SlideShare une entreprise Scribd logo
1  sur  71
Télécharger pour lire hors ligne
IDOSR-M206
Sécurité d’une Infrastructure Digitale
Mr. ACHTCHY Mohamed
Mohamed-achtchy@outlook.fr
Année universitaire: 2022-2023
Objectifs de Module
▪ Découvrir les notions de base de la sécurité
▪ Identifier et classifier les menaces, les risques et les attaques de sécurité d’un système d’information
▪ Savoir sécuriser un système d’information selon les recommandations et les standards reconnus
▪ Savoir analyser et gérer les incidents efficacement
▪ Maitriser les techniques de filtrage et de contrôles d’accès
▪ Maitriser les techniques de sécurité d’un réseau
▪ Comprendre les principe des algorithmes cryptographiques
▪ Comprendre le principe de fonctionnement d’une
▪ infrastructure PKI de gestion de certificats numériques
1- Les Bases de la sécurité
informatique
Définition
« Un système d’information est l’ensemble des ressources
(matériels, logiciels, données, procédures, humains, …) structurés
pour acquérir,traiter, mémoriser, transmettre et rendre disponible
l’information (sous forme de données, textes,sons, images) dans et
entre les organisations. »
Personnels
Logiciels
Matériels
Un Système d’Information (SI) c'est quoi ?
RobertReix(1934-2006),Systèmes d'information et management
des organisations, Éditions Vuibert, First edition in 1995, 367 pages.
Definition
Un Système d’Information (SI) c'est quoi ?
Par extension Un Système d’information est un ensemble constitué de
▪ Données (paramètres de contrôle, données utiles)
▪ Programmes (applications informatiques, logiciels)
▪ Ordinateurs (Serveurs, postes de travail, réseau)
▪ Procédures (développement, exploitation, maintenance)
▪ Personnes (utilisateurs, développeurs)
▪ Environnement physique
Un Système d’Information (SI) c'est quoi ?
Les systèmes d'information sont devenus le centre nerveux des nations modernes
Évolution Des Systèmes D’information
▪ Les SI aujourd'hui :
✓ échangent dynamiquement
❖ intégration constante de nouveaux outils
❖ mises à jour, réorganisations, ...
✓ se complexifient (hétérogénéité des systèmes),
✓ s’interconnectent (en interne, mais aussi vers l’extérieur)
▪ Les technologies évoluent (programmation orientée
objet, agents intelligents…) comme les menaces !!
Système informatique et Système d'information
La Sécurité des Systèmes informatique
▪ Les systèmes informatiques sont au cœur des systèmes
d´information.
▪ Ils sont devenus la cible de ceux qui convoitent l’information.
▪ Assurer la sécurité de l’information implique d’assurer la sécurité
des systèmes informatiques
La Sécurité des Systèmes informatique
La Sécurité informatique (CyberSécurité)
1) Définition de base :
La sécurité informatique (Cyber-Sécurité) c'est l'ensemble des moyens
mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces
accidentelles ou intentionnelles
Cyber-Sécurité est La protection des systèmes d'information contre des
activités non autorisées (Accès, utilisation, divulgation, perturbation,
modification, destruction) pour but de fournir la confidentialité, l’intégrité et
la disponibilité de l'information.
Ces 3 principes sont connus par la triade CIA.
Architecture de sécurité
L'architecture de sécurité se concentre sur les attaques de sécurité,
les mécanismes et les services. Ceux‐ci peuvent être définis brièvement
comme suit :
• Attaque de sécurité : toute action qui compromet la sécurité des
informations appartenant à une organisation.
• Mécanisme de sécurité : un processus (ou un périphérique
incorporant un tel processus) conçu pour détecter, prévenir ou
récupérer une attaque de sécurité.
• Service de sécurité : un service de traitement ou de communication
qui améliore la sécurité des systèmes de traitement de données et les
transferts d'informations d'une organisation. Les services sont destinés
à contrer les attaques de sécurité, et ils utilisent un ou plusieurs
mécanismes de sécurité pour fournir le service.
2) L’architecture de Sécurité
La Sécurité informatique (CyberSécurité)
3) Les Objectifs et les Services de Cyber Sécurité
La Sécurité informatique (CyberSécurité)
3) Les Objectifs et les Services de Cyber Sécurité
La Sécurité informatique (CyberSécurité)
3) Les Objectifs et les Services de Cyber Sécurité
La Sécurité informatique (CyberSécurité)
3) Les Objectifs et les Services de Cyber Sécurité
▪ Authentification: Garantie que seules les personnes autorisées aient accès aux
Ressources (Vérification / validation d’une identité d’une entité ).
▪ Un contrôle d'accès peut permettre l'accès ~ des ressources uniquement aux personnes
autorisées, (Le contrôle d’accès est la faculté de limiter et de contrôler l’accès à des
systèmes et des applications via des maillons de
communications).
▪ La non-répudiation: garantir qu'une transaction ne peut être niée ; Autrement,
la non répudiation de l'information est la garantie qu'aucun des
correspondants ne pourra démentir la transaction.
La Sécurité informatique (CyberSécurité)
4) Les Enjeux de Cyber Sécurité
La Sécurité informatique (CyberSécurité)
4) Les Enjeux de Cyber Sécurité
La Sécurité informatique (CyberSécurité)
4) Les Enjeux de Cyber Sécurité
La Sécurité informatique (CyberSécurité)
5) Corrélation des services de sécurité et les mécanismes de
sécurité
Définitions des notions de base
▪ Vulnérabilité :
Est une faille ou une faiblesse dans un système Informatique qui peut être
exploité pour violer la sécurité du système.
▪ Intrusion :
Faute opérationnelle, externe, intentionnellement nuisible, résultant de
l’exploitation d’une vulnérabilité dans le système.
▪ Incident:
Un événement indésirable et inattendu qui perturbe les opérations normales.
Un ennui qui survient au cours d’une action et qui pose de réelles difficultés.
▪ Menace:
Est un événement naturel ou humain capable à impacter négativement une
organisation. Elle peut être un résultat de diverses actions en provenance de
plusieurs origines:
- Opérationnel: Bloc logiciel, Erreur configuration
- Physique: Environnemental, matériels, Feu, coupure électricité
- Humain: Interne ou Externe
Définitions des notions de base
▪ Menace:
Les employés internes représentent
une menace pour l’organisation vu qu’ils
possèdent un accès aux ressources
internes. Ils ont également des
connaissances sur le fonctionnement de
l'organisation et sur la manière dont les
éléments internes sont exécutés.
