Introduction A La Sécurité
Introduction A La Sécurité
Introduction A La Sécurité
1. Introduction
La sécurité réseau est une branche de l'informatique qui consiste à sécuriser tous les éléments
d’un réseau informatique pour empêcher : l'accès non autorisé, le vol de données, l'utilisation
abusive d’une connexion réseau, la modification des données, etc. Elle vise donc à impliquer
des méthodes et des mécanismes de défense proactifs pour protéger un réseau contre les
menaces externes et internes.
La disponibilité : vise à s'assurer que les données ou les services du réseau sont,
continuellement, à la portée des utilisateurs.
1.2. Terminologies
a. Terminologie générale
Une ressource: tout objet ayant une valeur pour une organisation et qui doit être
protégée.
Une vulnérabilité: C’est une faiblesse d'un système qui pourrait être exploitée par une
menace.
Une menace : Un danger potentiel pour une ressource ou pour la fonctionnalité du
réseau.
Une attaque: C’est une action prise par un attaquant pour nuire à une ressource.
Un risque: c’est la possibilité de la perte, l’altération, la destruction ou autres
conséquences négatives de la ressource d'une organisation. Le risque peut naître d'une
seule ou plusieurs menaces ou de l'exploitation d’une vulnérabilité.
Risque = Une Ressource + Menace + Vulnérabilité
Une contre-mesure: Une protection qui atténue une menace potentielle ou un risque
b. Catégories des Hackers
Les termes « hacker chapeau blanc », « hacker chapeau gris » et « hacker chapeau noir » sont
souvent utilisés pour décrire trois catégories de hackers.
Les chapeaux blancs : Il s’agit de pirates éthiques qui utilisent leurs compétences en matière
de programmation à des fins bénéfiques, éthiques et légales.
Les chapeaux blancs peuvent effectuer des tests de pénétration et des audits de sécurités pour
détecter les vulnérabilités d’un système informatique.
Les chapeaux gris : Ce sont des pirates qui pénètrent les réseaux et qui dévoilent leurs
vulnérabilités sans causer de dommage ou viser des gains financiers.
Les chapeaux noirs : Ce sont des criminels malhonnêtes qui enfreignent la sécurité des
ordinateurs et des réseaux pour leur gain personnel ou à des fins malveillantes.
On peut citer les exemples suivants pour illustrer plusieurs types de hackers :
d. Les codes malveillants
Les points suivants mettent en évidence les types courants de code malveillant (Malware) qui
peuvent être utilisé par les pirates:
Virus: c’est un programme qui s'attache à un logiciel pour exécuter une fonction
spécifique non souhaitée sur un ordinateur. La plupart des virus nécessitent une
activation par l'utilisateu. Cependant, ils peuvent être mis en état de vieil pendant une
période prolongée comme ils peuvent également être programmés pour éviter la
détection.
Vers (Worms) : ce sont des programmes autonomes qui exploitent des vulnérabilités
connues dans le but de ralentir un réseau. Ils ne nécessitent pas l'activation de
l'utilisateur et ils se dupliquent et tente d'infecter d'autres hôtes dans le réseau.
Chevaux de Troie (Spywares) : ce sont des logiciels espions qui sont généralement
utilisés dans le but d’influencer l’utilisateur pour acheter certaine produits ou services.
Les spywares, en générale, ne se propagent pas automatiquement, mais ils s’installent
sans autorisation. Ils sont programmé pour :
recueillir des informations personnelles sur les utilisateurs ;
surveiller l'activité de navigation sur le Web pour détecter les caprices de
l’utilisateur ;
la redirection des requêtes HTTP vers des sites de publicité préétablies.
.
Adware : se réfère à tout logiciel qui affiche des publicités, sans l’autorisation de
l'utilisateur parfois sous la forme de publicités pop-up.
Scaryware se réfère à une classe de logiciels utilisés pour de convaincre les
utilisateurs que leurs systèmes sont infectés par des virus et leur proposer une solution
dans le but de vendre des logiciels.
La sécurité physique concerne tous les aspects liés à l'environnement dans lequel les
ressources sont installées. Elle peut inclure :
La sécurité physique des salles de serveurs, des périphériques réseau, … ;
La prévention des accidents et des incendies ;
Les systèmes de l’alimentation ininterrompue ;
La surveillance vidéo, etc.
La sécurité logique fait référence à la mise en œuvre d'un système de contrôle d'accès, par
logiciel, pour sécuriser les ressources. Elle peut inclure :
L’application d’une stratégie de sécurité fiable pour les mots de passe ;
L’instauration d’un modèle d’accès s'appuyant sur l'authentification, l'autorisation et
la traçabilité ;
La configuration correcte des pare-feu de réseau ;
L’installation des IPS (systèmes de prévention d'intrusion),
L’utilisation des VPN (réseau privé virtuel), etc.
L'objectif de ces attaques est de découvrir les noms d'utilisateurs et les mots de passe pour
accéder à diverses ressources. On distingue deux méthodes souvent utilisées dans ce type
d’attaque :
L’attaque par une liste de mot : cette méthode se base sur une liste de mots ou de
phrases souvent utilisés comme mots de passes.
L’attaque par force brute : cette méthode essaie toutes les combinaisons possibles
de lettres, de chiffres ou de symboles pour détecter le mot de passe d’un utilisateur.
c. Les attaques d’accès
Ces attaques ont pour objectif d’essayer de pirater des informations sensibles sur éléments
réseaux. Les méthodes suivantes sont courantes pour effectuer une attaque d'accès
Les attaques DoS, ou attaques par déni de service, consistent à rendre indisponible un service
de diverses manières. Ces attaques se distinguent principalement en deux catégories :
les dénis de service par saturation, qui consistent à submerger une machine de
fausses requêtes afin qu’elle soit incapable de répondre aux requêtes réelles ;
et les dénis de service par exploitation de vulnérabilités, qui consistent à exploiter
une faille du système distant afin de le rendre indisponible.
Les attaques DDoS (Distributed déni de service attaques) est un type d'attaque « Dos »,
provenant de nombreux ordinateurs connectés, contrôlés par les hackers, qui attaquent de
différentes régions géographiques.
Le principe de ces attaques se base, entre autre sur, les méthodes suivantes :
Une attaque rapprochée est un type d'attaque où l'attaquant est physiquement proche du
système cible. L’attaquant exploite l’avantages d'être physiquement proche des appareils
cibles pour, par exemple, réinitialiser un routeur, démarrer un serveur avec un CD, etc.
Un attaquant lors du son contrôle d’une machine réseau, exploite la relation d'approbation
entre cette machine et les différents périphériques d'un réseau pour avoir plus de contrôle.
L’audit d’un réseau informatique doit comporter les cinq catégories suivantes:
Les mesures préventive : incluent l’instauration des précautions afin d’empêcher
l’exploitation d’une vulnérabilité, et ce par l'utilisation d'un pare-feu, de verrous
physiques et d'une stratégie administratifs de sécurité
Les mesures détective : incluent la récupération de toutes les informations sur une
intrusion dans le réseau ou dans un système et ce à l'aide des journaux système, les
systèmes de prévention des intrusions (IPS) et les caméras surveillance.
Les mesures correctives: incluent la détermination de la cause d'une violation de la
sécurité, puis l’atténuation de ces effets et ce par la mise à jour des virus ou des IPS
Les mesures de récupération: permettent la récupération d’un système après un
incident.
Les mesures de dissuasion: permettent le découragement des personne qui tentent de
violer la sécurité du réseau.