Download - Chapi Ii3 Sec
-
7/24/2019 Chapi Ii3 Sec
1/42
Cours: Scurit informatique
(Introduction)
Ecole Nationale des Sciences de lInformatique
1LAABIDI Mounira
II3-ING(ILSI, ISID,IF)
-
7/24/2019 Chapi Ii3 Sec
2/42
Objectifs de la scurit
Chapitre 1: Introduction
2LAABIDI Mounira
Introduire la scurit des systmes informatiques,Apprhender les notionsmenaces et Attaques,Connaitre les techniques de defenses.
-
7/24/2019 Chapi Ii3 Sec
3/42
Objectifs de ce module
3LAABIDI Mounira
Chapitre 1: Introduction
Objectifs de la scurit
Plan du cours:
CryptographieCryptographie symtriqueCryptographie asymtriqueFonction de Hachage et signature numriques
Scurit des systmes d'exploitation et du logiciel
Contrle daccsModles de scuritAperu darchitectures matrielles
Scurit du logicielCode malicieux
Coding errorsSoftware security verification
Scurit des rseauxLes vulnrabilits du rseauLes techniques de dfenses
-
7/24/2019 Chapi Ii3 Sec
4/42
Gnralits
4
Chapitre 1: Introduction
LAABIDI Mounira
-
7/24/2019 Chapi Ii3 Sec
5/42
LAABIDI Mounira 5
Confidentialit
Intgrit
Disponibilit
BD
5LAABIDI Mounira
Chapitre 1: Introduction
La scurit Informatique ???
Scurit Informatique :
Mthodes, techniques et outils mis en place
afin de protger les ressources dun systmeinformatique contre les menaces dans le but
dassurer :
lintgrit des informationsla confidentialit
la disponibilit des serviceslauthentification des utilisateursla non-rpudiation
-
7/24/2019 Chapi Ii3 Sec
6/42
6LAABIDI Mounira
Confidentialit (Confidentiality)Linformation nest seulement accessiblequaux personnes autorises. Tout accs nonautoris doit tre empch.
Intgrit (Integrity)Linformation transmise ne doit pas tre modifiedurant lenvoi.
Disponibilit (Availability)
Laccs aux services et ressources installesdoit tre garanti durant les plages dutilisationprvues.
Confidentialit
Intgrit Disponibilit
Chapitre 1: Introduction
Objectifs de la scurit
La proprit CIA de la scurit:
-
7/24/2019 Chapi Ii3 Sec
7/42 7LAABIDI Mounira
Chapitre 1: Introduction
Aspects et moyens de lintgrit
Restauration : revenir dans un tat antrieur connu et correct:undo , sauvegardes, gestion des rvisions.
Authenticit: identit des participants une communication.
Non-rpudiation : metteur et rcepteur dun message ne
peuvent pas nier la transaction face un tiers.
Auditabilit : enregistrements fiables des modificationsintervenues sur un fichier ou un systme et dtection desvnements anormaux.
-
7/24/2019 Chapi Ii3 Sec
8/42 8LAABIDI Mounira
Chapitre 1: Introduction
Aspects et moyens de la confidentialit
Confidentialit ou contrle de lusage des donnes personnelles.
Anonymat des communications.
Utilisation dun pseudonyme pour une communication:Communication invisible : stganographie
-
7/24/2019 Chapi Ii3 Sec
9/42
Ch i 1 I d i
-
7/24/2019 Chapi Ii3 Sec
10/42
Chapitre 1: Introduction
Menaces de la scurit
Quels sont les Types de Menace ?
Menaces passives : consistent couter ou copier des informationsde manire illicite
Menaces actives : consistent altrer des informations ou le bonfonctionnement dun service
10LAABIDI Mounira
Passive Threats
Interception
(Confidentiality)
Traffic analysisRelease of message
contents
Active Threats
Modification
(Integrity)
Fabrication
(authenticity)
Interruption
(Availability)
Ch it 1 I t d ti
-
7/24/2019 Chapi Ii3 Sec
11/42
Chapitre 1: Introduction
Menaces de la scurit
Origines des menaces de la scurit informatique:
11LAABIDI Mounira
Ch it 1 I t d ti
-
7/24/2019 Chapi Ii3 Sec
12/42
La norme ISO 27005 dfinie une vulnrabilit comme:
A weakness of an asset or group of assets that can be exploited by one or
more threats where an asset is anything that can has value to the organization
LIETF RFC 2828 dfinie une vulnrabilit comme:
Aflaw or weakness in a systems design, implementation, or operation and
management that could be exploited to violate the systems security policy
Une vulnrabilit :
Dfaut ou faiblesse dun systme informatique pouvant tre exploite par des menacespour obtenir un niveau daccs illicite une ressource dinformations ou des privilgessuprieurs ceux considrs comme normaux pour cette ressource.
Chapitre 1: Introduction
Vulnrabilits et Attaques
12LAABIDI Mounira
Ch it 1 I t d ti
-
7/24/2019 Chapi Ii3 Sec
13/42
Chapitre 1: Introduction
Vulnrabilits et Attaques
La norme ISO 27000 definie une attaque comme:
An attempt to destroy, expose, alter, disable, steal or gain unauthorized
access to or make unauthorized use of an asset.
where an asset is anything that can has value to the organization.
Attaque de scurit :
une action dexploitationdunevulnrabilit qui compromet la scuritde linformationpossde par une organisation
13LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
14/42
Chapitre 1: Introduction
Vulnrabilits et Attaques
Menace :Personne ou entit qui met un actif risqueEau
Actif (Atout) :Objet ayant de la valeurPersonnage
Vulnrabilit :Faille qui offre lopportunit datteindre un actifFissure dans la digue
Impact :Perte de ou dommage un actifSubmersion du personnage
Scnario :Exploitation dune vulnrabilit par une menacepour causer un impactLeau sinfiltre dans la fissure de la digue poursubmerger le personnage
14LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
15/42
Chapitre 1: Introduction
Les Modles dAttaque
Menaces dinterception
- Surveillance du rseau- Vol de donnes- Espionnage
Contre-mesures- Cryptographie et chiffrement
- Contrle daccs : Mot de passe, biomtrie- Formation du personnel
Atteinte la confidentialit
15LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
16/42
Chapitre 1: Introduction
Les Modles dAttaque
Atteinte lintgrit
Menaces de modification
- Code malicieux : Virus, Ver, Bombes logiques, --- Portes drobes- URL Malveillants-Erreurs humaines
Contre-mesures
- Cryptographie : Signature, authentification- Systmes de dtection dintrusion- Antivirus- Politique de sauvegarde
16LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
17/42
Chapitre 1: Introduction
Les Modles dAttaque
Atteinte la disponibilit
Menaces de saturation- Denis de services : DOS- Email SPAM-Pannes logicielles ou matrielles
Contre-mesures- Pare-feu- Systmes de dtection dintrusions- Clustering- Formation des administrateurs
17LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
18/42
Chapitre 1: Introduction
Les Modles dAttaque
Atteinte lauthentification
Menaces dusurpation didentit
- Spoofing(usurpation d'identit lectronique)-Phishing
Contre-mesures
- Cryptographie : Signature, authentification
- Systmes de dtection dintrusions- Formation du personnel
18LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
19/42
Chapitre 1: Introduction
Quelques chiffres
19LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
20/42
Chapitre 1: Introduction
La gestion du risque
Risque (risk): probabilit de lexploitation dune vulnrabilit par une menaceportant atteinte un actif.
La norme ISO 27000 definie le risque comme:
thepotential that a given threat will exploit vulnerabilities of an asset or
group of assets and thereby cause harm to the organization. It is measured
in terms of a combination of the probability of occurrence of an event and
its consequence.
Les menaces se dveloppent avec une exposition accrue: la mobilit, le cloud
computing, les rseaux sociaux, etc.
Les vulnrabilits augmentent avec le manque de vigilance spcialement pourles systmes complexes.
L impact est li la valeur de l'actif attaqu.
20LAABIDI Mounira
Risque = Vulnrabilit * Menace * Impact
-
7/24/2019 Chapi Ii3 Sec
21/42
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
22/42
Chapitre 1: Introduction
De qui faut-il se protger ?
Hackers
Les hackers sont des professionnels de la scurit informatique qui recherchent etreprent les failles des systmes et rseaux au profit dune entreprise dans le but deles corriger. Cest les gentils chapeaux blancs.
Crackers
Les crackers sont des professionnels qui recherchent, reprent et exploitentles failles des systmes et rseaux sans autorisations et pour des butsillgaux. Cest les mchants chapeaux noirs :
22LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
23/42
Chapitre 1: Introduction
De qui faut-il se protger ?
Script Kiddies
Des amateurs qui piratent en exploitant des programmes crits par dautres. Ils nedisposent que de peu de connaissances sur leur mode de fonctionnement etcherchent souvent impressionner par leurs toutes nouvelles connaissances eninformatique. Les script Kiddies ont en moyenne 12-15 ans.
23LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
24/42
Chapitre 1: Introduction
De qui faut-il se protger ?
En 2012, un adolescent allemand a russi pirater 20,000 profils Twitter et poster des messages sur les comptes pirats.
En 2009, un adolescent franais (Franois C., alias Hacker-Croll ), a piratle mot de passe du compte Twitter du Prsident Obama ...
24LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
25/42
Chapitre 1: Introduction
De qui faut-il se protger ?
Hacktivisme = hacker + activisme
Les "hacktivistes" infiltrent les rseaux et les systmes dinformation au service de
leurs convictions politiques et sociales. Ils oprent en groupe en organisant desoprations coup de poing technologiques : piratages, dtournements de serveurs,remplacement de pages daccueil par des tracts, etc.
29/08/201525LAABIDI Mounira
Chapitre 1: Introduction
-
7/24/2019 Chapi Ii3 Sec
26/42
chec de la connexion
Attaquesd'entreprise
Donnesconfidentielles
Violationsaccidentellesde la scurit
Attaquesautomatises
Pirates
Virus,chevaux de
Troie et vers
Dni deservice (DoS)
DoS
p
De qui faut-il se protger ?
29/08/201526LAABIDI Mounira
-
7/24/2019 Chapi Ii3 Sec
27/42
29/08/2015 LAABIDI Mounira 27
Processus de gestion des risques
Identificationdu contexte
Identificationdu contexte
Estimation du
risque
Estimation du
risque
Identification
du risque
Identification
du risque
Evaluation du
risque
Evaluation du
risque
Traitement durisque
Traitement durisque
Acceptationdu risque
Acceptationdu risque
Suivi etrvaluation
Suivi etrvaluation
Apprciation du risque
Analyse du risque
Communication du risqueCommunication du risque
-
7/24/2019 Chapi Ii3 Sec
28/42
29/08/2015 LAABIDI Mounira 28
Identification du contexte
Dcrit le but du processus de gestion des risques
Dfinition des critres Evaluation du risque
Dpendent de: valeur des processus, des actifs, conformit lgale,proprits de scurit (confidentialit, intgrit, disponibilit)
Evaluation de limpact Dfinit une chelle
Dpendent de: perte encourue, image, non-conformit avec la loi,violation de contrat, degr de classification des actifs impacts
Acceptation du risque Lie aux objectifs et politiques de lorganisation
Dpendent de: objectifs business, aspects lgaux, technologiques,financiers
-
7/24/2019 Chapi Ii3 Sec
29/42
29/08/2015 LAABIDI Mounira 29
Identification du contexte
Dfinition de lobjet et du primtre
Lis aux objectifs de lorganisation, sa structure, auxprocessus, au contexte socio-culturel, lenvironnement lgal
Ex. dobjet: application, infrastructure, processus, organisation
Organisation mise en place pour la gestion des risques
