Les mécanismes de sécurité informatique

Aujourd’hui l’univers des systèmes d’information composé de réseaux et de système informatique prend un rôle et une place important, Cependant, L’actualité présent montre nous que le système d’information est vulnérable et qu’il peut subir des piratages, des attaques, des pertes de données, des sinistres. Donc il est indispensable de savoir comment définir et de garantir la sécurité de ses ressources informatique. Pourtant que la sécurité des systèmes et définie comme un moyen de protéger dans un sens large le système d’information ou de minimiser les risques, par des services de sécurité qui assure la disponibilité, l’intégrité et la confidentialité.

Terminologie de la sécurité informatique

➤ La sécurité informatique : consiste à s’assurer que celui qui modifie ou consulte des données du système en a l’autorisation et qu’il peut le faire correctement car le service est disponible.
➤ Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non.
➤ Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité.
➤ Les attaques (exploits): elles représentent les moyens d’exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables.
➤ Le risque : est la combinaison d’une menace et des pertes qu’elle peut engendrer: c’est-àdire de la potentialité de l’exploitation de vulnérabilité par un élément menaçant et de l’impact sur l’organisme. On remarquera que la notion de risque dépend de l’impact: une menace ayant une grande probabilité de se concrétiser, mais ayant un impact nul ne constitue pas un risque nul. Dans le langage courant, l’acceptation du mot « risque » peut être un peu différente et ne pas intégrer la notion d’impact.
➤ Impact: conséquence sur l’organisme de la réalisation d’une menace. L’impact peut être exprimé financièrement, ou dans une échelle qui dépend du contexte.
➤ Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d’autres attaques sur la même vulnérabilité).
➤ Mécanismes de Sécurité : un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité.
➤ Service de Sécurité : un service qui augmente la sécurité des traitements et des échanges de données d’un système. Un service de sécurité utilise un ou plusieurs mécanismes de sécurité.

Vulnérabilité, Menace, Attaque

Vulnérabilité

La vulnérabilité « en anglais « vulnerability », appelée parfois faille ou brèche représente le niveau d’exposition face à la menace dans un contexte particulier. Une vulnérabilité informatique est spécifiquement une faille ou faiblesse dans un composant matériel ou logiciel qui permet d’atteint l’intégrité et la confidentialité des données personnel. C’est-à-dire un attaquant se permet d’avoir accès non autorisé ou vole et contourner l’information, mais généralement un attaquant cherche l’exploitation des bugs dans un logiciel.

Exemples de vulnérabilités :
• Utilisation des mots de passe non robustes
• Présence de comptes non protégés par mot de passe
• La sécurité est chère et difficile: Les organisations n’ont pas de budget pour ça
• La sécurité ne peut être sûre à 100%, elle est même souvent inefficace
• La politique de sécurité est complexe et basée sur des jugements humains
• Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité
• De nouvelles technologies (et donc vulnérabilités) émergent en permanence
• Les systèmes de sécurité sont faits, gérés et configurés par des hommes.

Menace

La menace (en anglais « threat ») représente le type d’action susceptible de nuire dans l’absolu. Ceux sont les résultantes d’actions et d’opération du fait d’autrui. Il existe deux catégories :

Passives : atteinte à la confidentialité (prélèvement par copie, écoute de l’information sur les voies de communication), Cette catégorie est souvent plus difficile à détecter car elle ne cause aucune altération des données. Le but de l’adversaire est de collecter les informations qui ont été transmises (adresse IP, port, services, environnement, etc.) afin d’analyser leur contenus et de mener par la suite des attaques actives.

Actives : nuisent à l’intégrité des données (brouillage, déguisement (se faire passer pour quelqu’un d’autre), interposition (vol de session). On remarque principalement dans cette catégorie les attaques suivantes :

• L’homme du milieu : cette attaque a lieu lorsqu’une entité prétend être une autre entité. Dans la plupart du temps, l’attaquant utilise les techniques de détournement de flux pour rediriger les flux des deux bouts de la communication vers lui. Ceci, afin de surveiller tout leur trafic réseau et de le modifier à sa guise pour l’obtention de tout type d’information.

