Durant les dernières décennies, les systèmes informatiques ont enregistré une évolution considérable et offrent d’énormes possibilités de traitement automatique de l’information. Mais l’accroissement de ces possibilités a aussi entrainé une hausse des risques de divulgation d’informations. En outre, cette évolution a affecté plusieurs aspects des réseaux :
● Les architectures sont de plus en plus distribuées ;
● Les tailles des dispositifs de stockage d’information sont devenues immenses;
● La nécessité de partager des ressources est de plus en plus croissante ;
● etc…
Devant de telles exigences, plusieurs dispositifs ne sont plus adéquats pour assurer une bonne protection. Les réseaux sont ainsi exposés à des attaques si nombreuses qu’il serait presque impossible de les décrire toutes. Il est cependant possible de les classer en fonction des objectifs des pirates qui reposent sur les faiblesses de sécurité .
● Attaques permettant de dévoiler le réseau : Ces attaques visent souvent à établir la cartographie du réseau, identifier ses systèmes par des balayages ICMP (Internet Control Message Protocol) ou TCP (Transmission Control Protocol), identifier ses routeurs, traverser ses équipements de filtrage, etc.
● Attaques permettant d’écouter le trafic réseau : Ces attaques sont utilisées pour capturer des informations telles que les mots de passe. Parmi elles, le sniffing.
● Attaques permettant d’interférer avec une session réseau : Ces attaques exploitent les faiblesses des protocoles réseau. On peut en noter les usurpations d’adresses (ARP spoofing et IP spoofing) et les attaques dites man-in-the middle (l’homme du milieu).
● Attaques permettant de tester une multitude de combinaison de lettres ou de symboles : Ces attaques permettent d’essayer toutes les combinaisons d’identifiant ou de mot de passe possibles.
Ce type d’attaque sera utilisé plus tard dans la partie simulation de ce mémoire.
Cette liste d’attaques n’est pas exhaustive et est en perpétuel évolution due au fait que les pirates aussi tentent de trouver de nouvelles failles exploitables dans les systèmes informatiques et développent de nouvelles méthodes pour les exploiter.
Pour faire face à ces multitudes d’attaques, il faut mettre en place un ensemble de mécanismes de protection pour assurer les propriétés suivantes :
● Confidentialité : La confidentialité est la protection des données contre toute forme de divulgation. En d’autres termes, c’est l’assurance que l’information est inaccessible à une entité ou un processus non autorisé.
● Intégrité : L’intégrité est la capacité de protéger les données contre toute modification non autorisée.
● Disponibilité : Le système doit fonctionner sans faille durant les plages d’utilisation prévues et garantir l’accès aux services et ressources installées avec le temps de réponse attendu.
Ces propriétés sont fondamentales à la sécurité de tout système informatique. On pourrait également en ajouter d’autres telles que :
● L’authentification : S’assurer qu’une entité ou un processus est bien celui qu’il prétend être.
● La vérifiabilité : Fournir suffisamment d’informations relatives aux activités d’un système.
● La non-répudiation ou l’irrévocabilité : S’assurer qu’une entité ou un processus engagé dans une communication ne pourra nier avoir reçu ou émis un message.
Toute action, volontaire ou accidentelle, pouvant porter atteinte à une de ces propriétés doit être interceptée. D’où la nécessité de définir une politique globale de sécurité.
La notion de politique de sécurité
Une politique de sécurité d’un réseau est un ensemble de règles visant à protéger ses ressources d’éventuels incidents de sécurité pouvant affecter négativement son activité. Elle détermine pour chaque action entreprise si elle doit être autorisée ou non. Elle présente également une partie de l’architecture de base de l’environnement de sécurité du réseau.
N. Stouls et M.-L. Potet définissent trois types de politiques dans leurs ouvrages :
✦ Politique restrictive : Elle consiste à spécifier les actions qui sont autorisées. Tout ce qui n’est pas explicitement autorisé est alors interdit.
✦ Politique permissive : À l’opposé de la restrictive, elle décrit les actions interdites. Tout ce qui n’est pas explicitement interdit est alors autorisé.
✦ Politique combinatoire : Contrairement aux deux premières, une politique combinatoire consiste à définir aussi bien les actions autorisées que celles interdites.
Une politique doit être complète et cohérente afin d’assurer qu’il n’y ait pas d’action qui soit ni interdite ni autorisée ou interdite et autorisée par la même politique. Pour assurer de telles propriétés, il faut analyser tous les éléments critiques du réseau et identifier les besoins en termes de sécurité.
INTRODUCTION GENERALE |