Internet), sauf les connexions autorisées préalablement (on autorise généralement les connexions vers des sites Web, mais on autorise moins souvent le poste-à-poste). Même si le contrôle des flux sortants est encore peu mis en place à l'heure actuelle, il est primordial dans la compréhension et le blocage 6/10 de certains problèmes, comme la présence de logiciels espions, car ils vont être amenés à̀ se con- necter à l'extérieur pour envoyer les informations qu'ils auront recueillies. LOGICIELS ANTI-ESPIONS Il existe plusieurs logiciels spécialisés dans la détection et la suppression de spywares, mais leur utilisation tend à̀ être désuète, car la plupart des logiciels antivirus et des anti-malwares (comme Malwarebytes' Anti-Malware) proposent de traiter ce type de programme indésirable. À noter que certains programmes malveillants, appelés rogues, sont de faux anti-espions qui installent en fait des spywares. La plupart des anti-spywares gratuits (comme A-squared ou Spybot - Search & Destroy) sont bridés dans leur version gratuite (pas de protection en temps réel par exemple). Certains anti- spywares payants (comme Terminator, Spyware Doctor, Webroot, etc.), sont aussi complets que l’antivirus classique. À l'instar des antivirus, Les logiciels anti-espions utilisent des bases de données fréquemment mises à̀ jour (certaines mises à̀ jour sont manuelles). En revanche, contrairement à̀ la croyance populaire, il n'est pas recommandé́ d'utiliser plusieurs logiciels de détection ou de désinfection (cela augmente les risques de plantage et de ralentissement de l'ordinateur). LES ANTI-VIRUS Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveil- lants (dont les virus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité́, mais il peut également s'agir de logiciels modifiant ou suppri- mant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation). Il est intéressant de noter qu’une fois un fichier infecté, il ne l’est jamais deux fois. En effet, un virus est programmé de telle sorte qu’il signe le fichier dès qu’il est contaminé. On parle ainsi de signature de virus. Cette signature consiste en une suite de bits apposés au fichier. Cette suite, une fois décelée, permettra de reconnaitre le virus. Lorsque le virus est détecté́ par l’antivirus, plusieurs possibilités sont offertes pour l’éradiquer : Supprimer le fichier infecté ; Supprimer le code malicieux du fichier infecté ; Placer le ou les fichiers infectés en "quarantaine" pour un traitement futur. LES FIREWALLS (PARE-FEU) Un pare-feu (parfois appelé́ coupe-feu, garde-barrière, barrière de sécurité́, ou encore firewall. Dans un environnement Unix BSD (Berkeley Software Distribution), un pare-feu est aussi appelé́ packet filter. Traduction littérale : mur de feu) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité́ du réseau, celle-ci définissant quels sont les types de com- 7/10 munications autorisés sur ce réseau informatique. Le pare-feu a pour objectif principal de sur- veiller et contrôler les applications et les flux de données (paquets), en empêchant les connexions non-autorisées sur un réseau informatique ou autres. Source : www.commentcamarche.net LA COMPOSANTE HUMAINE MOT DE PASSE S'il y a bien un domaine où la sécurité́ peut faire défaut, c’est dans la gestion des mots de passe utilisateur. En effet, la sécurité́ d'un système dépend aussi du niveau de sécurité́ du mot de passe mis sur pied pour son accès. Lors de la création du mot de passe, une attention particulière doit être portée sur certains points : Si un générateur de mots de passe est utilisé́, il devra employer une grande variété́ de caractères (pour le rendre plus robuste à la force brute) ; Il peut être utile d’utiliser un vérificateur de mots de passe afin de tester la vulnérabilité́ aux attaques par dictionnaire. Dans le même temps, il pourra tester la taille des mots de passe face aux attaques par force brute ; Il est bon d’associer une durée de vie aux mots de passe. Un changement régulier permet une meilleure protection contre la force brute. La qualité́ et la longueur du mot de passe sont des éléments cruciaux pour la sécurité́. Un mot de passe trop court ou provenant d'un dictionnaire est susceptible d'être attaqué via une recherche dans une table contenant une liste de mots de passe. D'une manière plus systématique, une at- taque par force brute tente toutes les possibilités et, avec suffisamment de temps, il est théori- quement possible de retrouver le mot de passe. Un compromis est la table arc-en-ciel, une amé- lioration du principe du compromis temps-mémoire. La robustesse d'un mot de passe dépend de plusieurs critères : Sa longueur - qui est le critère le plus important. Il est conseillé́ d'utiliser des mots de passe d'une longueur suffisante pour que celui-ci soit protégé́ des attaques de force brute (cette 8/10 longueur augmente au fil du temps avec la puissance des outils utilisés par les attaquants - pour un mot de passe à usage local, on recommande dans les années 2010 au moins 12 caractères, voire 16 caractères pour des mots de passe plus sûrs). Sa non-simplicité́ - 123456, www, 111111, Love, 0000, azerty... sont à̀ proscrire, de même que les dates de naissance, le nom du chien ou toutes autres informations ayant un rapport direct avec la vie privée. De même, les slogans et les citations sont facilement attaquables via une attaque par dictionnaire. Plus généralement, le contenu du mot de passe ne devrait suivre aucune logique, mais être une simple succession de caractères choisis aléatoirement. Son unicité́ - la réutilisation du même mot de passe pour des services différents est à̀ proscrire, afin d'éviter des dégâts en cascade. La variation des caractères utilisés- le mot de passe est plus fort lorsqu'il mélange des majuscules, des minuscules, des chiffres, des signes de ponctuation et des caractères spé- ciaux. Notons par ailleurs qu'il est toujours plus sécurisé́ de chercher à̀ augmenter la lon- gueur d'un mot de passe que de chercher à̀ utiliser le plus possible des caractères différents. Par ailleurs, le choix d'un mot de passe doit se faire suivant la criticité́ de ce dernier (par exemple, un mot de passe permettant d'accéder à l'interface d'administration d'une application ou d'un équipement sera considéré́ comme étant très critique). LES AUTRES ACTIONS À MENER La sécurisation des sessions (mise en place de session avec droits limités, verrouillage systématique des sessions) Les mises à jour (déploiement systématique des mises à jour du système et des logiciels faillibles) : L’éducation sur la fréquentation des sites problématiques La sensibilisation au phishing Les dangers des réseaux sociaux Le téléchargement Le téléphone portable 9/10 PROTECTION DES COMMUNICATIONS PAR VPN Les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation. Le réseau peut être écouté par un utilisateur indiscret ou même détourné, ce qui est incompatible avec l'échange de données sensibles. Le VPN (Virtual Private Network ou Réseau privé virtuel), consiste à créer à travers un réseau public (par exemple Internet), un canal sécurisé (données cryptées) entre un émetteur et un destinataire. Ce système est particulièrement intéressant pour les postes nomades. En effet, avec le VPN, la station distante à accès à tous les services disponibles sur le réseau LAN, comme si elle se trou- vait dans le réseau. 10/10

Use Quizgecko on...
Browser
Browser