• Le rejeu des paquets : le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé. Pour empêcher tel type d’attaques, on utilise souvent les nombres aléatoires dans les messages envoyés.
• La modification des messages : ceci signifie que certaines portions d’un message légitime sont altérés ou que les messages sont retardés ou réorganisés. Ce type d’attaques est souvent utilisé avec les protocoles qui sont basés sur le protocole de transport UDP (comme le cas du protocole ISAKMP).
• Le déni de service : cette attaque porte bien son nom puisque qu’elle aboutira à l’indisponibilité du service (saturation des ressources allouées à une application spécifique), de la machine visée ou même la saturation d’un réseau complet. Cette attaque vise surtout l’exploitation d’une mauvaise implémentation d’un protocole ou à des faiblesses de celui-ci. Pour les protocoles de sécurité, le déni de service peut prendre deux formes :

• La première forme vise la vulnérabilité des protocoles de transport qu’ils utilisent tels que les attaques sur le protocole IP (IP Spoofing), le protocole TCP (SYN Flooding) et le protocole UDP (UDP Flooding, Packet Fragment).
• La deuxième forme porte surtout sur la phase d’initialisation de ces protocoles (Le protocole IKE, le Handshake de SSL/TLS, etc.).

Mot clé : SSL, TLS, Openssl, RSA, DES, AES, RC4, SHA, MD5, Client Hello, Serveur Hello, Certificat, CA.

Table des matières

Introduction Générale
Chapitre I : Sécurité Informatique – Etat de l’art
I.1. Introduction
I.2. Terminologie de la sécurité informatique
I.3. Vulnérabilité, Menace, Attaque
I.3.1. Vulnérabilité
I.3.2. Menace
I.3.3. Programmes malveillants
I.3.3.1. Les virus
I. 3.1.2. Les vers
I.3.1.3. Cheval de Troie
I.3.1.4. Les bombes logiques
I.3.1.5. Espiogiciels
I.3.1.6. Le keylogger
I.3.1.7. Les spams
I.4. Les attaques
I.5. Les risques
I.6. Les contre-mesures
I.7. Services de sécurité
I.7.1. Disponibilité
I.7.2. Authentification
I.7.3. Intégrité
I.7.4. La non-répudiation
I.7.5. Confidentialité
I.8. Conclusion
Chapitre II : Mécanismes de sécurité
II.1. Introduction
II.2. La cryptographie
II.2.1. Les techniques de cryptographie
II.2.2.1 Cryptographie symétrique
II.2.2.2. Chiffrement par bloc (Block Cipher)
II.2.2.3. Chiffrements de flux (Stream Cipher)
II.2.2.4. DES (Data Encryption Standard)
II.2.2.5. AES (Advanced Encryption System)
II.2.2.6. RC4 (RivestCipher 4)
II.2.2.7. Cryptographie asymétrique
II.2.2.8. RSA (Rivest, Shamir et Adleman)
II.3. Fonctions de hachage
II.3.1. MD5 (MD signifiant Message Digest)
II.3.2. Algorithme de hachage sécurisé SHA
II.3.3. Code d’authentification de message MAC
II. 3.4. HMAC
II.4. Certificats
II.5. Gestion des clés avec PKI
II.6. Les outils de la sécurité
II.6.1. Pare-feu
II.6.2. DMZ
II.6.3. IDS
II.6.3.1 Types d’IDS
II.7. Les protocoles de la sécurité
II.7.1. Protocole IPsec
II.7.1.1. Présentation générale du protocole IPsec
II.7.2. Protocol SSH (Secure Shell)
II.7.2.1. Présentation du protocole SSH
II.7.3. Protocole SSL (Secure Socket Layer) & TLS (Secure Socket Layer)
II.8. Conclusion
Conclusion Générale 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *