Chap0 - Notions de Base de La Securite Informatique
Chap0 - Notions de Base de La Securite Informatique
Chap0 - Notions de Base de La Securite Informatique
de la sécurité informatique
Pourquoi la sécurité ?
L’information est une ressource stratégique.
Une grande partie du budget d’une organisation est
dépensée dans la gestion de l’information.
Plusieurs types d’informations et plusieurs objectifs de
sécurité pour chaque information.
Insécurité dans les technologies de communications:
L’Ethernet est promiscuous.
TCP/IP envoi des données en clair (les données peuvent être
visualisées) et les applications doivent sécuriser les données,
etc.
L’adresse IP de la source peut être spoofée.
Pourquoi la sécurité ? (2)
Un système d’information représente un patrimoine
essentiel de l’entreprise
Nécessité de protection du SI (Sécurité du SI).
Menaces aux systèmes d’informations : erreurs
humaines, employés malhonnêtes, accès externe,
etc.
Une intrusion à un SI peut causer des dégâts divers
(vol des données confidentielles, pertes financières
suite à des transactions erronées, perte de confiance
des clients) et peut même menacer son existence sur
le marché.
Que couvre la sécurité en général ?
Prévention
Prendre des mesures afin d’empêcher les biens et
les actifs d’être attaqués.
Détection
Prendre des mesures afin de détecter quand,
comment, par qui un actif ou un bien a été
endommagé.
Réaction
Prendre des mesures après un incident de
sécurité afin de pouvoir restaurer les biens et les
actifs, ou réduire l’impact de l’incident.
Intrus (Intruder) : Définition
Objectif:
Empêcher et détecter les attaques de sécurité.
Améliorer et renforcer la sécurité.
Répliquer les fonctions usuelles utilisées sur les
documents physiques:
Signature, date.
Protection contre la divulgation, la falsification, et la destruction.
Certification.
Enregistrement.
Services de sécurité (2)
Interception
Modification
Fabrication
Exemples d’attaques actives
« A » transmet un fichier contenant des données à
protéger à « B ». « C », qui n’est pas autorisé à lire ce
fichier est capable de capturer une copie durant sa
transmission.
Un administrateur réseau « D » transmet un message à
un ordinateur « E » afin de mettre à jour un fichier
d’autorisation (contenant une liste d’utilisateurs). « F »
intercepte ce message, le modifie, et le transmet à E.
Au lieu d’intercepter le message, « F » construit son
propre message, et le transmet à « E » comme si ce
dernier émane de « D ».
Un message est envoyé de « A » à « B » contenant des
instructions pour des transactions. « A » nie avoir
envoyé ce message.
Mécanismes de sécurité
Cryptage
Utilisation d’algorithmes mathématiques pour transformer
les messages en une forme inintelligible.
La transformation dépend d’un algorithme et de zéro à
plusieurs clés.
Signature numérique
Ajout de données, ou transformation cryptographique
irréversible, à une unité de données afin de prouver la
source et l’intégrité de cette unité de données.
Échange d’authentification
Mécanisme assurant l’identité d’une entité à travers un
échange d’information.
Mécanismes de sécurité (2)
Notarization:
Utilisation d’une tierce partie afin d’assurer certaines
propriétés liées à un échange de données.
Horodatage (Timestamping)
Inclusion d’une date et d’un temps correct dans un
message.
Mécanismes non cryptographiques:
Traffic Padding : Insertion d’un certain nombre de bits au
niveau d’un flux de données pour faire échouer les tentatives
d’analyse du trafic.
Détection d’intrusions
Implémentation de Firewalls
Domaine de sécurité
Source Destination
Technique de Technique de
protection protection
Domaine de non
confiance
Domaine de confiance Domaine de confiance
Sécurité dans les couches de protocoles
PGP, PEM, …
Application Application
IP IP
AH, ESP, …
Nécessité de :
Sélectionner une fonction de filtrage appropriée
afin d’identifier les utilisateurs et de s’assurer
qu’uniquement les personnes autorisées accèdent
aux ressources et informations du système.
Exemple: Mots de passe, certificats numériques, etc.
Modèle:
Risque
Contre-mesures
Gestion de risque (2)