La sécurité dans les réseaux informatique

La sécurité dans les réseaux informatique

• 6.1 Propriétés de sécurité
• 6.2 Cryptage des données (DES)
• 6.3 Cryptage à clé publique
• 6.4 Authentification
• 6.5 Intégrité
• 6.6 Controle d’accès (pare-feux)
• 6.7 Attaques et contre-mesures
• 6.8 Applications sécurisées
• 6.9 Un peu de virologie

Une urbanisation numérique fragile (Internet/sans fil, “ubiquité”)

• Les enjeux :
– La maîtrise du cycle de vie des patrimoines numériques (transport, traitement, stockage) : question de souveraineté -> technique maîtresse du cryptage
– La valorisation des contenus : enjeu économique -> tatouage, …
– La confiance dans l’univers (république) numérique : enjeu social -> authentification, certificats, tiers de confiance, …
– La sécurisation des infosphères :
• Niveau individuel : préservation de l’intimité (filature électronique)
• Niveau organisation : prévention des attaques, architectures de sécurité
• Niveau état : invulnérabilité des infrastructures critiques, prévention des catastrophes

Propriétés de sécurité (les objectifs)

• Confidentialité : entre un émetteur et un récepteur. Nécessite l’encryptage de la donnée par l’émetteur et son décryptage par le récepteur
• Authentification : l’émetteur et le récepteur doivent s’assurer de l’identité du partenaire
• Intégrité et non répudiation : le message transmis n’est pas altéré
• Disponibilité et contrôle d’accès : l’attaquant ne peut empêcher l’accès aux ressources

Statistiques sur la sécurité dans les réseaux

• 20000 attaques réussies par mois sur un ou plusieurs sites dans le monde
• 70000 virus en 2004 (augmentation d’environ 1000 par mois, 10000 actifs, exemple d’un pic infection : 10% du trafic mail)
• 20 milliards de messages SPAM par jour
• Cybercriminalité évaluée à 50 milliards d’euros par an
• Tolérance étonnante des utilisateurs

La sécurité dans les réseaux informatique

 

Principes de Base de la sécurité dans les réseaux

La sécurité des réseaux repose sur trois concepts fondamentaux connus sous le nom de CIA :

  • Confidentialité : Garantir que seules les personnes autorisées ont accès à certaines informations.
  • Intégrité : Assurer que les données ne sont ni altérées ni modifiées par des utilisateurs non autorisés.
  • Disponibilité : Veiller à ce que les systèmes, les réseaux et les données soient accessibles aux utilisateurs autorisés en tout temps.

Ces trois concepts sous-tendent toutes les stratégies et technologies de sécurité mises en place pour protéger les réseaux informatiques.

Types de Menaces dans la sécurité dans les réseaux

a. Attaques par déni de service (DoS et DDoS)

Les attaques DoS et DDoS visent à rendre un service ou un réseau inaccessible en le saturant avec un grand volume de requêtes. Les attaques DoS proviennent d’une seule source, tandis que les attaques DDoS (Distributed Denial of Service) proviennent de plusieurs sources simultanément.

b. Malwares (logiciels malveillants)

Les malwares incluent les virus, vers, chevaux de Troie, et autres logiciels malveillants conçus pour infecter un système, voler des données ou perturber les opérations.

  • Virus : Programmes qui se propagent en infectant d’autres fichiers.
  • Vers : Programmes qui se reproduisent et se propagent à travers les réseaux sans avoir besoin de fichiers hôtes.
  • Chevaux de Troie : Logiciels malveillants déguisés en programmes légitimes.

c. Phishing

Le phishing est une méthode d’attaque où un attaquant se fait passer pour une entité de confiance pour inciter les utilisateurs à divulguer des informations sensibles comme des identifiants, des mots de passe ou des informations financières.

d. Attaques de l’homme du milieu (MITM)

Une attaque Man-in-the-Middle (MITM) consiste à intercepter et parfois modifier les communications entre deux parties sans qu’elles s’en aperçoivent.

e. Rançongiciel (Ransomware)

Les ransomwares sont des logiciels malveillants qui chiffrent les données d’un utilisateur ou d’une organisation et exigent une rançon pour les déchiffrer.

f. Intrusions non autorisées

Les attaques d’intrusion concernent les tentatives d’accès non autorisé à un réseau, souvent par l’exploitation de failles de sécurité.

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *