Cours de Securite InformatiqueGL
Cours de Securite InformatiqueGL
Cours de Securite InformatiqueGL
Programme
Contenu :
Introduction
La sécurité des informations a toujours constitué un enjeu majeur dans les relations entre les hommes.
L’information est au centre de toutes les communications et par conséquent toute entité possédant cette
ressource fondamentale devrait prendre des précautions pour s’en protéger. L’évolution de la
technologie et particulièrement l’informatique a accentué davantage la méfiance qui existe dans les
relations humaines. Nous vivons aujourd’hui dans un monde où toute transaction ou échange
d’information doit être garantie d’une mesure de sécurité.
La sécurité informatique consiste à protéger des systèmes, des services, des données contre des menaces
accidentelles ou volontaires (délibérées) tout en conservant leur confidentialité, leur intégrité et leur
disponibilité. Elle consiste également à mettre en place des politiques de sécurité dans le but de limiter le
risque informationnel. Elle permet :
2. Autres définitions
- Un système est une combinaison de procédés destinés à produire un résultat
- Un système informatique est l’ensemble d’équipements informatiques mis en commun dans le
but de traiter l’information
- Un système d’information est l’ensemble des éléments participant à la gestion, au traitement, au
transport, au stockage et à la diffusion de l’information au sein d’une organisation
- L’information veut dire renseignement ou élément de connaissance susceptible d’être
représentée sous forme adaptée à un enregistrement ou à la communication d’un message
- Une donnée est une représentation conventionnelle d’une information sous une forme convenant
à son traitement par un système numérique.
La confidentialité
L’intégrité
La disponibilité
L’authentification
La non répudiation
Toute manipulation de l’information doit tenir compte de ces critères. Ces concepts constituent donc les
fondamentaux de la sécurité.
On peut aussi citer des critères secondaires tels que le contrôle d’accès et la traçabilité. Tout système doit
pouvoir vérifier l’identité et les droits d’un utilisateur afin de l’admettre dans le système et Permettre de
savoir qui a fait quoi.
3.1. La confidentialité
C’est la Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou
processus non autorisés.
3.2. L'intégrité
C’est la Garantie que le système et l’information traitée ne soient modifiés que par une action volontaire
et légitime.
3.3. La disponibilité
C’est la Capacité à assurer le fonctionnement sans interruption, délai ou dégradation, au moment où la
sollicitation en est faite.
3.4. L’Authentification
Elle permet de vérifier l'identité revendiquée par une entité, ou l'origine d'un message, ou d'une donnée.
Parmi les services cités ci-dessus on peut les restreindre en trois principaux et incontournables en
sécurité : il s’agit de la confidentialité, l’intégrité et la disponibilité
4. But de la sécurité
La sécurité informatique a pour but de garantir pour une information donnée les services de base de la
sécurité vus précédemment. Elle renvoie à une chaine de valeurs constituée des utilisateurs, des
informations et du matériel qui doivent être protégés afin de garantir la sécurité du système
d’information.
Etape1 : analyser et évaluer votre système, l’objectif c’est de dire quel risque, quelle menace pèse sur le
système, il faut donc ressortir la cartographie des risques ;
Etape3 : définir la politique de sécurité qui se présente sous forme d’un cahier de charge qui fixe les
normes de la sécurité
5.3. La réaction
Il s’agit de réagir aux attaques mais le plus important est la rapidité de la réaction afin d’éviter le pire
Exemple : fermeture des ports, débrancher les câbles réseaux, faire une analyse antivirale,
renforcer les mesures de sécurité des pares feu,…
Pour mettre en œuvre ces politiques, il faut qu’une bonne organisation soit mise en place et que les rôles,
les responsabilités et les imputabilités des uns et des autres soient bien définis
Conclusion
On peut remarquer que la sécurité informatique renvoie à une chaine de valeurs constituée de plusieurs
maillons. Chaque maillon est un élément plus ou moins vulnérable du système qu’il faut protéger. Le
maillon le plus essentiel dans cette chaine est l’homme, c’est lui qui est au centre de tout et par
conséquent ses capacités à renforcer le système doivent être améliorées en tout temps. Le but principal
de la sécurité est de protéger l’information. Cette information doit être transmise par des canaux sures
afin d’en garantir la confidentialité, raison pour laquelle La sécurité réseau en ait donc une nécessité.
CHAPITRE 2 : LA SECURITE
RESEAUX
Contenu :
1. Principe générale
On sécurise un réseau informatique pour protéger les ressources qui en font partie, on peut citer des serveurs, des
routeurs, des postes de travail et des informations diverses capitales pour l’entreprise. La sécurité est d’abord
interne avant d’être externe. L’on doit d‘abord commencer à craindre son collègue de bureau avant de craindre
l’ennemi de l’extérieur. La sécurité réseau est basée sur les droits d’accès qu’ont des utilisateurs par rapport aux
ressources du réseau. Lorsqu’une ressource est partagée, les restrictions et les autorisations s’imposent aux
différents utilisateurs par rapport à cette ressource. Il en va de même avec le réseau tout entier. Ce dernier doit
être protégé contre toutes les menaces qui pèsent sur lui. Des politiques de sécurité doivent être déployés afin de
restreindre l’accès aux personnes non autorisées
Formule de calcul
Nombre d’ hôte par sous-réseau (Nh) : 2h-2 h représente le Nombre de bit restant de la partie hôte.
Exercice :
11111111.11111111.11111111.11000000
Nombre de sous réseaux : 22=4 nombre d’hôtes par sous réseaux : 26-2=62 PAS de sous réseaux :64
Formule magique
n 8
r q
n représente le nombre après le slash, q le nombre d’octet fixe de la partie réseau et r le nombre de bit emprunté
pour la partie réseau
exemple
Exemple d’application: segmenter l’adresse 192.17.0.0/18, présenter dans un tableau les adresses de sous réseaux,
de broadcast, le masque de SR et la plage d’adresses
18 8
2 2
2
Nombre de SR=N SR=2 =4
6
Pas Masque de SR=¿ 8−2=6 ⟹ Pas de SR=2 =64
6 '
Masque de SR=256−2 =192la variation s effectue à partir du 3 ème octet
Adresse de
Adresse de SR Masque de SR Plage d’adresses uilisables
broadcast
192.17 .0 .0 255.255 .192.0 192.17 .0 .1 à 192.17.63 .254 192.17 .63 .255
192.17 .64 .0 255.255 .192.0 192.17 .64 .1 à 192.17 .127 .254 192.17 .127 .255
192.17 .128 .0 255.255 .192.0 192.17 .128 .1 à 192.17 .191.254 192.17 .191 .255
192.17 .192 .0 255.255 .192.0 192.17 .192 .1à 192.17 .255 .254 192.17 .255 .255
Exemple d’application: segmenter l’adresse 10.0.0.0/19, présenter dans un tableau les adresses de sous réseaux,
de broadcast, le masque de SR et la plage d’adresses
Solution
19 8
3 2
3
Nombre de SR=N SR=2 =8
5
Pas Masque de SR=¿ 8−3=5⟹ Pas de SR=2 =32
5 '
Masque de SR=256−2 =224 la variation s effectue à partir du3 ème octet
Execice1
- 11.0.0.0/10
- 15.0.0.0/25
- 13.14.0.0/29
Exercice2
Exercice d’application :
Une entreprise est constituée de 3 départements : le département administratif ( 59 personnes), de production (25
personnes) et commercial (78 personnes). Le directeur général veut que chaque département soit dans un sous-
réseau différent des autres et qu’il est possible que d’autres départements soient créés au fur et à mesure de
l’évolution de l’entreprise. On vous demande de segmenter le réseau 192.168.30.0/24 en respectant la politique du
directeur général.
Solution
On affecte chaque port des commutateurs à un VLAN. L’appartenance d’une trame à un VLAN est alors déterminée
par la connexion de la carte réseau à un port du commutateur. Les ports sont donc affectés statiquement à un
VLAN. Si on déplace physiquement une station il faut désaffecter son port du Vlan puis affecter le nouveau port de
connexion de la station au bon Vlan. Si on déplace logiquement une station (on veut la changer de Vlan) il faut
modifier l’affectation du port au Vlan.
On affecte chaque adresse MAC à un VLAN. L’appartenance d’une trame à un VLAN est déterminée par son adresse
MAC. En fait il s’agit, à partir de l’association Mac/VLAN, d‘affecter dynamiquement les ports des commutateurs à
chacun des VLAN en fonction de l’adresse MAC de l’hôte qui émet sur ce port. L'intérêt principal de ce type de
VLAN est l'indépendance vis-à-vis de la localisation géographique. Si une station est déplacée sur le réseau
physique, son adresse physique ne changeant pas, elle continue d’appartenir au même VLAN (ce fonctionnement
est bien adapté à l'utilisation de machines portables). Si on veut changer de Vlan il faut modifier l’association Mac /
Vlan.
On affecte une adresse de niveau 3 à un VLAN. L’appartenance d’une trame à un VLAN est alors déterminée par
l’adresse de niveau 3 ou supérieur qu’elle contient (le commutateur doit donc accéder à ces informations). En fait,
il s’agit à partir de l’association adresse niveau 3/VLAN d‘affecter dynamiquement les ports des commutateurs à
chacun des VLAN. Dans ce type de VLAN, les commutateurs apprennent automatiquement la configuration des
VLAN en accédant aux informations de couche 3.
Il existe également un autre type de VLAN appelé VLAN par protocoles C’est à dire qu’on associe une trame à un
Vlan en fonction du protocole qu’elle transporte. On va par exemple définir l’appartenance à un VLAN à un
protocole particulier : un VLAN pour IP, un autre VLAN pour le trafic Appletalk.
Étape4 on active le mode trunk sur l’interface du Switch où se fera le trunkage des VLAN,
Étape5 : fait du routage inter VLAN : pour faire du routage, on active au préalable l’interface du routeur où se fera
l’interconnexion des VLAN et enfin faire de l’encapsulation pour chacun des vlan
c) Les commandes
Un switch dispose d’un vlan par défaut qui est le VLAN 1 appelé VLAN NATIVE, il contient tous les ports par défaut
Création de VLAN
Switch#vlan database
Switch(config)#vlan id_vlan name nom_vlan
Switch#conf t
Switch(config)#vlan id_vlan
Switch(config-vlan)#name nom_vlan
Attribution des ports aux VLAN
Switch#conf t
Switch(config)#interface fastethernet 0/5(par exemple)(pour l’attribution de plusieurs ports à la fois saisir
la commande:interface range fastethernet0/5-0/10 par exemple)
Switch(config-if)#switchport mode access(pour le mode access)
Switch(config-if)#switchport access id_vlan
Switch(config-if)#no shutdown
Routage inter VLAN
Routeur#conf t
Routeur(config)#interface fastethernet 0/0(par exemple)
Routeur(config-if)#no shutdown
Faire l’encapsulation
Routeur#conf t
Routeur(config)#interface fastethernet 0/0.id_vlan
Routeur(config-subif)#encapsulation dot1q id_vlan
Routeur(config-subif)#ip address 192.168.0.254 255.255.255.0
Routeur(config-subif)#no shutdown
Routeur(config-subif)#end
Faire du routage avec la commande « ip route » ou avec celle du protocole utilisé
ip route 0.0.0.0 0.0.0.0 adr_IP_interface_VLAN
Enregistrement des configurations
Routeur#copy running-config startup-config
Mettre les passerelles sur chacune des machines connectées au vlan
d) Implémentation
LAB1
Switch>en
Switch#vlan database
VLAN 10 added:
Name: gl2a
VLAN 20 added:
Name: gl2b
Switch(vlan)#exit
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int f0/1
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/2
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/5
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int f0/0
Router(config-if)#no sh
Router(config-if)#exit
Router(config)#int f0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#no sh
Router(config-subif)#exit
Router(config)#int f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#no sh
Router(config-subif)#
Un PC du VLAN etudiant
Un PC du VLAN prof
Adressage d’un PC du VLAN admin
LAB2
CONFIG SWITCH SERVEUR
Switch>en
Switch#vlan database
Switch(vlan)#VTp server
VLAN 10 added:
Name: gl2a
VLAN 20 added:
Name: gl2b
Switch(vlan)#exit
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int f0/1
Switch(config-if)#switchport access vlan 10
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/2
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/5
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#end
Switch#conf t
Switch(config)#hostname switchserveur
switchserveur(config)#
Switch(vlan)#vtp client
Switch(vlan)#vlan 20 na
Switch(vlan)#exit
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int f0/1
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/2
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#no sh
Switch(config-if)#exit
Switch(config)#HOS
Switch(config)#HOStname SWITCHCLIENT
SWITCHCLIENT(config)#
CONFIG ROUTEUR
Router>en
Router#conf t
Router(config)#int f0/0
Router(config-if)#no sh
Router(config-if)#exit
Router(config)#int f0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#no sh
Router(config-subif)#exit
Router(config)#int f0/0.20
%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#no sh
Router(config-subif)#exit
Router(config)#
Le filtrage est basé uniquement sur les adresses IP sources, on ne tient pas compte des services. Tout flux en
provenance d’une adresse IP dont l’ACL interdit l’accès sera tout simplement rejetté. Les ACL standards utilisent
les numéros de ports compris entre 1 et 99 et entre 1300 à 1999
En plus des adresses IP, les ACL étendus filtrent également les numéros de ports et les protocoles. Elles utilisent les
numéros de ports compris entre 100 et 199 et entre 2000 et 2699
1. Quel est le masque générique de chacune des addresses IP suivantes : 121.46.14.5/27 ; 228.98.53.119/23 ;
Rep 121.46.14.5/27 a pour masque 255.255.255.248 W = 0.0.0.7
228.98.53.119/23 a pour masque 255.255.254.0 ¿ 0.0 .1 .255
2. Quelle est le masque générique de la plage d’adresse suivante : 196.200.221.8/29 – 196.200.221.15/29
Pour spécifier une machine on renseigne son adresse IP suivie de 0.0.0.0 comme Wildmask
- Pour spécifier tous les hôtes d’un réseau /24 on renseigne une adresse IP du réseau suivi de 0.0.0.255
• Ces deux commandes sont des abréviations permettant de simplifier la lecture ainsi que l’écriture des listes
de contrôle d’accès :
- host : abréviation du masque générique Ex: host 172.16.33.5 équivaut à 172.16.33.5 255.255.255.255
- ACL standard
access-list n°_ACL {deny | permit} adresse d’origine masque générique
access-list n°_ACL {deny | permit} any
interface [interface]
ip access-group N°_ACL {in | out}
- ACL étendu
access-list N°_ACL {permit | deny} protocol adresse_IP_origine masque_générique adresse_destination
masque_générique operateur_operande [N°_port]
access-list N°_ACL {permit | deny} protocol adresse_IP_origine masque_générique adresse_destination
masque_générique operateur_operande [N°_port]
interface [interface]
ip access-group access-list-number {in | out}
Established permet au trafic TCP de passer si les bit ACK sont activées.
- ACL nommés
access-list {standard | extended} nom_ACL instructions
Exemple
Exercice 2
Solution
1.
- access-list 100 deny udp host 212.16.23.6 host 10.23.4.6 eq tftp
- access-list 100 permit ip any any
- int e0
- ip access-group 100 out
2.
- access-list extended Stagiaire deny udp host 212.16.23.6 host 10.23.4.6 eq tftp
- access-list Stagiaire permit ip any any
- ip access-group Stagiaire out
Couche 2 :
Couche 3
Couche 4
En quoi IPsec est plus sécurisé que IP: avec IP les informations circulent en clair, aucun chiffrement n’est appliqué
aux données alors qu’avec IPsec les données sont chiffrées.
Le protocole PPP (point to point protocol) : c’est un protocole de la couche2 adapté pour les transmissions grande
distance. Il permet de transporter les données sur un lien synchrone ou asynchrone. Il est full duplex et l’ordre
d’arrivée des trames. Le protocole PPP n’est pas sécurisé mais sert de support au protocoles L2TP et PPTP.
Le protocole PPTP
Le protocole PPTP (point to point tunneling protocol) est un protocole qui utilise le protocole PPP à travers un
réseau IP sur un tunnel VPN. Il utilise deux protocoles d’authentification :
le role de PPTP est de chiffrer la trame PPP avant de l’envoyer. Il chiffre en réalité le paquet IP qui est contenu dans
la trame (((puisqu’il n’y a pas ré encapsulation))))
Le protocole L2TP
Il est issu de la convergence de PPTP et L2F (layer two forwarding. Il permet l’encapsulation des paquets PPP au
niveau de la couche 2 (frame relay et ATM) et de la couche3
IPsec a deux mécanismes : le premier est basé sur AH (authentification header), le deuxième sur ESP
( encapsulation security protocol)
AH fournit les service d’intégrité et d’authenticité du datagramme IP. Il est lié à chaque paquet IP.
ESP permet de combiner plusieurs services de sécurité à savoir la confidentialité et l’intégrité, l’unicité des paquets
également.
Le mode tunnel : on chiffre tout le paquet IP c’est-à-dire l’en-tête et les données. Celui qui intercepte le paquet en
route est incapable de savoir à qui est destiné le paquet
- ISAKMP (internet security association key management protocol) : son rôle est d’établir, de modifier, de
gérer et de supprimer les SA
- Le protocole IKE (internet exchange est le protocole qui permet de négocier la connexion) une fois que la
SA est mise sur pied
Gestion du flux
Les flux IPsec sont gérés unidirectionnelement. Ainsi, une communication bidirectionnelle entre deux machines
utilisant IPsec sera défini par divers processus on chacun des sens de la communication
- Security policy : une SP definit ce qui doit être traité sur un flux, comment nous pouvons transporter un
paquet ? il y sera donc indiqué pour un flux de données :
L’adresse IP de l’emetteur et du recepteur (unicast, broadcast ou multicast)
L’indication sur le mecanisme IPsec qui sera utilisé (AH ou ESP)
Le mode de VPN qui sera utilisé (mode transport ou mode tunnel)
Le sens de la liaison entrante ou sortante
- Security association (SA) : une SA definit comment sera traité le paquet en fonction de sa SP associé. Elles
ne sont que la réalisation de la SP. Elle possède l’ensemble des propété de la liaison ainsi elle sera
representée par une structure de données contenant les informations suivantes :
Un compteur permettant de gérer les numéros de séquence des en-têtes AH et ESP
Un flag
Une fenêtre d’anti répétition
Les informations sur l’en-tête AH (algorithme d’authentication, clé, durée de vie)
Les informations sur l’en-tête ESP (algorithme de chiffrement, authentification, les clés…)
La durée de vie de la SA
Le MTU (maximum transmission unit)
L’adresse IP de destination (unicast, multicast, broadcast…)
Le SPI
- La SPD (Security Policy Database) qui spécifie pour chaque datagramme IP s’il est nécessaire de le protéger
et si oui les services de sécurité à mettre en œuvre.et la SAD
C’est l’administrateur qui configure la SPD
Pour configurer les protocoles de gestion des clés, on utilise les commandes suivantes
4. Le MPLS
MPLS signifie Multi Protocol Label-Switching. C’est un protocole qui permet le transport des paquets IP sur des
réseaux travaillant en mode commuté. Il intègre le paradigme de la transmission par commutation de labels couplé
au routage de la couche réseau.
4.1. Principe de fonctionnement
Réseau MPLS
LSR
LER LER
CE1 CE2
LSR
SITE A SITE B
Les paquets IP qui partent d’un réseau A à un réseau B sont labélisés par le routeur d’entrée du réseau MPLS
appelé LER (Label Edge Router). Les routeurs situés dans le cœur du réseau MPLS (encore appelé LSR= Label Switch
Router) utilisent ces labels pour faciliter le routage de ces paquets IP. Le routeur de sortie à son tour va enlever ce
label puis router le paquet vers sa destination. Un label est un numéro (nombre entier) associé à un paquet lorsqu’il
circule dans le réseau MPLS. Le protocole qui attribue ces labels est appelé LDP (Label distribution protocol)
En réalité les routeurs PE (Provider Edge) reçoivent des routeurs CE des tables de routage et les insèrent dans une
VRF. Une VRF est à peu près comme la table de routage des VPN. Il se crée donc au niveau des VRF des RD(Route
Distinguisher) qui permettront de definir des RT (Route Target) qui ne sont rien d’autres que des routes de VPN.
Dès lors la création des labels MPLS et des labels VPN sera effective en VPNv4 grâce aux RT et ainsi de suite
jusqu’au prochain routeur PE. Au sein du dernier PE du nuage, les RT indiquent vers uels VRF les routes
d’importations sont destinées, ensuite les RD sont retirés des VPNv4 puis attendent leur acheminement vers le CE
Après la création du nuage, on implémente maintenant la politique de sécurité du VPN au niveau des custumer
edge (CE)
Les addresses de loopback sont différentes des addresses d’interface serie, ells ont pour masque de SR
255.255.255.255
LSR (config-if)#exit
Pour LSP
Pour LER
LER (config)#exit-address-family
LER (config-router)#exit
On demande également à ce que l’IP source des paquets qui s’échangent entre les pairs BPG soit bien celle de
notre IP de loopback c’est à dire 3.3.3.3 pour LER1
LER (config-router)#exit-address-family
Gestion de la distribution des prefixes (il faut configure les LER de telle sorte à ce que la distribution des rotes
soit effective mutuellement dans les deux sens entre BGP et OSPF
LER (config)#Exit-address-family
CE (config-)#int s1/0
CE (config-if)#clockrate N°_clockrate
CE (config-if)#no sh
CE (config)#int f2/0
CE (config-if)# no sh
CE (config)#router rip
CE (config-router)# version 2
CE (cfg-crypto-trans)#exit
CE (config)#int tunnel0
5. Les pare-feu
Un pare feu est un outil de sécurité dans un réseau, il peut être matériel ou logiciel et permet de limiter les accès
aux utilisateurs par rapport à certains services. C’est une véritable barrière qui empêche aux personnes externes
d’atteindre facilement le réseau d’entreprise. Il peut faire le filtrage par protocole, par adresses IP ou par service.
Dans un réseau, un pare-feu peut prendre des positions variées tout dépend de la politique de sécurité qui a été
définie.
INTERNET
ROUTEUR DMZ
SV
INTERNET
Position de l’IDS
Position de l’IDS
Position de l’IDS
Pare feu
ROUTEUR DMZ
Position de l’IDS
PC
SWITCH
SV
IDS
Chapitre 3 : la sécurité système
Introduction
Un système d’exploitation est le logiciel qui gère les applications et le matériel de l’ordinateur.il est le garant de la
sécurité de toutes les ressources qui s’y trouvent. Un utilisateur accède à une ressource à travers un certain
nombre droits qui sont définis. Un droit d’accès est la permission que possède un utilisateur par rapport à une
ressource. Le but de ce cours est donc de comprendre la gestion de ces droits qu’ont les utilisateurs par rapport
aux ressources locales ou partagées.
- Les ressources partagées : c’est l’ensemble des ressources disponibles via le réseau
- Les ressources non partagées (les ressources locales) : c’est l’ensemble des ressources accessible
uniquement via le poste en local
- NA (No access) c’est-à-dire que l’utilisateur ou le groupe d’utilisateur ne possède aucune permission sur la
ressource concernée
- R (read) c’est-à-dire l’utilisateur ou le groupe d’utilisateur possède la permission de lecture
- C (change) l’utilisateur ou le groupe d’utilisateur peut non seulement lire la ressource mais la modifier
également
- FC (full control (ou control total)) l’utilisateur ou le groupe d’utilisateur a toutes les permissions
Exemple1 :
Exemple2
G 1= {U 1 , U 2 } ← R / F 1
G2= {U 2 , U 4 }
G 3= { U 1 , U 3 } ← C/ F 1
G4 ={ U 2 , U 3 } ← FC /F 1
PB :
¿
1. calculer P pour chaque utilisateur
2. U4 peut –il avoir des permissions ?
¿
P ( U 1 ) =R ∪ C=C
¿
P ( U 2) =R ∪ FC=FC
¿
P ( U 3 ) =C ∪ FC =FC
¿
P ( U 4 )=aucune permission
Exercice2
U 2 ← NA /F 1
U 3 ←C / F 1
U 4 ← FC / F 1
En réseau, tous les utilisateurs du domaine2 (U3 et U4) peuvent supprimer le fichier F1 par contre si l’accès
s’effectue en local, les utilisateurs des deux domaines peuvent supprimer le fichier F1
RQ : le niveau d’autorisation C : permet non seulement la modification mais également la suppression du contenu
d’un dossier. les permission de partage n’ont de signification que via le réseau c’est-à-dire que si un utilisateur
accède à l’ordinateur qui contient les ressources localement et que cet accès se fait en local alors cet utilisateur
peut exploiter cette ressources si les autorisations de partage sont effectives
ex : u+w,g-w,o-rx …)
—le symbole - signifie suppremer un droit, = maintien le droit de l’utilsateur et + l’ajoute un droit
Exercice1 : on affecte les droits 640 à l’utilisateur Paul par rapport à une ressource X.
solution :
Exercice2 : on affecte maintenant les droits 122 à l’utilisateur Jean par rapport à une ressource Y.
1. En utilisant la forme symbolique, présenter les droits des utilisateurs par rapport à la ressource Y
2. Pour chaque catégorie d’utilisateur, quel est son droit par rapport à Y
Solution
1 u+r,g+w,o+w
2 Jean lecture groupe : écriture other : écriture
junior@localhost ~ $ le symbole $ signifie qu’il s’agit d’un simple utilisateur qui est connecté, le symbole
~ indique que l’utilisateur courant est dans son répertoire personnel, le symbole @ sépare le nom de
l’utilisateur actuellement connecté au nom de l’ordinateur.
Le prompt junior@localhost ~ $ indique donc que le simple utilisateur 'junior' travaille sur l'ordinateur
Dans cet exemple, l'administrateur root travaille dans l’ordinateur ayant pour nom ‘localhost’ et qu’il est
actuellement dans le dossier /usr.
Exercice 1 : création des fichiers et des dossiers puis affichage des droits
3. dans dos1 créer le fichier nommé fichier3, dans dos2 le fichier nommé fichier4
4. afficher les droits que possède l’utilisateur courant sur les dossiers nouvellement créés ainsi que
les fichiers
2.4. Gestion avancée
2.4.1. Gestion des utilisateurs et des groupes
Création de groupe
Un groupe est identifié par son numéro et par son nom. On crée un groupe en utilisant la commande « groupadd ».
l’option –g permet de préciser le numéro du groupe
On peut obsserver les groupes créés en tapant la commande cat /etc/groupadd. etc/group. C’est un fichier qui
contient la liste des groupes utilisateur du système local et pour chacun la liste des utilisateurs dont il est le
groupe secondaire.
Suppression de groupe
On supprime un utilisateur avec la commande « groupdel »
Modification de groupe
On modifie les attributs d’un groupe avec la commande « groupmod ». Ses options sont les suivantes :
Option Rôle
-n <nom> Renomme le groupe.
-g <GID> Modifie le GID.
-A <user> Ajoute l’utilisateur spécifié dans le groupe.
-R <user> Supprime l’utilisateur spécifié du groupe.
Tableau : options de groupmod
Cat /etc/group
Cat /etc/group
On peut aussi modifier en même temps le nom et le numéro de groupe. Dans cet exemple on modifie le nom et le
numéro du groupe40
On peut affecter un mot de passe à un groupe cela est effectuer par la commande gpasswd ce mot de
passe est stocké dans /etc/gshadow
Option Rôle
-a Ajoute un utilisateur au groupe
-M Défini une liste des utilisateur du groupe
-A Défini une liste des administrateurs du
groupe
Tableau : option de gpasswd
Cat /etc/gshadow
Tail –n 4 /etc/gshadow
Changeons le groupe de root puis mettons le dans groupeGL2Bbis
Vérification
b) Changement de groupe
Un utilisateur peut changer de façon temporaire son groupe principal avec la commande newgrp. Le groupe
auquel il va appartenir doit être un de ses groupes secondaires et il doit disposer du mot de passe de ce
groupe.
Créons l’utilisateur rodrigue avec comme UID 2008, répertoire personnel /home/rodrigue et avec comme
groupe additionnel groupe30bis et group40bis
Créons l’utilisateur steph avec comme UID 2004, répertoire personnel /home/steph, avec comme groupe
additionnel groupe30bis et avec comme mot de passe steph123!
La suppression des utilisateurs se fait avec la commande userdel. Par défaut le répertoire personnel n’est
pas supprimé. On utilise l’option –r pour le supprimer.
Observation : on peut remarquer que l’utilisateur kevin a bel et bien été supprimé mais que son répertoire
personnel existe encore dans home parce qu’on n’a pas précisé l’option -r
Le répertoire /home de root
En supprimant l’utilisateur gael, on peut observer que son répertoire personnel a bel et bien été supprimé de
/home
La modification d’un compte se fait avec la commande usermod. Ses options sont les suivants
Option Rôle
-L Lock du compte.
-U Unlock du compte.
-u Modifie l’UID associé au login
-l Modifie le nom de login
-m Move : avec –d précise un nouveau
répertoire personnel le contenu de
l’ancien est déplacé dans le nouveau.
Tableau : options de usermod
Exemple : modifions l’UID de l’utilisateur rodrigue (2008) en 2021, son répertoire personnel en
/etc/rodriguoh et son login en rodriguo
- Chmod : elle permet de modifier les droits d’accès par défaut d’un fichier. Syntaxe : Chmod
modifications Fic1 [fic2…]
- Chown (change owner) et chgrp sont des commandes qui s’appliquent sur des fichiers. Elles
permettent de changer le propriétaire et le groupe d’un fichier
- whoami :permet de connaitre le nom d’un utilisateur
La commande chmod
Dans le répertoire rep1, modifions les droits que possède root par rapport à au fichier fichierGL
Observation
Ajoutons à root le droit d’exécution, au groupe le droit d’écriture et au reste aucun droit
On peut également observer que ce fichier appartient à l’utilisateur root et au groupe root
Les mots de passe sont à la base de l’authentification des utilisateurs. Ils doivent être complexes de manière
à être difficile à, une tierce personne d’imaginer. Un bon mot de passe doit être simple à retenir et difficile
à casser par n’importe quel logiciel, il doit être changé régulièrement.
La commande passwd permet de modifier les mots de passe des utilisateurs et la plupart des champs du
fichier /etc/shadow.
Option Rôle
-l Lock : verrouille le compte en rajoutant !
devant le mot de passe crypté.
-u Unlock : déverrouille le compte.
-d Supprime le mot de passe.
-n <j> Durée de vie minimale en jours du mot de
passe.
-x <j> Durée de vie maximale en jours du mot
de passe.
-w <j> Nombre de jours avant avertissement.
-i <j> Délai de grâce avant désactivation si le
mot de passe est expiré.
-S Statut du compte
Tableau : options de passwd
modification les paramètres d’abando avec durée minimale de compte : 20 jours, durée de vie
maximale : 30 jours, avertissement à partir de 21 jours et pour délai de grâce 2 jours.
On peut également modifier les paramètres d’un mot de passe avec la commande « chage » qui n’est
accessible que par root. sa syntaxe est :
Option Rôle
-m Mindays : équivaut à passwd –n.
-M Maxdays : équivaut à passwd –x.
-d Date de dernière modification du mot de
passe (depuis le 01/01/1970).
-I Inactive : équivaut à passwd –i.
-W Wardays : équivaut à passwd –w.
-l List : affiche tous les détails.
Tableau : options de chage.
Un utilisateur peut le temps d’une session changer ou endosser l’identité d’un autre utilisateur, il s’agit
généralement de root pour effectuer les tâches administratives.
Cela est effectué par la commande su (substitute user). Sa syntaxe est la suivante :
PREROUTING : traite les paquets à leur arrivée. Si le paquet est a destination du système local il
sera traité par les règle (INPUT, OUTPUT) ;
FORWARD : les paquets ne font que traverser le système local ;
-i : interface entrante
-o : interface sortante
-s : adresse IP de la source.
-d : adresse IP de la destination
D: supprime un règle
L : liste les règles par défaut seul la table filter est affichée, pour afficher une autre table utiliser
l’option –t.
Interdire tous les paquets en entrée du système local dont la source est 192.168.1.2
Interdire tous les trafics entrant dans le système local sur l’interface eth0 :
Introduction
L’information est le bien le plus précieux qui puisse être protégé pour garantir la survie de l’entreprise.
Les moyens déployés pour la sécurité de cette information peut définir l’indice de vulnérabilité du SI.
Raison pour laquelle la plupart des entreprises investissent le plus sur La sécurité. Aujourd’hui les
méthodes d’attaques se multiplient, chaque entreprise doit pouvoir s’adapter et trouver les moyens
nécessaires pour se protéger contre ces attaques.
Les attaques d’accès sont celles entreprises par des personnes qui veulent accéder à des informations
alors qu’ils ne possèdent pas les droits. Elles mettent en cause la confidentialité des informations. On
distingue :
Elle n’est pas réellement considérée comme une attaque informatique mais plutôt comme une méthode
utilisée par une tierce personne pour accéder à certaines informations telles ques les mots de passes,
login, numéro de compte, données,…
Un cheval de troie est un programme qui s’installe dans un ordinateur ayant pour but de faciliter l’accès à
d’autres programmes malveillants ou à un pirate informatique. Il peut aussi voler des mots de passe,
copier des données, exécuter des actions nuisibles.
1.3. Le sniffing
Ce type d’attaque consiste à intercepter tous les paquets qui circulent sur un réseau afin d’en avoir le
contenu et l’utiliser à des fins diverses. On utilise généralement un logiciel appelé renifleur de paquets
(sniffer) permettant de capturer les paquets transitant sur le réseau.
Le but principal d’une porte dérobée est de faciliter l’accès au pirate informatique de manière à ce que
l’administrateur du réseau ne s’aperçoive pas et qu’il puisse être capable à tout moment de reprendre
facilement le contrôle du système. Le pirate peut alors récupérer les données qu’il souhaite, voler des
mots de passe ou même détruire des données.
• Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate.
• Modification des règles du pare-feu pour qu’il accepte des connections externes.
Ce type d’attaque consiste à faire plusieurs essais jusqu’à trouver le bon mot de passe. Il est vrai que cela
n’est pas évident parce qu’il n’existe pas des mots de passes standards, chaque utilisateur personnalise
son mot de passe.
• La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à trouver la bonne solution.
Les intrusions sont en principe des attaques d’accès comme celles citées ci-dessus. Elle consiste à entrer
dans un réseau sans autorisation et en faire des dégâts plus ou moins destructifs. Le principal moyen pour
prévenir les intrusions est le pare-feu (firewall).
Ce type d’attaque met en cause l’intégrité des données et consiste à modifier les informations contenues
dans un système. C’est en réalité des virus qui sont maitres de ce type d’attaque. On peut citer
Les vers qui sont des virus capables de se propager dans le réseau;
Les attaques par saturation sont des attaques informatiques qui consiste à envoyer des milliers de
messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de
paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes.
• Le flooding
Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine
cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau.
• Le TCP-SYN flooding
Le TCP-SYN flooding est une variante du flooding qui s’appuie sur une faille du protocole TCP. En effet, on
envoie un grand nombre de demande de connexions au serveur (SYN) à partir de plusieurs machines. Le
serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en réponse un paquet ACK qui ne
viendra jamais. Si on envoie les paquets plus vite que le timeout des « demi-connexion » (connexions
autorisées mais non terminé), le serveur sature et finit par se déconnecter.
• Le smurf (comme usurpation d’adresse)
Le smurf est une attaque qui s’appuie sur le ping et les serveurs de broadcast . On falsifie d’abord son
adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur un serveur de
broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « pong »
au serveur qui fera suivre à la machine cible. Celle-ci sera alors inondée sous les paquets et finira par se
déconnecter.
• Le débordement de tampon
Cette attaque se base sur une faille du protocole IP. On envoie à la machine cible des données d’une taille
supérieure à la capacité d’un paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la
machine cible. A ce moment, il y aura débordement des variables internes. Suite à ce débordement,
plusieurs cas se présentent : la machine se bloque, redémarre.
La répudiation est une attaque contre la responsabilité. Elle consiste à tenter de donner de fausses
informations ou de nier qu’un événement ou une transaction se soient réellement passé.
Conclusion
La sécurité informatique est le garant de l’intégrité des données d’une entreprise. Elle est indispensable.
De nos jours, quel que soit l’endroit où on se trouve, on peut toujours être attaqué. D’énormes moyens
doivent pour cela être déployés pour garantir cette intégrité. Pour limiter les risques, chaque entreprise
doit toujours faire la police de tout son SI afin de détecter les différentes failles et y apporter des
solutions adéquates.