Introduction à la Sécurité
Informatique
Hiver 2014
Louis Salvail
A.-A. 3369
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Qu’est-ce que la sécurité
informatique?
mercredi 8 janvier 2014
Espionnage de réseau
mercredi 8 janvier 2014
Espionnage de réseau
mercredi 8 janvier 2014
Espionnage de réseau
Interception des paquets en transit sur un réseau
Ceci est facile puisqu’un concentrateur («hub»)
répète tout ce qu’il reçoit à tous.
mercredi 8 janvier 2014
Attaque de l’homme du milieu
mercredi 8 janvier 2014
Attaque de l’homme du milieu
mercredi 8 janvier 2014
Attaque de l’homme du milieu
Attaque où l’adversaire fait intrusion sur le canal
de communication entre deux noeuds terminaux du
réseau :
Injecte des faux messages et
Intercepte l’information transmise.
mercredi 8 janvier 2014
Le but de la sécurité
informatique
mercredi 8 janvier 2014
mercredi 8 janvier 2014
Cyber Attacks Hit 75% of Enterprises
in 2009
Symantec's latest report has more unsettling news for
IT security administrators.
February 24, 2010
By Larry Barrett: More stories by this author:
If there's still any doubt about it, security vendor
Symantec's latest data makes it perfectly clear: Hackers
have enterprises firmly in their cross-hairs.
The company's new State of Enterprise Security gives
new, alarming indications that not only are malicious
hackers, identity thieves, and malware authors eying
high-value targets, enterprise IT security administrators'
efforts to fight back are being hamstrung by budgets and
staffing.
Not surprisingly, enterprises are finding it tough to cope,
and Symantec puts a very hefty price tag on the cost of
all of those breaches. eSecurity Planet has the story.
The telephone survey conducted in January contacted
2,100 businesses and government agencies in 27
countries and found that 100 percent of them had
experienced cyber losses of some type in the past year.
Seventy-five percent of organizations said they were hit
by a cyber attack in the past year and 36 percent of those
rate the attacks as either "somewhat" or "highly
effective."
mercredi 8 janvier 2014
mercredi 8 janvier 2014
Le coût des attaques augmente dans pratiquement tous les secteurs :
mercredi 8 janvier 2014
Le coût des attaques augmente dans pratiquement tous les secteurs :
mercredi 8 janvier 2014
Concepts utiles
mercredi 8 janvier 2014
Concepts utiles
Confidentialité : Nous voulons des systèmes où
l’information n’est accessible qu’aux utilisateurs à
qui les messages sont destinés.
mercredi 8 janvier 2014
Concepts utiles
Confidentialité : Nous voulons des systèmes où
l’information n’est accessible qu’aux utilisateurs à
qui les messages sont destinés.
Conformité : Nous voulons des systèmes qui
assurent les destinataires d’un message de son
origine et de son intégrité.
mercredi 8 janvier 2014
Concepts utiles
Confidentialité : Nous voulons des systèmes où
l’information n’est accessible qu’aux utilisateurs à
qui les messages sont destinés.
Conformité : Nous voulons des systèmes qui
assurent les destinataires d’un message de son
origine et de son intégrité.
Accessibilité : Nous voulons des systèmes qui
fonctionnent comme ils se doivent. Les données
produites doivent être accessibles aux utilisateurs
légitimes.
mercredi 8 janvier 2014
Concepts utiles
Confidentialité : Nous voulons des systèmes où
l’information n’est accessible qu’aux utilisateurs à
qui les messages sont destinés.
Conformité : Nous voulons des systèmes qui
assurent les destinataires d’un message de son
origine et de son intégrité.
Accessibilité : Nous voulons des systèmes qui
fonctionnent comme ils se doivent. Les données
produites doivent être accessibles aux utilisateurs
légitimes.
Plusieurs techniques
permettent d’obtenir la
confidentialité. Les méthodes de la
cryptographie donnent des solutions
pratiques pour satisfaire cet
objectif.
mercredi 8 janvier 2014
Concepts utiles
Confidentialité : Nous voulons des systèmes où
l’information n’est accessible qu’aux utilisateurs à
qui les messages sont destinés.
Conformité : Nous voulons des systèmes qui
assurent les destinataires d’un message de son
origine et de son intégrité.
Accessibilité : Nous voulons des systèmes qui
fonctionnent comme ils se doivent. Les données
produites doivent être accessibles aux utilisateurs
légitimes.
Plusieurs techniques
permettent d’obtenir la
confidentialité. Les méthodes de la
cryptographie donnent des solutions
pratiques pour satisfaire cet
objectif.
Comme pour la
confidentialité,
l’authenticité peut être
garantie par des méthodes
cryptographiques.
mercredi 8 janvier 2014
Concepts utiles
Confidentialité : Nous voulons des systèmes où
l’information n’est accessible qu’aux utilisateurs à
qui les messages sont destinés.
Conformité : Nous voulons des systèmes qui
assurent les destinataires d’un message de son
origine et de son intégrité.
Accessibilité : Nous voulons des systèmes qui
fonctionnent comme ils se doivent. Les données
produites doivent être accessibles aux utilisateurs
légitimes.
Plusieurs techniques
permettent d’obtenir la
confidentialité. Les méthodes de la
cryptographie donnent des solutions
pratiques pour satisfaire cet
objectif.
Comme pour la
confidentialité,
l’authenticité peut être
garantie par des méthodes
cryptographiques.
Nous ne voulons pas
dire la fiabilité et la conformité des
programmes ici. Plutôt, qu’arrive-t-il en
cas de panne de courant pendant
l’exécution d’une requête?
mercredi 8 janvier 2014
Les politiques de sécurité
Dans la pratique, nous avons besoin d’une description des objectifs de
sécurité qu’un système nécessite (c.-à-d. politique de sécurité) :
Doit être beaucoup plus précise que de parler d’authenticité et de
confidentialité.
Il est primordial d’établir les objectifs avant d’envisager les
méthodes...
Dans un modèle abstrait, une politique peut ressembler à l’identification
des états considérés comme vulnérables (à éviter) et sécuritaires.
Lorsqu’un système fait appel aux humains comme participants actifs
alors les politiques sont souvent beaucoup moins précises parce qu’elles
sont dictées dans le langage habituel. Le problème est qu’elles laissent
ainsi place à interprétation.
mercredi 8 janvier 2014
Les politiques de sécurité (II)
En somme :
mercredi 8 janvier 2014
Les politiques de sécurité (II)
Une politique de sécurité est une façon de définir les
événements que l’on veut éviter dans le fonctionnement
d’un système.
En somme :
mercredi 8 janvier 2014
Les politiques de sécurité (II)
Une politique de sécurité est une façon de définir les
événements que l’on veut éviter dans le fonctionnement
d’un système.
Ce qu’est une politique de sécurité est différent d’un
auteur à l’autre. Elle peut dans certains cas contenir des
stratégies dont le but est de garantir que les objectifs
sont satisfaits.
En somme :
mercredi 8 janvier 2014
Les politiques de sécurité (II)
Une politique de sécurité est une façon de définir les
événements que l’on veut éviter dans le fonctionnement
d’un système.
Ce qu’est une politique de sécurité est différent d’un
auteur à l’autre. Elle peut dans certains cas contenir des
stratégies dont le but est de garantir que les objectifs
sont satisfaits.
En somme :
Cette politique vise à assurer que nos machines ne
soient pas sujettes aux attaques de virus
informatiques. Chaque machine doit utiliser un
logiciel antivirus. Une seule personne doit être
responsable de chaque machine. Elle doit vérifier
que les logiciels antivirus sont mis à jour.
Une politique:
mercredi 8 janvier 2014
Les politiques de sécurité (II)
Une politique de sécurité est une façon de définir les
événements que l’on veut éviter dans le fonctionnement
d’un système.
Ce qu’est une politique de sécurité est différent d’un
auteur à l’autre. Elle peut dans certains cas contenir des
stratégies dont le but est de garantir que les objectifs
sont satisfaits.
En somme :
Cette politique vise à assurer que nos machines ne
soient pas sujettes aux attaques de virus
informatiques. Chaque machine doit utiliser un
logiciel antivirus. Une seule personne doit être
responsable de chaque machine. Elle doit vérifier
que les logiciels antivirus sont mis à jour.
Une politique:
Cette compagnie prend la sécurité très
au sérieux. Les attaques par virus
informatiques sont très dangereuses.
Nous ferons tout pour les éviter!
Une non-politique:
mercredi 8 janvier 2014
Les politiques de sécurité (II)
Une politique de sécurité est une façon de définir les
événements que l’on veut éviter dans le fonctionnement
d’un système.
Ce qu’est une politique de sécurité est différent d’un
auteur à l’autre. Elle peut dans certains cas contenir des
stratégies dont le but est de garantir que les objectifs
sont satisfaits.
En somme :
Cette politique vise à assurer que nos machines ne
soient pas sujettes aux attaques de virus
informatiques. Chaque machine doit utiliser un
logiciel antivirus. Une seule personne doit être
responsable de chaque machine. Elle doit vérifier
que les logiciels antivirus sont mis à jour.
Une politique:
Cette compagnie prend la sécurité très
au sérieux. Les attaques par virus
informatiques sont très dangereuses.
Nous ferons tout pour les éviter!
Une non-politique:
Un énoncé
politique et non une
politique!
mercredi 8 janvier 2014
Modéliser les attaques
N’importe quel système peut être attaqué :
par des utilisateurs honnêtes mais négligents,
par des utilisateurs malhonnêtes,
par des intrus qui prennent le contrôle de machines, ou
par la nature (p.ex. une panne de courant)...
Repousser toutes ces attaques est habituellement impossible.
Sinon, c’est souvent inabordable et inefficace.
Nous devons donc nous en tenir à un modèle définissant les
attaques contre lesquelles nous voulons nous prémunir.
mercredi 8 janvier 2014
Modéliser les attaques (II)
mercredi 8 janvier 2014
Modéliser les attaques (II)
Imaginez un système multi-utilisateur qui mémorise
les mots de passe de façon interne avec un très haut
niveau de sécurité.
mercredi 8 janvier 2014
Modéliser les attaques (II)
Imaginez un système multi-utilisateur qui mémorise
les mots de passe de façon interne avec un très haut
niveau de sécurité.
Imaginez un administrateur de ce système qui note
les mots de passe des utilisateurs sur son bureau.
mercredi 8 janvier 2014
Modéliser les attaques (II)
Imaginez un système multi-utilisateur qui mémorise
les mots de passe de façon interne avec un très haut
niveau de sécurité.
Imaginez un administrateur de ce système qui note
les mots de passe des utilisateurs sur son bureau.
Le système peut être totalement sûr si
le modèle d’attaque considère seulement
les attaques à partir de terminaux. Ceci
peut être un modèle raisonnable si le
bureau de l’administrateur est
physiquement protégé contre les
intrusions.
mercredi 8 janvier 2014
Modéliser les attaques (II)
Imaginez un système multi-utilisateur qui mémorise
les mots de passe de façon interne avec un très haut
niveau de sécurité.
Imaginez un administrateur de ce système qui note
les mots de passe des utilisateurs sur son bureau.
Le système peut être totalement sûr si
le modèle d’attaque considère seulement
les attaques à partir de terminaux. Ceci
peut être un modèle raisonnable si le
bureau de l’administrateur est
physiquement protégé contre les
intrusions.
Si le modèle inclut les attaques contre
les intrusions non détectées dans le
bureau de l’administrateur alors le
système n’est probablement pas sûr!
mercredi 8 janvier 2014
« Simmons a mentionné quelque chose à propos d’un trou de sécurité... Ne me dites
pas que c’est le trou en question, et en passant où est Simmons? »
mercredi 8 janvier 2014
Les mécanismes de sécurité
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
+
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
mercredi 8 janvier 2014
Les mécanismes de sécurité
Modèle d’adversaires
Politique de sécurité
+
mécanismes de sécurité
Sécurité du
système?
Dans ce cours, nous
prendrons le direction
inverse!
mercredi 8 janvier 2014
Les mécanismes
Dans un système hospitalier :
mercredi 8 janvier 2014
Les mécanismes
Dans un système hospitalier :
Seuls les médecins sont autorisés à accéder aux
dossiers des patients.
Politique
mercredi 8 janvier 2014
Les mécanismes
Dans un système hospitalier :
Seuls les médecins sont autorisés à accéder aux
dossiers des patients.
Politique
Les intrusions à partir de terminaux doivent être
éliminées.
Modèle d’adversaire
mercredi 8 janvier 2014
Les mécanismes
Dans un système hospitalier :
Seuls les médecins sont autorisés à accéder aux
dossiers des patients.
Politique
Les intrusions à partir de terminaux doivent être
éliminées.
Modèle d’adversaire
mécanismes
Les mécanismes de sécurité devront probablement contenir :
Une base de données chiffrée contenant les dossiers médicaux
Un accès par mot de passe assurant que seuls les médecins autorisent le système à fournir les
données en clair.
mercredi 8 janvier 2014
Quelques mécanismes
mercredi 8 janvier 2014
La sécurité dans l’industrie
mercredi 8 janvier 2014
Établir la sécurité
mercredi 8 janvier 2014
Établir la sécurité
Supposons que nous avons une politique de sécurité bien
établie, un modèle d’adversaire précis, et que nous avons
utilisé des mécanismes de sécurité pour satisfaire nos
politiques :
mercredi 8 janvier 2014
Établir la sécurité
Supposons que nous avons une politique de sécurité bien
établie, un modèle d’adversaire précis, et que nous avons
utilisé des mécanismes de sécurité pour satisfaire nos
politiques :
Est-ce que le système résultant est sécuritaire? Peut-
il être attaqué avec succès?
mercredi 8 janvier 2014
Établir la sécurité
Supposons que nous avons une politique de sécurité bien
établie, un modèle d’adversaire précis, et que nous avons
utilisé des mécanismes de sécurité pour satisfaire nos
politiques :
Est-ce que le système résultant est sécuritaire? Peut-
il être attaqué avec succès?