▪ Exploit:
Un code ou programme conçu pour exploiter les vulnérabilités (faiblesses) au
niveau de la sécurité d’un système d'exploitation / application / logiciel.
,Résultat de l’attaque qui a permis de concrétiser la menace.
Définitions des notions de base
▪ Attaque
Action malveillante qui tente d’exploiter une faiblesse dans le système et de violer
un ou plusieurs besoins de sécurité
Toutes les attaques ne sont pas des exploits. En !'absence d'une faille, il est
encore possible d'attaquer un système. (Ex :Attaque par force brute : une
méthode pour trouver la clé de sécurité ou mot de passe. Il s'agit de tester, une
a une, toutes les combinaisons possibles).
▪ Risque:
Probabilité qu'une vulnérabilité soit exploitée. Danger éventuel, plus ou moins
prévisible, inhérent à une situation ou à une activité.
Le risque provient de l'application de l'exploit d’une menace
sur une vulnérabilité.
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Démonstration d’un scénario de sécurisation
Les Attaques Informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
En informatique, une attaque est une tentative d'exposer, de modifier, de désactiver,
de détruire, de voler ou d'obtenir un accès non autorisé.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du systèmes et généralement préjudiciables
Une attaque peut être perpétrée de l’intérieur ou de l'extérieur de l’organisation
Les Attaques Informatiques
Les attaques actives sont les attaques dans lesquelles l’attaquant tente de modifier
l’information ou crée un faux message.
La prévention de ces attaques est assez difficile en raison d’un large éventail de
vulnérabilités physiques, de réseaux et de logiciels.
Les attaques actives sont sous forme d’interruption, de modification et de fabrication.
▪ L’interruption dans laquelle un attaquant non
autorisé essaie de se présenter comme une autre
entité.
▪ La modification implique une modification du
message original.
▪ La fabrication provoque des attaques de déni de
service (DOS) dans lesquelles l’attaquant
s’efforce d’empêcher les utilisateurs d’accéder à
certains services,
Les Attaques Informatiques
Les attaques passives sont les attaques où l’attaquant se met en écoute non
autorisée, en surveillant simplement la transmission ou la collecte d’informations.
L’oreille indiscrète n’apporte aucun changement aux données ou au système.
Les Attaques Informatiques
Les Attaques Informatiques
Les agresseurs potentiels (Les Attaquants)
▪ Pirate: personne commettant des actes illégaux liés à l’informatique
▪ Hacker: personne apte à modifier astucieusement un objet pour le destiner à un
autre usage que celui prévu initialement (non péjoratif).
▪ Les saboteurs ou Crasher: Pirates dangereux qui détruisent pour le plaisir (?),
pratique le vandalisme
▪ Script kiddies: Gamin (pirate apprenti) utilisateur de scripts écrits par d’autres
(péjoratif)
▪ Les espions: Pirate payé par une entreprise ou un organisme concurrent pour
récolter (de façon frauduleuse) des informations sur un domaine précis.
▪ Les fraudeurs: Utilisation des ressources informatiques sans autorisation.
Phreaker : pirate spécialisé dans la fraude aux télécom, en contournant le
réseau téléphonique pour ne pas payer la communication.
Coder : pirate spécialisé dans l'utilisation des codes de cartes bancaires
Les Attaques Informatiques
Qui sont les hackers ?
Les Attaques Informatiques
Hacktivismer
hacktivisme est un acte de promotion d’une agenda par le piratage
qui se manifeste spécialement par le d'effacement ou la désactivation des sites web.
▪ Comprend les pirates avec un programme social ou politique.
▪ Pirater des sites pour faire passer un message.
▪ Certains sites agissant fortement à la manière de script kiddies,
s'auto-proclament hacktivistes sans aucun fondement
Les « hacktivistes » (contraction de hackers et activistes que l'on peut
traduire en cybermilitant ou cyberrésistant), sont des hackers dont
la motivation est principalement idéologique. Ce terme a été largement
porté par la presse, aimant à véhiculer l'idée d'une communauté
Les Attaques Informatiques
▪ Obtenir un accès au système ou s'informer sur l'organisation
▪ Voler des secrets industriels ou des propriétés intellectuelles
▪ Capter des informations personnelles sur un utilisateur
▪ Récupérer des données bancaires ;
▪ Troubler le bon fonctionnement d'un service
▪ Utiliser les ressources du systéme ( Bande passante, ...)
▪ Utiliser le systéme de l'utilisateur comme « rebond » pour une
attaque
▪ Cacher ses traces
Motivations du hacker
Les Attaques Informatiques
Méthodologie du hacker
Les Attaques Informatiques
Les types des attaques
▪ Spamming : il consiste à simuler des messages électroniques de compagnies
légitimes qui demandent des informations personnelles au receveur ; évidemment,
les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent
ensuite ces informations pour frauder leurs victimes ;
▪ Phishing (hameçonnage) : consiste à faire croire à la victime qu'elle s'adresse à un
tiers de confiance (banque, administration, etc. ) afin de lui soutirer des
renseignements personnels : mot de passe, numéro de carte de crédit, date de
naissance, etc. Par exemple, cette attaque peut se faire par envoie de mails.
▪ Sniffing (écoute passive) accéder aux données transmises sur canal de
communication (e.g., câble de réseau) ou stockée sur un support vulnérable (e.g.,
disques externes).
Menace: accès à des informations sensibles.
EX: mot de passe d’un utilisateur tapé sur un terminal connecté à un ordinateur
central, et qui transite en clair entre ce terminal et la machine.
Les Attaques Informatiques
Les types des attaques
▪ Spoofing (usurpation d’identité) : Technique d’intrusion consistant à envoyer à un
serveur des paquets qui semblent provenir d’une adresse IP connue par le coupe-feu.
La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes
de communication et établir la liaison pirate.
- Se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g.,
envoi virus, spam, …)
Ex : IP spoofing = utiliser l'adresse IP d'une machine, ou d'un équipement,
afin d’en usurper l'identité.
DNS spoofing Pousse un serveur de DNS à accepter l’intrus.
▪ Attaque par rebond («bounce attack») : Menée via un autre ordinateur qui se
retrouve complice involontaire. Cet ordinateur expédie des messages d’attaque à la
victime, masquant l’identité du pirate.
Les Attaques Informatiques
Les types des attaques
▪ Man in the middle » (littéralement « attaque de l'homme au
milieu » ou « attaques de l'intercepteur »), parfois notée MITM, est un
scénario d'attaque dans lequel un pirate écoute une communication entre
deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une
des parties.
La plupart des attaques de type « man in the middle » consistent à écouter
le réseau à l'aide d'un outil appelé sniffer
▪ Trébuchage sans fil («war-driving») : Dans le cas des réseaux sans fil. Consiste à
circuler dans la ville avec un portable ou un assistant numérique personnel («PDA»)
pour repérer et pénétrer les réseaux locaux non protégés
▪ Attaque par force brute (en anglais « brute force cracking », parfois également
attaque exhaustive) : c’est le cassage d'un mot de passe en testant tous les mots de
passe possibles.
Les Attaques Informatiques
Les types des attaques
▪ Smurf :
La technique dite « attaque par réflexion » (en anglais « smurf ») est basée
sur la Saturation de la bande passante par l'utilisation de serveurs de diffusion (broadcast)
pour paralyser un réseau
▪ DoS / DDoS : déni de service
Une « attaque par déni de service » (en anglais « Denial of Service »,
abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant
un temps indéterminé les services ou ressources d'une organisation, Les deux
exemples principaux, sont le « ping flood » ou l’envoi massif de courrier électroniques
pour saturer une boîte aux lettre (mailbombing). La meilleure parade est le firewall ou
la répartition des serveurs sur un réseau sécurisé
Les Attaques Informatiques
Les types des attaques
▪ Arnaques - Ingénierie sociale
Le terme d'« ingénierie sociale » (en anglais « social engineering »)
désigne l'art de manipuler des personnes afin de contourner des dispositifs
de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des
informations de la part des utilisateurs par téléphone, courrier électronique,
courrier traditionnel ou contact direct.
L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et
l'exploitation de la naïveté des utilisateurs en se faisant passer pour une
personne de la maison, un technicien, un administrateur, etc.
Les Attaques Informatiques
Typologie des attaques
Les logiciels malveillants
Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de
nuire à un système informatique.
Un logiciel malveillant Est un logiciel conçu
intentionnellement pour perturber un ordinateur ,
un serveur, un client ou un réseau informatique ,
divulguer des informations privées, obtenir
un accès non autorisé à des informations ou
à des systèmes, priver les utilisateurs d'un accès à
des informations ou qui interfère sans le savoir
avec la sécurité et la confidentialité de l'ordinateur
de l'utilisateur.
Les logiciels malveillants peuvent être classés
en fonction des trois mécanismes suivants :
- Mécanisme de propagation - Mécanisme de déclenchement - Charge utile
Les logiciels malveillants
▪ le virus : programme se dupliquant automatiquement sur le même ordinateur. Il peut
être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou par
l'échange de données ;
▪ le ver (worm) : exploite les communications réseaux d'un ordinateur afin d'assurer sa
reproduction sur d'autres ordinateurs ;
▪ le cheval de Troie (trojan) : programme à apparence légitime (voulue) qui exécute
des routines nuisibles sans l'autorisation de l'utilisateur ;
▪ la porte dérobée (backdoor) : permet d'ouvrir d'un accès réseau frauduleux sur un
système informatique. Il est ainsi possible d'exploiter à distance la machine ;
▪ le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur
l'ordinateur d’un utilisateur sans son autorisation. Ces informations sont ensuite
transmises à un ordinateur tiers ;
▪ l'enregistreur de frappe (keylogger) : programme généralement invisible installé
sur le poste d’un utilisateur et chargé d'enregistrer à son insu ses frappes clavier ;
pour intercepter des mots de passe par exemple.
Les logiciels malveillants
▪ l'exploit : programme permettant d'exploiter une faille de sécurité d'un logiciel ;
▪ le rootkit : ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer les
informations susceptibles de révéler la compromission, et d'effacer les traces
laissées par l'opération dans les journaux système
▪ Bombe logique :Partie de programme qui reste dormante dans le système hôte
jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions
soient réunies, pour déclencher des effets dévastateurs en son sein
▪ Ransomware : Est un type de malware qui infecte un ordinateur, crypte tous ses
fichiers et demande à l’utilisateur de payer une rançon en crypto-monnaie la
plupart du temps pour pouvoir décrypter les fichiers. C’est un type de malware qui
a connu un véritable boom ces derniers temps avec la prolifération des crypto-
monnaies
Les logiciels malveillants
▪ D'où viennent les logiciels malveillants ?
Phishing : Les e-mails peuvent être déguisés pour provenir d'une entreprise
frauduleuse dans le seul but de vous amener à révéler des informations
personnelles
Les logiciels malveillants
▪ D'où viennent les logiciels malveillants ?
Phishing :Exemple des techniques
Les logiciels malveillants
▪ D'où viennent les logiciels malveillants ?
Arnaque Google Docs :
Cet e-mail ultrasophistiqué vous incite à cliquer sur son lien afin de visualiser
un "document", qui vous amène ensuite à une version presque identique de la page
de connexion de Gmail.
Une fois qu'un compte a été sélectionné, vous êtes alors invité à autoriser
l'accès à votre compte Google, ce qui signifie que l'attaquant a le champ libre
Les logiciels malveillants
▪ D'où viennent les logiciels malveillants ?
Sites Web malveillants ::
Certains sites Web peuvent tenter d'installer des logiciels malveillants sur
Votre ordinateur, généralement via des fenêtres contextuelles ou des liens
malveillants.
Réseaux partagés:
Un ordinateur infecté par des logiciels malveillants sur le même réseau
partagé peut propager des logiciels malveillants sur votre ordinateur
Les Composantes de sécurité
Un antivirus est un programme qui a pour but principal de détecter,
neutraliser ou éradiquer les logiciels malveillants des ordinateurs et autres
appareils informatiques qui sont infectés. Il joue également un rôle préventif en
empêchant les virus d'infecter les systèmes informatiques et de leur nuire.
▪ Les Antivirus
La plupart des antivirus sont basés sur l’analyse de
signature des fichiers, la base des signatures doit donc
être très régulièrement mise à jour sur le site de
l’éditeur (des procédures automatiques sont
généralement possibles).
Les Composantes de sécurité
▪ Pare-feu (FireWall)
Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est
un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un
système permettant de filtrer les paquets de données échangés avec le réseau, il
s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces
réseau suivante :
- une interface pour le réseau à protéger (réseau interne) ;
- une interface pour le réseau externe.
Un système pare-feu contient un ensemble de règles prédéfinies permettant :
- D'autoriser la connexion (allow) ;
- De bloquer la connexion (deny) ;
- De rejeter la demande de connexion sans avertir l'émetteur (drop)
Les Composantes de sécurité
▪ Pare-feu (FireWall)
Les Composantes de sécurité
▪ Proxy Server
Un proxy (litt. « mandataire ») est un composant logiciel informatique qui joue
le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller
leurs échanges.
Un proxy server est une sorte de pont qui vous relie au reste d'Internet.
Normalement, lorsque vous naviguez sur Internet, vous vous connectez directement
au site Web qui vous intéresse. Un proxy établit à votre place la communication
avec le site Web.
Les Composantes de sécurité
▪ Un système IDS/IPS
Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter
des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des
intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en
fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques
Les IDS et les IPS font tous deux partie de l'infrastructure réseau. Les IDS/IPS comparent
les paquets de réseau à une base de données de cyber menaces contenant des signatures
connues de cyberattaques et repèrent tous les paquets qui concordent avec ces signatures. La
principale différence entre les deux tient au fait que l'IDS est un système de surveillance, alors
que l'IPS est un système de contrôle. L'IDS ne modifie en aucune façon les paquets réseau,
alors que l'IPS empêche la transmission du paquet en fonction de son contenu, tout comme
un pare-feu bloque le trafic en se basant sur l'adresse IP.
Les Composantes de sécurité
▪ Un système IDS/IPS
LAN
LAN
Les Composantes de sécurité
▪ Gestion Unifiée des menaces (UTM)
Un UTM: En sécurité informatique, Unified
threat management, ou UTM (en français :
gestion unifiée des menaces) fait référence à des
pare-feu réseau possédant de nombreuses
fonctionnalités supplémentaires qui ne sont pas
disponibles dans les pare-feu traditionnels. Parmi
les fonctionnalités présentes dans un UTM, outre
le pare-feu traditionnel, on cite généralement le
filtrage anti-spam, un logiciel antivirus, un
système de détection ou de prévention
d'intrusion (IDS ou IPS), et un filtrage de contenu
applicatif (filtrage URL). Toutes ces fonctionnalités
sont regroupées dans un même boîtier,
généralement appelé appliance
Les Composantes de sécurité
▪ Security Information & Event Management (SIEM)
. Un SIEM: abréviation de 'Security Information & Event Management', et est une solution
qui combine des outils existants ; à savoir le SIM (Security Information Management) et le SEM
(Security Event Management). Les solutions Modern SIEM incluent également des technologies
telles que le SOAR pour automatiser la réponse aux menaces et l'UEBA pour détecter les
menaces en se basant sur les comportements anormaux. Ensemble, ils fournissent une détection
et une réponse accélérées aux événements ou incidents de sécurité au sein d'un environnement
IT. Ils fournissent une vue complète et centralisée de la posture de sécurité d'une infrastructure IT
et fournissent aux professionnels de la cybersecurité un aperçu des activités au sein de leur
environnement IT.
Les Composantes de sécurité
▪ Système de Protection Contre la Perte de Données (DLP)
Un DLP (Data Loss Prevention): C'est un système de protection contre la perte de données vous
permet de créer et d'appliquer des règles afin de contrôler le contenu que les utilisateurs peuvent partager
dans des fichiers en dehors de l'organisation. Vous pouvez ainsi contrôler le contenu que les utilisateurs
sont autorisés à partager, et éviter toute exposition involontaire d'informations sensibles telles que les
numéros de carte de crédit ou de carte d'identité. Les règles de protection contre la perte de données
déclenchent des analyses de fichiers pour le contenu sensible et empêchent les utilisateurs de le partager.
Elles déterminent la nature des incidents liés à la protection contre la perte de données, lesquels
déclenchent des actions telles que le blocage du contenu spécifié. Vous pouvez autoriser le partage
contrôlé pour les membres d'un domaine, d'une unité organisationnelle ou d'un groupe. •
▪ Les passerelles de messagerie sécurisées (SEG)
Un SEG: Les passerelles de messagerie sécurisées (SEG) sont une solution de sécurité de messagerie
qui se trouve en ligne sur le chemin des e-mails de l'Internet public au serveur de messagerie de l'entreprise.
Cette position lui permet d'inspecter les e-mails à la recherche de contenu malveillant avant qu'ils
n'atteignent les systèmes de l'entreprise.
Les bonnes pratiques et les recommandations de base
La mise en place de la sécurité des postes de travail
▪ Poste de travail Windows
• Utilisez un pare-feu système: Windows dispose déjà d’un pare-feu intégré et automatiquement activé.
• Maintenez tous les logiciels à jour: Activez les mises à jour automatiques pour les logiciels autres que
Microsoft,
• Utilisez un logiciel antivirus et maintenez-le à jour : Si vous exécutez Windows, vous avez Sécurité
Windows ou Windows Defender Security Center déjà installé sur votre appareil.
• Assurez-vous que vos mots de passe sont choisis avec soin
• N’ouvrez pas les pièces jointes suspectes et ne cliquez pas sur les liens inhabituels dans les messages.
• Naviguer sur le web de façon sécurisée: Évitez de visiter des sites qui offrent du contenu potentiellement
illicite.
• Ne touchez pas au matériel piraté
• N’utilisez pas de bases de données utilisateur ou d’autres appareils externes
• Utiliser Sécurité Windows et Windows Defender
Pour sécuriser un poste de travail Windows (Ordinateur) , il est recommandé de :
La mise en place de la sécurité des postes de travail
▪ Poste de travail Linux
• N'installez que les paquets nécessaires
• Désactivez le login root: Les distributions Linux comprennent un superutilisateur appelé « root » qui
dispose de droits d'administration élevés. Le maintien de la connexion root peut présenter un risque pour la
sécurité
• Configurez une MFA: L'authentification à deux facteurs (MFA) améliore considérablement la sécurité de
l'accès des utilisateurs en exigeant un mot de passe et un second jeton avant que les utilisateurs puissent se
connecter au serveur
• Gérez les mots de passe
• Logiciel antivirus côté serveur :Bien que les ordinateurs Linux soient considérés comme relativement
résistants aux virus, aux logiciels malveillants et à d'autres formes de cyberattaques, tous les terminaux
Linux, y compris les ordinateurs de bureau, devraient être protégés par un antivirus.
• Mettez à jour régulièrement ou automatiquement
• Activez un pare-feu
• Sauvegardez votre serveur:
• Gardez la sécurité à l'esprit: Linux peut être le meilleur serveur pour votre petite entreprise ou votre
entreprise
Pour sécuriser un poste de travail Linux (Ordinateur) , il est recommandé de :

Contenu connexe

Tendances

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 

Tendances (20)

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 

Similaire à 1- Les bases de la sécurité informatique.pdf

resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Lilia Sfaxi
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 

Similaire à 1- Les bases de la sécurité informatique.pdf (20)

resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

1- Les bases de la sécurité informatique.pdf

  • 1. IDOSR-M206 Sécurité d’une Infrastructure Digitale Mr. ACHTCHY Mohamed Mohamed-achtchy@outlook.fr Année universitaire: 2022-2023
  • 2. Objectifs de Module ▪ Découvrir les notions de base de la sécurité ▪ Identifier et classifier les menaces, les risques et les attaques de sécurité d’un système d’information ▪ Savoir sécuriser un système d’information selon les recommandations et les standards reconnus ▪ Savoir analyser et gérer les incidents efficacement ▪ Maitriser les techniques de filtrage et de contrôles d’accès ▪ Maitriser les techniques de sécurité d’un réseau ▪ Comprendre les principe des algorithmes cryptographiques ▪ Comprendre le principe de fonctionnement d’une ▪ infrastructure PKI de gestion de certificats numériques
  • 3. 1- Les Bases de la sécurité informatique
  • 4. Définition « Un système d’information est l’ensemble des ressources (matériels, logiciels, données, procédures, humains, …) structurés pour acquérir,traiter, mémoriser, transmettre et rendre disponible l’information (sous forme de données, textes,sons, images) dans et entre les organisations. » Personnels Logiciels Matériels Un Système d’Information (SI) c'est quoi ? RobertReix(1934-2006),Systèmes d'information et management des organisations, Éditions Vuibert, First edition in 1995, 367 pages.
  • 5. Definition Un Système d’Information (SI) c'est quoi ? Par extension Un Système d’information est un ensemble constitué de ▪ Données (paramètres de contrôle, données utiles) ▪ Programmes (applications informatiques, logiciels) ▪ Ordinateurs (Serveurs, postes de travail, réseau) ▪ Procédures (développement, exploitation, maintenance) ▪ Personnes (utilisateurs, développeurs) ▪ Environnement physique
  • 6. Un Système d’Information (SI) c'est quoi ? Les systèmes d'information sont devenus le centre nerveux des nations modernes
  • 7. Évolution Des Systèmes D’information ▪ Les SI aujourd'hui : ✓ échangent dynamiquement ❖ intégration constante de nouveaux outils ❖ mises à jour, réorganisations, ... ✓ se complexifient (hétérogénéité des systèmes), ✓ s’interconnectent (en interne, mais aussi vers l’extérieur) ▪ Les technologies évoluent (programmation orientée objet, agents intelligents…) comme les menaces !!
  • 8. Système informatique et Système d'information
  • 9. La Sécurité des Systèmes informatique ▪ Les systèmes informatiques sont au cœur des systèmes d´information. ▪ Ils sont devenus la cible de ceux qui convoitent l’information. ▪ Assurer la sécurité de l’information implique d’assurer la sécurité des systèmes informatiques
  • 10. La Sécurité des Systèmes informatique
  • 11. La Sécurité informatique (CyberSécurité) 1) Définition de base : La sécurité informatique (Cyber-Sécurité) c'est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles Cyber-Sécurité est La protection des systèmes d'information contre des activités non autorisées (Accès, utilisation, divulgation, perturbation, modification, destruction) pour but de fournir la confidentialité, l’intégrité et la disponibilité de l'information. Ces 3 principes sont connus par la triade CIA.
  • 12. Architecture de sécurité L'architecture de sécurité se concentre sur les attaques de sécurité, les mécanismes et les services. Ceux‐ci peuvent être définis brièvement comme suit : • Attaque de sécurité : toute action qui compromet la sécurité des informations appartenant à une organisation. • Mécanisme de sécurité : un processus (ou un périphérique incorporant un tel processus) conçu pour détecter, prévenir ou récupérer une attaque de sécurité. • Service de sécurité : un service de traitement ou de communication qui améliore la sécurité des systèmes de traitement de données et les transferts d'informations d'une organisation. Les services sont destinés à contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité pour fournir le service. 2) L’architecture de Sécurité
  • 13. La Sécurité informatique (CyberSécurité) 3) Les Objectifs et les Services de Cyber Sécurité
  • 14. La Sécurité informatique (CyberSécurité) 3) Les Objectifs et les Services de Cyber Sécurité
  • 15. La Sécurité informatique (CyberSécurité) 3) Les Objectifs et les Services de Cyber Sécurité
  • 16. La Sécurité informatique (CyberSécurité) 3) Les Objectifs et les Services de Cyber Sécurité ▪ Authentification: Garantie que seules les personnes autorisées aient accès aux Ressources (Vérification / validation d’une identité d’une entité ). ▪ Un contrôle d'accès peut permettre l'accès ~ des ressources uniquement aux personnes autorisées, (Le contrôle d’accès est la faculté de limiter et de contrôler l’accès à des systèmes et des applications via des maillons de communications). ▪ La non-répudiation: garantir qu'une transaction ne peut être niée ; Autrement, la non répudiation de l'information est la garantie qu'aucun des correspondants ne pourra démentir la transaction.
  • 17. La Sécurité informatique (CyberSécurité) 4) Les Enjeux de Cyber Sécurité
  • 18. La Sécurité informatique (CyberSécurité) 4) Les Enjeux de Cyber Sécurité
  • 19. La Sécurité informatique (CyberSécurité) 4) Les Enjeux de Cyber Sécurité
  • 20. La Sécurité informatique (CyberSécurité) 5) Corrélation des services de sécurité et les mécanismes de sécurité
  • 21. Définitions des notions de base ▪ Vulnérabilité : Est une faille ou une faiblesse dans un système Informatique qui peut être exploité pour violer la sécurité du système. ▪ Intrusion : Faute opérationnelle, externe, intentionnellement nuisible, résultant de l’exploitation d’une vulnérabilité dans le système. ▪ Incident: Un événement indésirable et inattendu qui perturbe les opérations normales. Un ennui qui survient au cours d’une action et qui pose de réelles difficultés. ▪ Menace: Est un événement naturel ou humain capable à impacter négativement une organisation. Elle peut être un résultat de diverses actions en provenance de plusieurs origines: - Opérationnel: Bloc logiciel, Erreur configuration - Physique: Environnemental, matériels, Feu, coupure électricité - Humain: Interne ou Externe
  • 22. Définitions des notions de base ▪ Menace: Les employés internes représentent une menace pour l’organisation vu qu’ils possèdent un accès aux ressources internes. Ils ont également des connaissances sur le fonctionnement de l'organisation et sur la manière dont les éléments internes sont exécutés. ▪ Exploit: Un code ou programme conçu pour exploiter les vulnérabilités (faiblesses) au niveau de la sécurité d’un système d'exploitation / application / logiciel. ,Résultat de l’attaque qui a permis de concrétiser la menace.
  • 23. Définitions des notions de base ▪ Attaque Action malveillante qui tente d’exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité Toutes les attaques ne sont pas des exploits. En !'absence d'une faille, il est encore possible d'attaquer un système. (Ex :Attaque par force brute : une méthode pour trouver la clé de sécurité ou mot de passe. Il s'agit de tester, une a une, toutes les combinaisons possibles). ▪ Risque: Probabilité qu'une vulnérabilité soit exploitée. Danger éventuel, plus ou moins prévisible, inhérent à une situation ou à une activité. Le risque provient de l'application de l'exploit d’une menace sur une vulnérabilité.
  • 38. Les Attaques Informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. En informatique, une attaque est une tentative d'exposer, de modifier, de désactiver, de détruire, de voler ou d'obtenir un accès non autorisé. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables Une attaque peut être perpétrée de l’intérieur ou de l'extérieur de l’organisation
  • 39. Les Attaques Informatiques Les attaques actives sont les attaques dans lesquelles l’attaquant tente de modifier l’information ou crée un faux message. La prévention de ces attaques est assez difficile en raison d’un large éventail de vulnérabilités physiques, de réseaux et de logiciels. Les attaques actives sont sous forme d’interruption, de modification et de fabrication. ▪ L’interruption dans laquelle un attaquant non autorisé essaie de se présenter comme une autre entité. ▪ La modification implique une modification du message original. ▪ La fabrication provoque des attaques de déni de service (DOS) dans lesquelles l’attaquant s’efforce d’empêcher les utilisateurs d’accéder à certains services,
  • 40. Les Attaques Informatiques Les attaques passives sont les attaques où l’attaquant se met en écoute non autorisée, en surveillant simplement la transmission ou la collecte d’informations. L’oreille indiscrète n’apporte aucun changement aux données ou au système.
  • 42. Les Attaques Informatiques Les agresseurs potentiels (Les Attaquants) ▪ Pirate: personne commettant des actes illégaux liés à l’informatique ▪ Hacker: personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu initialement (non péjoratif). ▪ Les saboteurs ou Crasher: Pirates dangereux qui détruisent pour le plaisir (?), pratique le vandalisme ▪ Script kiddies: Gamin (pirate apprenti) utilisateur de scripts écrits par d’autres (péjoratif) ▪ Les espions: Pirate payé par une entreprise ou un organisme concurrent pour récolter (de façon frauduleuse) des informations sur un domaine précis. ▪ Les fraudeurs: Utilisation des ressources informatiques sans autorisation. Phreaker : pirate spécialisé dans la fraude aux télécom, en contournant le réseau téléphonique pour ne pas payer la communication. Coder : pirate spécialisé dans l'utilisation des codes de cartes bancaires
  • 43. Les Attaques Informatiques Qui sont les hackers ?
  • 44. Les Attaques Informatiques Hacktivismer hacktivisme est un acte de promotion d’une agenda par le piratage qui se manifeste spécialement par le d'effacement ou la désactivation des sites web. ▪ Comprend les pirates avec un programme social ou politique. ▪ Pirater des sites pour faire passer un message. ▪ Certains sites agissant fortement à la manière de script kiddies, s'auto-proclament hacktivistes sans aucun fondement Les « hacktivistes » (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l'idée d'une communauté
  • 45. Les Attaques Informatiques ▪ Obtenir un accès au système ou s'informer sur l'organisation ▪ Voler des secrets industriels ou des propriétés intellectuelles ▪ Capter des informations personnelles sur un utilisateur ▪ Récupérer des données bancaires ; ▪ Troubler le bon fonctionnement d'un service ▪ Utiliser les ressources du systéme ( Bande passante, ...) ▪ Utiliser le systéme de l'utilisateur comme « rebond » pour une attaque ▪ Cacher ses traces Motivations du hacker
  • 47. Les Attaques Informatiques Les types des attaques ▪ Spamming : il consiste à simuler des messages électroniques de compagnies légitimes qui demandent des informations personnelles au receveur ; évidemment, les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent ensuite ces informations pour frauder leurs victimes ; ▪ Phishing (hameçonnage) : consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance (banque, administration, etc. ) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. Par exemple, cette attaque peut se faire par envoie de mails. ▪ Sniffing (écoute passive) accéder aux données transmises sur canal de communication (e.g., câble de réseau) ou stockée sur un support vulnérable (e.g., disques externes). Menace: accès à des informations sensibles. EX: mot de passe d’un utilisateur tapé sur un terminal connecté à un ordinateur central, et qui transite en clair entre ce terminal et la machine.
  • 48. Les Attaques Informatiques Les types des attaques ▪ Spoofing (usurpation d’identité) : Technique d’intrusion consistant à envoyer à un serveur des paquets qui semblent provenir d’une adresse IP connue par le coupe-feu. La machine est rendue inatteignable par le pirate pour pouvoir intercepter les codes de communication et établir la liaison pirate. - Se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, …) Ex : IP spoofing = utiliser l'adresse IP d'une machine, ou d'un équipement, afin d’en usurper l'identité. DNS spoofing Pousse un serveur de DNS à accepter l’intrus. ▪ Attaque par rebond («bounce attack») : Menée via un autre ordinateur qui se retrouve complice involontaire. Cet ordinateur expédie des messages d’attaque à la victime, masquant l’identité du pirate.
  • 49. Les Attaques Informatiques Les types des attaques ▪ Man in the middle » (littéralement « attaque de l'homme au milieu » ou « attaques de l'intercepteur »), parfois notée MITM, est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties. La plupart des attaques de type « man in the middle » consistent à écouter le réseau à l'aide d'un outil appelé sniffer ▪ Trébuchage sans fil («war-driving») : Dans le cas des réseaux sans fil. Consiste à circuler dans la ville avec un portable ou un assistant numérique personnel («PDA») pour repérer et pénétrer les réseaux locaux non protégés ▪ Attaque par force brute (en anglais « brute force cracking », parfois également attaque exhaustive) : c’est le cassage d'un mot de passe en testant tous les mots de passe possibles.
  • 50. Les Attaques Informatiques Les types des attaques ▪ Smurf : La technique dite « attaque par réflexion » (en anglais « smurf ») est basée sur la Saturation de la bande passante par l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau ▪ DoS / DDoS : déni de service Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation, Les deux exemples principaux, sont le « ping flood » ou l’envoi massif de courrier électroniques pour saturer une boîte aux lettre (mailbombing). La meilleure parade est le firewall ou la répartition des serveurs sur un réseau sécurisé
  • 51. Les Attaques Informatiques Les types des attaques ▪ Arnaques - Ingénierie sociale Le terme d'« ingénierie sociale » (en anglais « social engineering ») désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc.
  • 53. Les logiciels malveillants Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Un logiciel malveillant Est un logiciel conçu intentionnellement pour perturber un ordinateur , un serveur, un client ou un réseau informatique , divulguer des informations privées, obtenir un accès non autorisé à des informations ou à des systèmes, priver les utilisateurs d'un accès à des informations ou qui interfère sans le savoir avec la sécurité et la confidentialité de l'ordinateur de l'utilisateur. Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants : - Mécanisme de propagation - Mécanisme de déclenchement - Charge utile
  • 54. Les logiciels malveillants ▪ le virus : programme se dupliquant automatiquement sur le même ordinateur. Il peut être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou par l'échange de données ; ▪ le ver (worm) : exploite les communications réseaux d'un ordinateur afin d'assurer sa reproduction sur d'autres ordinateurs ; ▪ le cheval de Troie (trojan) : programme à apparence légitime (voulue) qui exécute des routines nuisibles sans l'autorisation de l'utilisateur ; ▪ la porte dérobée (backdoor) : permet d'ouvrir d'un accès réseau frauduleux sur un système informatique. Il est ainsi possible d'exploiter à distance la machine ; ▪ le logiciel espion (spyware) : fait de la collecte d'informations personnelles sur l'ordinateur d’un utilisateur sans son autorisation. Ces informations sont ensuite transmises à un ordinateur tiers ; ▪ l'enregistreur de frappe (keylogger) : programme généralement invisible installé sur le poste d’un utilisateur et chargé d'enregistrer à son insu ses frappes clavier ; pour intercepter des mots de passe par exemple.
  • 55. Les logiciels malveillants ▪ l'exploit : programme permettant d'exploiter une faille de sécurité d'un logiciel ; ▪ le rootkit : ensemble de logiciels permettant généralement d'obtenir les droits d'administrateur sur une machine, d'installer une porte dérobée, de truquer les informations susceptibles de révéler la compromission, et d'effacer les traces laissées par l'opération dans les journaux système ▪ Bombe logique :Partie de programme qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein ▪ Ransomware : Est un type de malware qui infecte un ordinateur, crypte tous ses fichiers et demande à l’utilisateur de payer une rançon en crypto-monnaie la plupart du temps pour pouvoir décrypter les fichiers. C’est un type de malware qui a connu un véritable boom ces derniers temps avec la prolifération des crypto- monnaies
  • 56. Les logiciels malveillants ▪ D'où viennent les logiciels malveillants ? Phishing : Les e-mails peuvent être déguisés pour provenir d'une entreprise frauduleuse dans le seul but de vous amener à révéler des informations personnelles
  • 57. Les logiciels malveillants ▪ D'où viennent les logiciels malveillants ? Phishing :Exemple des techniques
  • 58. Les logiciels malveillants ▪ D'où viennent les logiciels malveillants ? Arnaque Google Docs : Cet e-mail ultrasophistiqué vous incite à cliquer sur son lien afin de visualiser un "document", qui vous amène ensuite à une version presque identique de la page de connexion de Gmail. Une fois qu'un compte a été sélectionné, vous êtes alors invité à autoriser l'accès à votre compte Google, ce qui signifie que l'attaquant a le champ libre
  • 59. Les logiciels malveillants ▪ D'où viennent les logiciels malveillants ? Sites Web malveillants :: Certains sites Web peuvent tenter d'installer des logiciels malveillants sur Votre ordinateur, généralement via des fenêtres contextuelles ou des liens malveillants. Réseaux partagés: Un ordinateur infecté par des logiciels malveillants sur le même réseau partagé peut propager des logiciels malveillants sur votre ordinateur
  • 60. Les Composantes de sécurité Un antivirus est un programme qui a pour but principal de détecter, neutraliser ou éradiquer les logiciels malveillants des ordinateurs et autres appareils informatiques qui sont infectés. Il joue également un rôle préventif en empêchant les virus d'infecter les systèmes informatiques et de leur nuire. ▪ Les Antivirus La plupart des antivirus sont basés sur l’analyse de signature des fichiers, la base des signatures doit donc être très régulièrement mise à jour sur le site de l’éditeur (des procédures automatiques sont généralement possibles).
