Securité des systemes informatiques

2 350 vues

Publié le

Introduction aux enjeux de la sécurité des systèmes informatiques, les principales entraves et menaces, les attributs (confidentialité, intégrité et non-répudiation) et les moyens de mise en oeuvre.

Publié dans : Ingénierie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 350
Sur SlideShare
0
Issues des intégrations
0
Intégrations
140
Actions
Partages
0
Téléchargements
433
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Securité des systemes informatiques

  1. 1. Sécurité des systèmes informatiques Éric Marsden <eric.marsden@FonCSI.org >
  2. 2. Terminologie sûreté de fonctionnement disponibilité (availability) fiabilité (reliability) sécurité/innocuité (safety) confidentialité intégrité maintenabilité prêt à l’utilisation continuité de service absence de conséquences catastrophiques pour l’environnement absence de divulgations non-autorisées de l’information absence d’altérations inappropriées de l’information aptitude aux réparations et aux évolutions 2 / 42
  3. 3. Terminologie « sécurité informatique » Absence d’accès ou de manipulations non-autorisés de l’état du système d’après Guide de la Sûreté de Fonctionnement, ed. J-C. Laprie, 1996 sûreté de fonctionnement disponibilité (availability) fiabilité (reliability) sécurité/innocuité (safety) confidentialité intégrité maintenabilité prêt à l’utilisation continuité de service absence de conséquences catastrophiques pour l’environnement absence de divulgations non-autorisées de l’information absence d’altérations inappropriées de l’information aptitude aux réparations et aux évolutions 2 / 42
  4. 4. Plan de la présentation ▷ Introduction et enjeux ▷ Les entraves / menaces • virus, vers, pirates ▷ Les attributs de la sécurité informatique • confidentialité, intégrité, non-répudiation… ▷ Les moyens pour la sécurité informatique • politiques de sécurité • chiffrement des données et des communications • la fragmentation / redondance / dissémination C e t t e p r é s e n t a t i o n : u n s u r v o l d e c e r t a i n s c o n c e p t s i m p o r t a n t s P e u d e d é t a i l s t e c h n o l o g i q u e s 3 / 42
  5. 5. 2000 à Maroochy Shire en Australie : un consultant sur un projet de retraitement d’eau auquel on avait refusé l’embauche définitive, a pu pénétrer dans le système informatique d’une installation de traitement d’eaux usées, et provoquer la décharge d’un million de litres d’eaux usées dans l’environnement. 4 / 42
  6. 6. 2010 : la nsa et les services secrets israéliens provoquent de graves dégradations sur les centrifugeuses iraniennes d’enrichissement d’uranium, grâce à un vers nommé Stuxnet qui a attaqué le système de contrôle-commande de l’installation. 5 / 42
  7. 7. 2003 : le ver Slammer a infecté le réseau informatique de la centrale nucléaire de Davis- Besse, dans l’Ohio. L’attaque, qui a atteint le système d’information de la centrale en passant par une liaison privée avec le réseau d’une entreprise sous-traitante, a neutralisé deux systèmes de contrôle importants, sans toutefois mettre la centrale en danger. 6 / 42
  8. 8. Les vulnérabilités Basedonactual incidents, thesethreats andvulnerabilities havemost changed respondents’riskexposureover thelast 12 months Vulnerabilities (Vulnerability is def nedas thestatein whichexposureto thepossibility of being attackedor harmedexists) Vulnerabilities relatedto mobilecomputing use Vulnerabilities relatedto social mediause Vulnerabilities relatedto cloudcomputing use Careless or unawareemployees Outdatedinformation security controls or architecture Unauthorizedaccess (e.g., dueto location of data) Increasedin past 12 months Samein past 12 months Decreasedin past 12 months 15% 71% 14% 32% 61% 7% 45% 48% 7% 25% 68% 7% 24% 58% 18% 18% 60% 22% Source : EY’s Global Information Survey, 2013 7 / 42
  9. 9. Les menaces Basedonactual incidents, thesethreats andvulnerabilities havemost changed respondents’riskexposureover thelast 12 months Threats (Threat is defined as a statement to inflict a hostile action from actors in the external environment) Phishing Malware(e.g., viruses, worms andTrojan horses) Spam Cyber attacks to disrupt or defacetheorganization Fraud Cyber attacks to steal f nancial information (credit cardnumbers, bankinformation, etc.) Cyber attacks to steal intellectual property or data Natural disasters (storms, f ooding, etc.) Internal attacks (e.g., by disgruntledemployees) Espionage(e.g., by competitors) Key: Increasedin past 12 months Samein past 12 months Decreasedin past 12 months 29% 57% 14% 32% 58% 10% 10% 75% 15% 31% 55% 14% 9% 78% 13% 17% 74% 9% 8% 82% 10% 13% 77% 10% 14% 76% 10% 20% 69% 11% Source : EY’s Global Information Survey, 2013 8 / 42
  10. 10. Les menaces Source : EY’s Global Information Survey, 2004 9 / 42
  11. 11. Nécessité d’une approche globale La sécurité fait souvent l’objet de métaphores « Le niveau de sécurité d’un système est déterminé par le niveau de sécurité du maillon le plus faible » 10 / 42
  12. 12. Pratiques à éviter… Reportage sur le piratage du système d’information de TV5 Monde (avril 2015) Des identifiants et mots de passe de leurs comptes sur les réseaux sociaux collés au mur et diffusés à l’antenne de France 2 11 / 42
  13. 13. Pratiques à éviter… Reportage sur le piratage du système d’information de TV5 Monde (avril 2015) Des identifiants et mots de passe collés à un écran et diffusés à l’antenne de BFMTV 12 / 42
  14. 14. 13 / 42
  15. 15. Nécessité d’une approche globale La sécurité doit être abordée dans un contexte global et prendre en compte les aspects suivants : ▷ La sensibilisation des utilisateurs aux questions de sécurité ▷ La sécurité logique • données de l’organisme, applications employées, systèmes d’exploitation ▷ La sécurité des télécommunications : • connectivité internet, réseau local câblé, réseau sans fil, téléphonie ▷ La sécurité physique des infrastructures matérielles : • salles sécurisées, lieux ouverts au public, espaces communs de l’organisme, postes de travail des personnels, etc. 14 / 42
  16. 16. Attributs de la sécurité informatique Cinq principaux objectifs à garantir : 1 intégrité : s’assurer que les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle) 2 confidentialité : rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction 3 non-répudiation : s’assurer qu’aucune des parties d’une transaction ne pourra nier son existence ultérieurement 4 authentification : assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être 5 disponibilité 15 / 42
  17. 17. Cinq difficultés à résoudre le message sera chiffré La confidentialité des données… pour éviter les indiscrets, les espions un tiers peut lire le message 16 / 42
  18. 18. Cinq difficultés à résoudre L’intégrité des données… pour éviter les vandales, les pirates un tiers intercepte et modifie le message une empreinte du message sera calculée le message sera chiffré La confidentialité des données… pour éviter les indiscrets, les espions un tiers peut lire le message 16 / 42
  19. 19. Cinq difficultés à résoudre un tiers se fait passer pour le serveur L’identité des interlocuteurs… pour éviter les imposteurs un tiers se fait passer pour le client client et serveur échangeront leurs certificats L’intégrité des données… pour éviter les vandales, les pirates un tiers intercepte et modifie le message une empreinte du message sera calculée le message sera chiffré La confidentialité des données… pour éviter les indiscrets, les espions un tiers peut lire le message 16 / 42
  20. 20. Cinq difficultés à résoudre mémorisation historique pour éviter la répudiation des actions La paternité des transactions… un tiers se fait passer pour le serveur L’identité des interlocuteurs… pour éviter les imposteurs un tiers se fait passer pour le client client et serveur échangeront leurs certificats L’intégrité des données… pour éviter les vandales, les pirates un tiers intercepte et modifie le message une empreinte du message sera calculée le message sera chiffré La confidentialité des données… pour éviter les indiscrets, les espions un tiers peut lire le message 16 / 42
  21. 21. Cinq difficultés à résoudre mémorisation historique pour éviter la répudiation des actions La paternité des transactions… un tiers se fait passer pour le serveur L’identité des interlocuteurs… pour éviter les imposteurs un tiers se fait passer pour le client client et serveur échangeront leurs certificats L’intégrité des données… pour éviter les vandales, les pirates un tiers intercepte et modifie le message une empreinte du message sera calculée le message sera chiffré La confidentialité des données… pour éviter les indiscrets, les espions un tiers peut lire le message 16 / 42
  22. 22. Moyens : la politique de sécurité du SI L’objectif est de préciser : ▷ un périmètre d’application : qui est concerné, ou et quand, avec quels moyens… ▷ le « modèle de fautes », ou la nature des attaques envisagées ▷ règles définissant les actions autorisées (les droits) ou interdites réalisées par des hommes sur des hommes ou des biens matériels ou immatériels ▷ actions à entreprendre et personnes à contacter en cas de détection d’une intrusion ▷ actions de sensibilisation des utilisateurs aux problèmes liés à la sécurité des SI 17 / 42
  23. 23. Moyens : la politique de sécurité du SI ▷ Un document exposant la politique de sécurité sera établi et approuvé par la Direction Générale ▷ Ce document doit être révisé et adapté périodiquement en prenant en compte • l’efficacité de ses mesures • le coût et l’impact des contrôles sur l’activité • les effets des évolutions technologiques ▷ La sécurité est une responsabilité partagée par tous les membres de l’équipe de direction • comité de direction multifonction pour assurer un pilotage clair et une visibilité élevée de l’engagement de la direction • comité définit les rôles et responsabilités, les méthodes et procédures, approuve et supporte les initiatives de promotion et de communication internes 18 / 42
  24. 24. Étapes de mise en place d’une politique des SSI 1 Définition de la politique 2 Identification des vulnérabilités • en mode nominal : définir tous les points faibles • en mode dégradé : une défaillance peut rendre le système plus vulnérable aux intrusions 3 Évaluation des probabilités associées à chacune des menaces 4 Évaluation du coût d’une intrusion réussie 5 Choix des contre-mesures et évaluation de leurs coûts 6 Décision de mise en œuvre, allocation de moyens 7 Définition des modalités de suivi de la politique 19 / 42
  25. 25. Principales normes ▷ ISO 27000:2014 : Information technology — Security techniques — Information security management systems - Overview and vocabulary ▷ ISO 27001:2013 : Technologies de l’information — Techniques de sécurité — Systèmes de gestion de sécurité de l’information — Exigences ▷ ISO 27002:2013 : Code de bonnes pratiques pour la gestion de la sécurité de l’information 20 / 42
  26. 26. Apparté : accès aux normes ISO ▷ La norme ISO 27001 est disponible au format PDF depuis l’ISO Store pour la modique somme de 110€ (5€ la page…) ▷ Le lecteur averti préférera consulter la norme indienne Information technology - security techniques - information security management systems - requirements • identique à la norme ISO 27001 • librement téléchargeable depuis law.resource.org/pub/in/bis/S04/is.iso.iec.27001.2005.pdf pour “permettre la diffusion libre d’information utile au public” 21 / 42
  27. 27. Scope de la norme ISO 27001 22 / 42
  28. 28. Moyens pour la mise en place ▷ Réalisation politique de sécurité : mise en œuvre cohérente de • moyens physiques • architecture des bâtiments, systèmes de contrôle d’accès, destructeurs de documents… • moyens informatiques • techniques d’authentification, de chiffrage, de signature • dispositifs de protection réseau : pare-feu, logiciels antivirus… • règles d’organisation et procédures ▷ Les moyens doivent être non contradictoires et ne pas constituer un obstacle à la réalisation des fonctions opérationnelles • les procédures trop complexes sont souvent contournées ! ▷ Procédures doivent donc être comprises et acceptées par toutes les personnes concernées 23 / 42
  29. 29. Contournement de barrières Les moyens doivent être homogènes par rapport aux risques et aux attaques considérés ▷ inutile de chiffrer tous les documents informatiques s’ils partent en clair dans les poubelles… 24 / 42
  30. 30. Types de politique de sécurité ▷ Politique nominative • au moins un droit est attribué à une personne intutæ personnae ▷ Politique basée sur les rôles • tous les droits d’une politique sont attribués aux personnes uniquement en fonction du rôle qu’elles jouent dans le SI (administrateur système, responsable sécurité, chef comptable…) • une telle politique doit préciser les procédures appliquées pour attribuer un rôle à une personne ▷ Politique discrétionnaire • l’entité qui possède un objet à tous les droits pour propager les droits sur cet objet ▷ Politique obligatoire • le processus de propagation est limité par des règles générales 25 / 42
  31. 31. Principe du moindre privilège ▷ Principe du moindre privilège : donner aux utilisateurs exactement les droits dont ils ont besoin, ni plus ni moins ▷ Exemple : un utilisateur ordinaire n’a pas besoin des droits administrateur sur son poste de travail • limitera les dégâts si une faille de sécurité dans l’un des logiciels qu’il utilise devait être exploitée ▷ Exemple : un utilisateur chargé de la communication n’a probablement pas besoin de droits de lecture sur le système comptable de l’entreprise ▷ Mise en œuvre : • droits des sessions utilisateurs sur les postes de travail • droits d’accès au serveur de fichiers • parefeux dans les réseau d’entreprise limitent les flux entre segments réseau 26 / 42
  32. 32. Authentification ▷ Identification : « dire qui on est » ▷ Authentification : « le prouver » • par ce que l’on sait (mot de passe, passphrase, réponse à une question donnée…) • par ce que l’on est (forme du visage, voix, empreinte rétinienne…) • par ce que l’on a (carte à puce, téléphone mobile…) • par ce que l’on sait faire (utiliser un logiciel, répondre à un événement imprévu…) ▷ Utilisation : • permet d’attacher des droits d’accès à un profil, une personne, une machine, ou encore à un programme 27 / 42
  33. 33. Validation en deux étapes Pour vous authentifier auprès d’un site web, vous rentrez votre mot de passe et un code de sécurité envoyé sur votre téléphone portable Équivalent utilisé pour connexion à distance à un réseau privé d’entreprise : les codes générés sur des widgets comme SecureID™ En anglais : “two-factor authentication” 28 / 42
  34. 34. Comment se protéger : la cryptographie ▷ Cryptographie : l’ensemble des principes, méthodes et techniques dont le but est d’appliquer le chiffrement et le déchiffrement des données ▷ Illustration antique : le chiffre de César • décalage de trois lettres dans l’alphabet sur la gauche ▷ Cryptographie moderne : croisement entre les mathématiques discrètes et l’informatique Image : machine de chiffrement M-209, https ://flic.kr/p/cA8YCG, licence CC BY-SA 29 / 42
  35. 35. Comment se protéger : la cryptographie La cryptographie permet : ▷ authentification : preuve que les parties participant à une opération sont bel et bien les personnes qu’elles disent être ▷ non-répudiation : preuve qu’une opération a eu lieu, ou qu’un message a été envoyé ou reçu (ainsi, une des parties à l’opération ne peut nier que l’opération a eu lieu) ▷ intégrité : les données ou les messages ne peuvent être modifiés sans qu’on le sache ▷ confidentialité : seul le destinataire désigné ou l’utilisateur autorisé peut accéder aux messages et aux données ▷ la preuve à divulgation nulle de connaissance : on peut prouver que l’on connaît un secret sans le révéler ▷ et autres, dont l’anonymat et la mise en gage 30 / 42
  36. 36. Utilisations de la cryptographie ▷ Technologies dans lesquelles la cryptographie est utilisée : • communication sécurisée sur le web (HTTPS) • connexions WiFi sécurisées • téléphonie 3G et 4G • chiffrement d’un disque dur (BitLocker sur Microsoft Windows, FileVault sur MacOS) • « protection » du contenu sur supports multimédia (DVD, BluRay) • système monétaire Bitcoin et autres systèmes de paiement 31 / 42
  37. 37. Types de cryptographie On distingue deux types de cryptographie : ▷ à clé secrète (symétrique), employée depuis 2000 ans avant JC ▷ à clé publique/privée (asymétrique), connue depuis 1976 32 / 42
  38. 38. Cryptographie symétrique Allô + = ZJ3K Allô+ =ZJ3K Alice crypte le message avec la clé secrète et envoie le message crypté à Bob Bob décrypte le message avec la clé secrète 33 / 42
  39. 39. Cryptographie symétrique ZJ3K ZJ3K Même s’il l’intercepte, Paul ne peut lire le message car il ne connaît pas la clé Protection contre les écoutes Problème : on doit faire parvenir la clé secrète à notre interlocuteur 33 / 42
  40. 40. Cryptographie asymétrique ▷ Chaque intervenant possède 2 clés : • une clé publique connue de tout le monde • une clé privée connue que de lui ▷ Les deux clés fonctionnent en paire et sont créées par un logiciel ▷ Propriété « magique » sur laquelle repose la crytographie : Ce qui est crypté avec la clé publique d’un individu ne peut être décrypté qu’avec sa clé privée, et inversement 34 / 42
  41. 41. Cryptographie asymétrique ▷ Analogie du coffre-fort : • Chiffrement : Alice a choisi un coffre-fort. Elle l’envoie ouvert à Bob, et en garde la clé. Lorsque Bob veut écrire à Alice, il y dépose son message, ferme le coffre, et le renvoie à Alice. À sa réception, seule Alice peut ouvrir le coffre, puisqu’elle seule en possède la clé, à supposer le coffre inviolable, et que personne ne puisse retrouver la clé. • L’identification ou la signature : Alice place un message dans le coffre- fort qu’elle ferme avant de l’envoyer à Bob. Si Bob parvient à l’aide de la clé publique d’Alice dont il dispose à ouvrir le coffre-fort c’est que c’est bien celui d’Alice et donc que c’est bien elle qui y a placé le message. 35 / 42
  42. 42. Cryptographie asymétrique Allô + = ZJ3K Clé publique de Bob ZJ3K Clé privée de Bob + = Allô Seul Bob peut lire le message. Sa confidentialité en est donc assurée. 36 / 42
  43. 43. Cryptographie asymétrique Allô + = ZJ3K Clé privée d’Alice ZJ3K Clé publique d’Alice + = Allô Comme Bob est capable de le décrypter avec la clé publique d’Alice, le message ne peut provenir que d’Alice Concept de signature électronique : permet de garantir la provenance d’un message 36 / 42
  44. 44. Exemple : SSL/TLS ▷ Secure Sockets Layer (ou TLS, Transport Layer Security) : protocole permettant de sécuriser la transmission d’informations sur internet ▷ Utilise une combinaison des deux types de chiffrements en tirant avantage des forces de chacun ▷ En plus de chiffrer l’information, SSL valide l’identité du serveur à l’aide d’un certificat numérique et assure que l’information n’a pas été modifiée lors de son transport • permet de se prémunir des attaques de type “man in the middle” 37 / 42
  45. 45. Cryptographie : SSL Le client demande la clef publique du serveur Le client demande la clef publique du serveur Le serveur retourne sa clef publique au client Le serveur retourne sa clef publique au clientLe client génère un trousseau clef publique/clef privée et envoie sa clef publique chiffrée avec la clef publique du serveur Le client génère un trousseau clef publique/clef privée et envoie sa clef publique chiffrée avec la clef publique du serveur Le serveur déchiffre la clef publique du client avec sa clef privée Le serveur déchiffre la clef publique du client avec sa clef privée Envoi de confirmation au client chiffrée avec sa clef publique Envoi de confirmation au client chiffrée avec sa clef publique Client (navigateur) Serveur Etablissement du dialogue, chacun utilisant la clef publique de l’autre Etablissement du dialogue, chacun utilisant la clef publique de l’autre 38 / 42
  46. 46. Fragmentation-Redondance-Dissémination ▷ Technique permettant qu’une intrusion dans une partie du système ne donne accès qu’à des informations non-significatives ▷ Fragmentation • découper l’information de telle sorte qu’un fragment isolé ne contienne pas d’information sensible • propriété de confidentialité ▷ Redondance • ajouter de la redondance afin que la modification ou destruction malveillante de fragments n’empêche pas les accès légitimes • propriétés d’intégrité et de disponibilité ▷ Dissémination • isoler les fragments individuels, sur différents nœuds • possibilité d’utiliser un mécanisme de chiffrement à seuil pour disséminer les clés 39 / 42
  47. 47. F-R-D pour un serveur de fichiers d’après Y. Deswarte (1999) 40 / 42
  48. 48. Crédits images ▷ Station de traitement eaux usées (transparent 4) : https ://flic.kr/p/9Ej4L4, licence CC BY-NC ▷ Centrifugeuses gaz (transparent 5) : US NRC via https ://flic.kr/p/ok6hyh, licence CC BY ▷ Chaîne (transparent 8) : https ://flic.kr/p/aUK8Zn, licence CC BY 41 / 42
  49. 49. Pour aller plus loin ▷ Guide de bonnes pratiques de l’informatique rédigée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et la CGPME, ssi.gouv.fr/guide/guide-des-bonnes-pratiques- de-linformatique/ ▷ La politique de sécurité des systèmes d’information de l’État, ssi.gouv.fr/uploads/IMG/pdf/pssie_anssi.pdf ▷ Compléments sur le chiffrement : hsc.fr/ressources/cours/pki/ This presentation is distributed under the terms of the Creative Commons Attribution – Share Alike licence. 42 / 42

×