Cette question est la plus importante en sécurité
informatique, mais aussi la plus difficile.
mercredi 8 janvier 2014
Établir la sécurité
Supposons que nous avons une politique de sécurité bien
établie, un modèle d’adversaire précis, et que nous avons
utilisé des mécanismes de sécurité pour satisfaire nos
politiques :
Est-ce que le système résultant est sécuritaire? Peut-
il être attaqué avec succès?
Cette question est la plus importante en sécurité
informatique, mais aussi la plus difficile.
Dans bien des situations, les réponses sont meilleures
que « Ç’a ben l’air correct ça! », mais n’arrivent pas à
donner une conclusion définitive. Pourquoi?
mercredi 8 janvier 2014
Établir la sécurité (II)
Pourquoi il est difficile d’établir la sécurité :
mercredi 8 janvier 2014
Établir la sécurité (II)
Pour prouver la sécurité d’un système, nous devons avoir un
modèle mathématique nous permettant de prouver des théorèmes
pour établir que le système n’atteint jamais un état vulnérable.
Pourquoi il est difficile d’établir la sécurité :
mercredi 8 janvier 2014
Établir la sécurité (II)
Pour prouver la sécurité d’un système, nous devons avoir un
modèle mathématique nous permettant de prouver des théorèmes
pour établir que le système n’atteint jamais un état vulnérable.
Ces modèles doivent composer avec tous les adversaires inclus
dans le modèle d’adversaire.
Pourquoi il est difficile d’établir la sécurité :
mercredi 8 janvier 2014
Établir la sécurité (II)
Pour prouver la sécurité d’un système, nous devons avoir un
modèle mathématique nous permettant de prouver des théorèmes
pour établir que le système n’atteint jamais un état vulnérable.
Ces modèles doivent composer avec tous les adversaires inclus
dans le modèle d’adversaire.
Ceci peut causer des problèmes :
Pourquoi il est difficile d’établir la sécurité :
mercredi 8 janvier 2014
Établir la sécurité (II)
Pour prouver la sécurité d’un système, nous devons avoir un
modèle mathématique nous permettant de prouver des théorèmes
pour établir que le système n’atteint jamais un état vulnérable.
Ces modèles doivent composer avec tous les adversaires inclus
dans le modèle d’adversaire.
Ceci peut causer des problèmes :
Le modèle d’adversaire est d’une trop grande généralité pour la
représentation de toutes les menaces. Il devient alors très difficile de
prouver quoi que ce soit. Le problème peut même devenir indécidable.
Pourquoi il est difficile d’établir la sécurité :
mercredi 8 janvier 2014
Établir la sécurité (II)
Pour prouver la sécurité d’un système, nous devons avoir un
modèle mathématique nous permettant de prouver des théorèmes
pour établir que le système n’atteint jamais un état vulnérable.
Ces modèles doivent composer avec tous les adversaires inclus
dans le modèle d’adversaire.
Ceci peut causer des problèmes :
Le modèle d’adversaire est d’une trop grande généralité pour la
représentation de toutes les menaces. Il devient alors très difficile de
prouver quoi que ce soit. Le problème peut même devenir indécidable.
Le modèle d’adversaire est trop restrictif pour que toutes les menaces
soient écartées. Un adversaire pourrait alors passer entre les mailles.
Pourquoi il est difficile d’établir la sécurité :
mercredi 8 janvier 2014
Établir la sécurité (III)
mercredi 8 janvier 2014
Établir la sécurité (III)
Tout ceci est bien malheureux mais nous devons
adopter un point de vue pratique ici :
mercredi 8 janvier 2014
Établir la sécurité (III)
Tout ceci est bien malheureux mais nous devons
adopter un point de vue pratique ici :
La sécurité est nécessaire.
mercredi 8 janvier 2014
Établir la sécurité (III)
Tout ceci est bien malheureux mais nous devons
adopter un point de vue pratique ici :
La sécurité est nécessaire.
Même si la théorie est incomplète, ceci ne veut pas
dire qu’il ne faut rien faire.
mercredi 8 janvier 2014
Établir la sécurité (III)
Tout ceci est bien malheureux mais nous devons
adopter un point de vue pratique ici :
La sécurité est nécessaire.
Même si la théorie est incomplète, ceci ne veut pas
dire qu’il ne faut rien faire.
Même si la théorie est incomplète, ceci ne veut pas
dire qu’elle est inutile. Nous pouvons par exemple
nous assurer qu’un certain nombre de menaces sont
exclues et nous concentrer sur l’analyse des autres.
mercredi 8 janvier 2014

Algorithmique et programmation Algorithmique et programmation

  • 1.
    Introduction à laSécurité Informatique Hiver 2014 Louis Salvail A.-A. 3369 mercredi 8 janvier 2014
  • 2.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 3.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 4.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 5.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 6.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 7.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 8.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 9.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 10.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 11.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 12.
    Qu’est-ce que lasécurité informatique? mercredi 8 janvier 2014
  • 13.
  • 14.
  • 15.
    Espionnage de réseau Interceptiondes paquets en transit sur un réseau Ceci est facile puisqu’un concentrateur («hub») répète tout ce qu’il reçoit à tous. mercredi 8 janvier 2014
  • 16.
    Attaque de l’hommedu milieu mercredi 8 janvier 2014
  • 17.
    Attaque de l’hommedu milieu mercredi 8 janvier 2014
  • 18.
    Attaque de l’hommedu milieu Attaque où l’adversaire fait intrusion sur le canal de communication entre deux noeuds terminaux du réseau : Injecte des faux messages et Intercepte l’information transmise. mercredi 8 janvier 2014
  • 19.
    Le but dela sécurité informatique mercredi 8 janvier 2014
  • 20.
  • 21.
    Cyber Attacks Hit75% of Enterprises in 2009 Symantec's latest report has more unsettling news for IT security administrators. February 24, 2010 By Larry Barrett: More stories by this author: If there's still any doubt about it, security vendor Symantec's latest data makes it perfectly clear: Hackers have enterprises firmly in their cross-hairs. The company's new State of Enterprise Security gives new, alarming indications that not only are malicious hackers, identity thieves, and malware authors eying high-value targets, enterprise IT security administrators' efforts to fight back are being hamstrung by budgets and staffing. Not surprisingly, enterprises are finding it tough to cope, and Symantec puts a very hefty price tag on the cost of all of those breaches. eSecurity Planet has the story. The telephone survey conducted in January contacted 2,100 businesses and government agencies in 27 countries and found that 100 percent of them had experienced cyber losses of some type in the past year. Seventy-five percent of organizations said they were hit by a cyber attack in the past year and 36 percent of those rate the attacks as either "somewhat" or "highly effective." mercredi 8 janvier 2014
  • 22.
  • 23.
    Le coût desattaques augmente dans pratiquement tous les secteurs : mercredi 8 janvier 2014
  • 24.
    Le coût desattaques augmente dans pratiquement tous les secteurs : mercredi 8 janvier 2014
  • 25.
  • 26.
    Concepts utiles Confidentialité :Nous voulons des systèmes où l’information n’est accessible qu’aux utilisateurs à qui les messages sont destinés. mercredi 8 janvier 2014
  • 27.
    Concepts utiles Confidentialité :Nous voulons des systèmes où l’information n’est accessible qu’aux utilisateurs à qui les messages sont destinés. Conformité : Nous voulons des systèmes qui assurent les destinataires d’un message de son origine et de son intégrité. mercredi 8 janvier 2014
  • 28.
    Concepts utiles Confidentialité :Nous voulons des systèmes où l’information n’est accessible qu’aux utilisateurs à qui les messages sont destinés. Conformité : Nous voulons des systèmes qui assurent les destinataires d’un message de son origine et de son intégrité. Accessibilité : Nous voulons des systèmes qui fonctionnent comme ils se doivent. Les données produites doivent être accessibles aux utilisateurs légitimes. mercredi 8 janvier 2014
  • 29.
    Concepts utiles Confidentialité :Nous voulons des systèmes où l’information n’est accessible qu’aux utilisateurs à qui les messages sont destinés. Conformité : Nous voulons des systèmes qui assurent les destinataires d’un message de son origine et de son intégrité. Accessibilité : Nous voulons des systèmes qui fonctionnent comme ils se doivent. Les données produites doivent être accessibles aux utilisateurs légitimes. Plusieurs techniques permettent d’obtenir la confidentialité. Les méthodes de la cryptographie donnent des solutions pratiques pour satisfaire cet objectif. mercredi 8 janvier 2014
  • 30.
    Concepts utiles Confidentialité :Nous voulons des systèmes où l’information n’est accessible qu’aux utilisateurs à qui les messages sont destinés. Conformité : Nous voulons des systèmes qui assurent les destinataires d’un message de son origine et de son intégrité. Accessibilité : Nous voulons des systèmes qui fonctionnent comme ils se doivent. Les données produites doivent être accessibles aux utilisateurs légitimes. Plusieurs techniques permettent d’obtenir la confidentialité. Les méthodes de la cryptographie donnent des solutions pratiques pour satisfaire cet objectif. Comme pour la confidentialité, l’authenticité peut être garantie par des méthodes cryptographiques. mercredi 8 janvier 2014
  • 31.
    Concepts utiles Confidentialité :Nous voulons des systèmes où l’information n’est accessible qu’aux utilisateurs à qui les messages sont destinés. Conformité : Nous voulons des systèmes qui assurent les destinataires d’un message de son origine et de son intégrité. Accessibilité : Nous voulons des systèmes qui fonctionnent comme ils se doivent. Les données produites doivent être accessibles aux utilisateurs légitimes. Plusieurs techniques permettent d’obtenir la confidentialité. Les méthodes de la cryptographie donnent des solutions pratiques pour satisfaire cet objectif. Comme pour la confidentialité, l’authenticité peut être garantie par des méthodes cryptographiques. Nous ne voulons pas dire la fiabilité et la conformité des programmes ici. Plutôt, qu’arrive-t-il en cas de panne de courant pendant l’exécution d’une requête? mercredi 8 janvier 2014
  • 32.
    Les politiques desécurité Dans la pratique, nous avons besoin d’une description des objectifs de sécurité qu’un système nécessite (c.-à-d. politique de sécurité) : Doit être beaucoup plus précise que de parler d’authenticité et de confidentialité. Il est primordial d’établir les objectifs avant d’envisager les méthodes... Dans un modèle abstrait, une politique peut ressembler à l’identification des états considérés comme vulnérables (à éviter) et sécuritaires. Lorsqu’un système fait appel aux humains comme participants actifs alors les politiques sont souvent beaucoup moins précises parce qu’elles sont dictées dans le langage habituel. Le problème est qu’elles laissent ainsi place à interprétation. mercredi 8 janvier 2014
  • 33.
    Les politiques desécurité (II) En somme : mercredi 8 janvier 2014
  • 34.
    Les politiques desécurité (II) Une politique de sécurité est une façon de définir les événements que l’on veut éviter dans le fonctionnement d’un système. En somme : mercredi 8 janvier 2014
  • 35.
    Les politiques desécurité (II) Une politique de sécurité est une façon de définir les événements que l’on veut éviter dans le fonctionnement d’un système. Ce qu’est une politique de sécurité est différent d’un auteur à l’autre. Elle peut dans certains cas contenir des stratégies dont le but est de garantir que les objectifs sont satisfaits. En somme : mercredi 8 janvier 2014
  • 36.
    Les politiques desécurité (II) Une politique de sécurité est une façon de définir les événements que l’on veut éviter dans le fonctionnement d’un système. Ce qu’est une politique de sécurité est différent d’un auteur à l’autre. Elle peut dans certains cas contenir des stratégies dont le but est de garantir que les objectifs sont satisfaits. En somme : Cette politique vise à assurer que nos machines ne soient pas sujettes aux attaques de virus informatiques. Chaque machine doit utiliser un logiciel antivirus. Une seule personne doit être responsable de chaque machine. Elle doit vérifier que les logiciels antivirus sont mis à jour. Une politique: mercredi 8 janvier 2014
  • 37.
    Les politiques desécurité (II) Une politique de sécurité est une façon de définir les événements que l’on veut éviter dans le fonctionnement d’un système. Ce qu’est une politique de sécurité est différent d’un auteur à l’autre. Elle peut dans certains cas contenir des stratégies dont le but est de garantir que les objectifs sont satisfaits. En somme : Cette politique vise à assurer que nos machines ne soient pas sujettes aux attaques de virus informatiques. Chaque machine doit utiliser un logiciel antivirus. Une seule personne doit être responsable de chaque machine. Elle doit vérifier que les logiciels antivirus sont mis à jour. Une politique: Cette compagnie prend la sécurité très au sérieux. Les attaques par virus informatiques sont très dangereuses. Nous ferons tout pour les éviter! Une non-politique: mercredi 8 janvier 2014
  • 38.
    Les politiques desécurité (II) Une politique de sécurité est une façon de définir les événements que l’on veut éviter dans le fonctionnement d’un système. Ce qu’est une politique de sécurité est différent d’un auteur à l’autre. Elle peut dans certains cas contenir des stratégies dont le but est de garantir que les objectifs sont satisfaits. En somme : Cette politique vise à assurer que nos machines ne soient pas sujettes aux attaques de virus informatiques. Chaque machine doit utiliser un logiciel antivirus. Une seule personne doit être responsable de chaque machine. Elle doit vérifier que les logiciels antivirus sont mis à jour. Une politique: Cette compagnie prend la sécurité très au sérieux. Les attaques par virus informatiques sont très dangereuses. Nous ferons tout pour les éviter! Une non-politique: Un énoncé politique et non une politique! mercredi 8 janvier 2014
  • 39.
    Modéliser les attaques N’importequel système peut être attaqué : par des utilisateurs honnêtes mais négligents, par des utilisateurs malhonnêtes, par des intrus qui prennent le contrôle de machines, ou par la nature (p.ex. une panne de courant)... Repousser toutes ces attaques est habituellement impossible. Sinon, c’est souvent inabordable et inefficace. Nous devons donc nous en tenir à un modèle définissant les attaques contre lesquelles nous voulons nous prémunir. mercredi 8 janvier 2014
  • 40.
    Modéliser les attaques(II) mercredi 8 janvier 2014
  • 41.
    Modéliser les attaques(II) Imaginez un système multi-utilisateur qui mémorise les mots de passe de façon interne avec un très haut niveau de sécurité. mercredi 8 janvier 2014
  • 42.
    Modéliser les attaques(II) Imaginez un système multi-utilisateur qui mémorise les mots de passe de façon interne avec un très haut niveau de sécurité. Imaginez un administrateur de ce système qui note les mots de passe des utilisateurs sur son bureau. mercredi 8 janvier 2014
  • 43.
    Modéliser les attaques(II) Imaginez un système multi-utilisateur qui mémorise les mots de passe de façon interne avec un très haut niveau de sécurité. Imaginez un administrateur de ce système qui note les mots de passe des utilisateurs sur son bureau. Le système peut être totalement sûr si le modèle d’attaque considère seulement les attaques à partir de terminaux. Ceci peut être un modèle raisonnable si le bureau de l’administrateur est physiquement protégé contre les intrusions. mercredi 8 janvier 2014
  • 44.
    Modéliser les attaques(II) Imaginez un système multi-utilisateur qui mémorise les mots de passe de façon interne avec un très haut niveau de sécurité. Imaginez un administrateur de ce système qui note les mots de passe des utilisateurs sur son bureau. Le système peut être totalement sûr si le modèle d’attaque considère seulement les attaques à partir de terminaux. Ceci peut être un modèle raisonnable si le bureau de l’administrateur est physiquement protégé contre les intrusions. Si le modèle inclut les attaques contre les intrusions non détectées dans le bureau de l’administrateur alors le système n’est probablement pas sûr! mercredi 8 janvier 2014
  • 45.
    « Simmons amentionné quelque chose à propos d’un trou de sécurité... Ne me dites pas que c’est le trou en question, et en passant où est Simmons? » mercredi 8 janvier 2014
  • 46.
    Les mécanismes desécurité mercredi 8 janvier 2014
  • 47.
    Les mécanismes desécurité Modèle d’adversaires mercredi 8 janvier 2014
  • 48.
    Les mécanismes desécurité Modèle d’adversaires + mercredi 8 janvier 2014
  • 49.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mercredi 8 janvier 2014
  • 50.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mercredi 8 janvier 2014
  • 51.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité mercredi 8 janvier 2014
  • 52.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? mercredi 8 janvier 2014
  • 53.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? mercredi 8 janvier 2014
  • 54.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? mercredi 8 janvier 2014
  • 55.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? mercredi 8 janvier 2014
  • 56.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? mercredi 8 janvier 2014
  • 57.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? mercredi 8 janvier 2014
  • 58.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? mercredi 8 janvier 2014
  • 59.
    Les mécanismes desécurité Modèle d’adversaires Politique de sécurité + mécanismes de sécurité Sécurité du système? Dans ce cours, nous prendrons le direction inverse! mercredi 8 janvier 2014
  • 60.
    Les mécanismes Dans unsystème hospitalier : mercredi 8 janvier 2014
  • 61.
    Les mécanismes Dans unsystème hospitalier : Seuls les médecins sont autorisés à accéder aux dossiers des patients. Politique mercredi 8 janvier 2014
  • 62.
    Les mécanismes Dans unsystème hospitalier : Seuls les médecins sont autorisés à accéder aux dossiers des patients. Politique Les intrusions à partir de terminaux doivent être éliminées. Modèle d’adversaire mercredi 8 janvier 2014
  • 63.
    Les mécanismes Dans unsystème hospitalier : Seuls les médecins sont autorisés à accéder aux dossiers des patients. Politique Les intrusions à partir de terminaux doivent être éliminées. Modèle d’adversaire mécanismes Les mécanismes de sécurité devront probablement contenir : Une base de données chiffrée contenant les dossiers médicaux Un accès par mot de passe assurant que seuls les médecins autorisent le système à fournir les données en clair. mercredi 8 janvier 2014
  • 64.
  • 65.
    La sécurité dansl’industrie mercredi 8 janvier 2014
  • 66.
  • 67.
    Établir la sécurité Supposonsque nous avons une politique de sécurité bien établie, un modèle d’adversaire précis, et que nous avons utilisé des mécanismes de sécurité pour satisfaire nos politiques : mercredi 8 janvier 2014
  • 68.
    Établir la sécurité Supposonsque nous avons une politique de sécurité bien établie, un modèle d’adversaire précis, et que nous avons utilisé des mécanismes de sécurité pour satisfaire nos politiques : Est-ce que le système résultant est sécuritaire? Peut- il être attaqué avec succès? mercredi 8 janvier 2014
  • 69.
    Établir la sécurité Supposonsque nous avons une politique de sécurité bien établie, un modèle d’adversaire précis, et que nous avons utilisé des mécanismes de sécurité pour satisfaire nos politiques : Est-ce que le système résultant est sécuritaire? Peut- il être attaqué avec succès? Cette question est la plus importante en sécurité informatique, mais aussi la plus difficile. mercredi 8 janvier 2014
  • 70.
    Établir la sécurité Supposonsque nous avons une politique de sécurité bien établie, un modèle d’adversaire précis, et que nous avons utilisé des mécanismes de sécurité pour satisfaire nos politiques : Est-ce que le système résultant est sécuritaire? Peut- il être attaqué avec succès? Cette question est la plus importante en sécurité informatique, mais aussi la plus difficile. Dans bien des situations, les réponses sont meilleures que « Ç’a ben l’air correct ça! », mais n’arrivent pas à donner une conclusion définitive. Pourquoi? mercredi 8 janvier 2014
  • 71.
    Établir la sécurité(II) Pourquoi il est difficile d’établir la sécurité : mercredi 8 janvier 2014
  • 72.
    Établir la sécurité(II) Pour prouver la sécurité d’un système, nous devons avoir un modèle mathématique nous permettant de prouver des théorèmes pour établir que le système n’atteint jamais un état vulnérable. Pourquoi il est difficile d’établir la sécurité : mercredi 8 janvier 2014
  • 73.
    Établir la sécurité(II) Pour prouver la sécurité d’un système, nous devons avoir un modèle mathématique nous permettant de prouver des théorèmes pour établir que le système n’atteint jamais un état vulnérable. Ces modèles doivent composer avec tous les adversaires inclus dans le modèle d’adversaire. Pourquoi il est difficile d’établir la sécurité : mercredi 8 janvier 2014
  • 74.
    Établir la sécurité(II) Pour prouver la sécurité d’un système, nous devons avoir un modèle mathématique nous permettant de prouver des théorèmes pour établir que le système n’atteint jamais un état vulnérable. Ces modèles doivent composer avec tous les adversaires inclus dans le modèle d’adversaire. Ceci peut causer des problèmes : Pourquoi il est difficile d’établir la sécurité : mercredi 8 janvier 2014
  • 75.
    Établir la sécurité(II) Pour prouver la sécurité d’un système, nous devons avoir un modèle mathématique nous permettant de prouver des théorèmes pour établir que le système n’atteint jamais un état vulnérable. Ces modèles doivent composer avec tous les adversaires inclus dans le modèle d’adversaire. Ceci peut causer des problèmes : Le modèle d’adversaire est d’une trop grande généralité pour la représentation de toutes les menaces. Il devient alors très difficile de prouver quoi que ce soit. Le problème peut même devenir indécidable. Pourquoi il est difficile d’établir la sécurité : mercredi 8 janvier 2014
  • 76.
    Établir la sécurité(II) Pour prouver la sécurité d’un système, nous devons avoir un modèle mathématique nous permettant de prouver des théorèmes pour établir que le système n’atteint jamais un état vulnérable. Ces modèles doivent composer avec tous les adversaires inclus dans le modèle d’adversaire. Ceci peut causer des problèmes : Le modèle d’adversaire est d’une trop grande généralité pour la représentation de toutes les menaces. Il devient alors très difficile de prouver quoi que ce soit. Le problème peut même devenir indécidable. Le modèle d’adversaire est trop restrictif pour que toutes les menaces soient écartées. Un adversaire pourrait alors passer entre les mailles. Pourquoi il est difficile d’établir la sécurité : mercredi 8 janvier 2014
  • 77.
    Établir la sécurité(III) mercredi 8 janvier 2014
  • 78.
    Établir la sécurité(III) Tout ceci est bien malheureux mais nous devons adopter un point de vue pratique ici : mercredi 8 janvier 2014
  • 79.
    Établir la sécurité(III) Tout ceci est bien malheureux mais nous devons adopter un point de vue pratique ici : La sécurité est nécessaire. mercredi 8 janvier 2014
  • 80.
    Établir la sécurité(III) Tout ceci est bien malheureux mais nous devons adopter un point de vue pratique ici : La sécurité est nécessaire. Même si la théorie est incomplète, ceci ne veut pas dire qu’il ne faut rien faire. mercredi 8 janvier 2014
  • 81.
    Établir la sécurité(III) Tout ceci est bien malheureux mais nous devons adopter un point de vue pratique ici : La sécurité est nécessaire. Même si la théorie est incomplète, ceci ne veut pas dire qu’il ne faut rien faire. Même si la théorie est incomplète, ceci ne veut pas dire qu’elle est inutile. Nous pouvons par exemple nous assurer qu’un certain nombre de menaces sont exclues et nous concentrer sur l’analyse des autres. mercredi 8 janvier 2014