  • 61. Les Composantes de sécurité ▪ Pare-feu (FireWall) Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : - une interface pour le réseau à protéger (réseau interne) ; - une interface pour le réseau externe. Un système pare-feu contient un ensemble de règles prédéfinies permettant : - D'autoriser la connexion (allow) ; - De bloquer la connexion (deny) ; - De rejeter la demande de connexion sans avertir l'émetteur (drop)
  • 62. Les Composantes de sécurité ▪ Pare-feu (FireWall)
  • 63. Les Composantes de sécurité ▪ Proxy Server Un proxy (litt. « mandataire ») est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. Un proxy server est une sorte de pont qui vous relie au reste d'Internet. Normalement, lorsque vous naviguez sur Internet, vous vous connectez directement au site Web qui vous intéresse. Un proxy établit à votre place la communication avec le site Web.
  • 64. Les Composantes de sécurité ▪ Un système IDS/IPS Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques Les IDS et les IPS font tous deux partie de l'infrastructure réseau. Les IDS/IPS comparent les paquets de réseau à une base de données de cyber menaces contenant des signatures connues de cyberattaques et repèrent tous les paquets qui concordent avec ces signatures. La principale différence entre les deux tient au fait que l'IDS est un système de surveillance, alors que l'IPS est un système de contrôle. L'IDS ne modifie en aucune façon les paquets réseau, alors que l'IPS empêche la transmission du paquet en fonction de son contenu, tout comme un pare-feu bloque le trafic en se basant sur l'adresse IP.
  • 65. Les Composantes de sécurité ▪ Un système IDS/IPS LAN LAN
  • 66. Les Composantes de sécurité ▪ Gestion Unifiée des menaces (UTM) Un UTM: En sécurité informatique, Unified threat management, ou UTM (en français : gestion unifiée des menaces) fait référence à des pare-feu réseau possédant de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feu traditionnels. Parmi les fonctionnalités présentes dans un UTM, outre le pare-feu traditionnel, on cite généralement le filtrage anti-spam, un logiciel antivirus, un système de détection ou de prévention d'intrusion (IDS ou IPS), et un filtrage de contenu applicatif (filtrage URL). Toutes ces fonctionnalités sont regroupées dans un même boîtier, généralement appelé appliance
  • 67. Les Composantes de sécurité ▪ Security Information & Event Management (SIEM) . Un SIEM: abréviation de 'Security Information & Event Management', et est une solution qui combine des outils existants ; à savoir le SIM (Security Information Management) et le SEM (Security Event Management). Les solutions Modern SIEM incluent également des technologies telles que le SOAR pour automatiser la réponse aux menaces et l'UEBA pour détecter les menaces en se basant sur les comportements anormaux. Ensemble, ils fournissent une détection et une réponse accélérées aux événements ou incidents de sécurité au sein d'un environnement IT. Ils fournissent une vue complète et centralisée de la posture de sécurité d'une infrastructure IT et fournissent aux professionnels de la cybersecurité un aperçu des activités au sein de leur environnement IT.
  • 68. Les Composantes de sécurité ▪ Système de Protection Contre la Perte de Données (DLP) Un DLP (Data Loss Prevention): C'est un système de protection contre la perte de données vous permet de créer et d'appliquer des règles afin de contrôler le contenu que les utilisateurs peuvent partager dans des fichiers en dehors de l'organisation. Vous pouvez ainsi contrôler le contenu que les utilisateurs sont autorisés à partager, et éviter toute exposition involontaire d'informations sensibles telles que les numéros de carte de crédit ou de carte d'identité. Les règles de protection contre la perte de données déclenchent des analyses de fichiers pour le contenu sensible et empêchent les utilisateurs de le partager. Elles déterminent la nature des incidents liés à la protection contre la perte de données, lesquels déclenchent des actions telles que le blocage du contenu spécifié. Vous pouvez autoriser le partage contrôlé pour les membres d'un domaine, d'une unité organisationnelle ou d'un groupe. • ▪ Les passerelles de messagerie sécurisées (SEG) Un SEG: Les passerelles de messagerie sécurisées (SEG) sont une solution de sécurité de messagerie qui se trouve en ligne sur le chemin des e-mails de l'Internet public au serveur de messagerie de l'entreprise. Cette position lui permet d'inspecter les e-mails à la recherche de contenu malveillant avant qu'ils n'atteignent les systèmes de l'entreprise.
  • 69. Les bonnes pratiques et les recommandations de base
  • 70. La mise en place de la sécurité des postes de travail ▪ Poste de travail Windows • Utilisez un pare-feu système: Windows dispose déjà d’un pare-feu intégré et automatiquement activé. • Maintenez tous les logiciels à jour: Activez les mises à jour automatiques pour les logiciels autres que Microsoft, • Utilisez un logiciel antivirus et maintenez-le à jour : Si vous exécutez Windows, vous avez Sécurité Windows ou Windows Defender Security Center déjà installé sur votre appareil. • Assurez-vous que vos mots de passe sont choisis avec soin • N’ouvrez pas les pièces jointes suspectes et ne cliquez pas sur les liens inhabituels dans les messages. • Naviguer sur le web de façon sécurisée: Évitez de visiter des sites qui offrent du contenu potentiellement illicite. • Ne touchez pas au matériel piraté • N’utilisez pas de bases de données utilisateur ou d’autres appareils externes • Utiliser Sécurité Windows et Windows Defender Pour sécuriser un poste de travail Windows (Ordinateur) , il est recommandé de :
  • 71. La mise en place de la sécurité des postes de travail ▪ Poste de travail Linux • N'installez que les paquets nécessaires • Désactivez le login root: Les distributions Linux comprennent un superutilisateur appelé « root » qui dispose de droits d'administration élevés. Le maintien de la connexion root peut présenter un risque pour la sécurité • Configurez une MFA: L'authentification à deux facteurs (MFA) améliore considérablement la sécurité de l'accès des utilisateurs en exigeant un mot de passe et un second jeton avant que les utilisateurs puissent se connecter au serveur • Gérez les mots de passe • Logiciel antivirus côté serveur :Bien que les ordinateurs Linux soient considérés comme relativement résistants aux virus, aux logiciels malveillants et à d'autres formes de cyberattaques, tous les terminaux Linux, y compris les ordinateurs de bureau, devraient être protégés par un antivirus. • Mettez à jour régulièrement ou automatiquement • Activez un pare-feu • Sauvegardez votre serveur: • Gardez la sécurité à l'esprit: Linux peut être le meilleur serveur pour votre petite entreprise ou votre entreprise Pour sécuriser un poste de travail Linux (Ordinateur) , il est recommandé de :