Rles et responsabilits
Procdures de communication et descalation
-
7/24/2019 Chapi Ii3 Sec
30/42
29/08/2015 LAABIDI Mounira 30
Identification du risque
Objectif: comprendre ce qui pourrait causer un
dommage lobjet de lanalyse Identification des actifs
Actifs primaires
Processus, information, connaissance
Actifs secondaires
Infrastructure, logiciel, site, personnel
Attribution dun propritaire
Identification des menaces partir de listes existantes, de rapports dincidents, davis
dexperts
Typologie de menaces
Source des menaces
-
7/24/2019 Chapi Ii3 Sec
31/42
29/08/2015 LAABIDI Mounira 31
Identification des mesures dj en place
Identification des vulnrabilits Diffrents niveaux: environnement, personnel, procdures,
matriel, logiciel, tiers
Rsultat: liste de vulnrabilits en lien avec les actifs et
menaces
Identification des consquences
Financires, rputation, temps (rparation, indisponibilit)
Rsultat: liste des incidents et leurs consquences
Identification du risque
-
7/24/2019 Chapi Ii3 Sec
32/42
29/08/2015 LAABIDI Mounira 32
Identification du Risque
Il y a un risque si un scnario a une chance dese raliser Mme sil y a une vulnrabilit, pas de risque si
pas de menace
Mme sil y a une menace, pas de risque sansvulnrabilit
Pas de risque sil ny a pas denjeu
-
7/24/2019 Chapi Ii3 Sec
33/42
29/08/2015 LAABIDI Mounira 33
Deux facteurs
Impact Probabilit
Mthodes
Qualitative Par ex: Bas, moyen, lev ou chelle 1-10
Facile comprendre mais subjectif
Quantitative
Valeurs numriques, drives de modles ou donnes antrieures
Difficile dobtenir des valeurs ralistes
Estimation du risque
-
7/24/2019 Chapi Ii3 Sec
34/42
29/08/2015 LAABIDI Mounira 34
Estimation du risque
Le risque informatique sapparente unloterie o on ne peut que perdre !
Svalue comme une loterie :
IPE
Esprancede perte
Probabilitdincident
Impact dunincident
-
7/24/2019 Chapi Ii3 Sec
35/42
29/08/2015 LAABIDI Mounira 35
Estimation du risque
Comment estimer le risque :
Impact : sous notre contrle, facile valuer
Risques naturels :
Valeurs connues (statistiques, actuariat, historique
de catastrophes, etc.) pour Probabilit
Risques dlibrs :
Pas vnement alatoire
Comment valuer le risque ? Analyse de risque
b b l d dl b
-
7/24/2019 Chapi Ii3 Sec
36/42
29/08/2015 LAABIDI Mounira 36
Probabilit des risque dlibrs
Capacit
Savoir/connaissances ou accs au savoir Outils
Ressources humaines
Argent
Opportunit
Espace : avoir accs physique Connectivit : existence d'un lien physique et logique
Temps : tre "l" au bon moment
Motivation
" qui profite le crime ?" (Qui)
Que gagne l'attaquant ? (Quoi)
Combien gagne t-il ? (Combien)
probabilit = capacit x opportunit x motivation
l i d i
-
7/24/2019 Chapi Ii3 Sec
37/42
29/08/2015 LAABIDI Mounira 37
Evaluation du risque
Classification des risques daprs leur
valuation compare avec les critresdvaluation et dacceptation dfinis dans lecontexte
Dtermine Si action doit tre prise
Priorit de traitement
T i d i
-
7/24/2019 Chapi Ii3 Sec
38/42
29/08/2015 LAABIDI Mounira 38
Traitement du risque
Dpend du rapport cot/bnfice
Diffrents types:
Acceptation du risque
Rduction du risque
Transfert du risque
Refus du risque
Risques rsiduels
T d ( l )
-
7/24/2019 Chapi Ii3 Sec
39/42
29/08/2015 LAABIDI Mounira 39
Types de contre-mesures (contles)
Encryptage des donnes
Contrles au niveau des logiciels Programms Partie du systme d'exploitation Contrle du dveloppement des logiciels
Contrles du matriel Contrle de l'accs au matriel: identification et authentification Contrles physiques: serrures, camras de scurit, gardiens, etc
Procdures Qui est autoris faire quoi? Changement priodiques des mots de passe Prise de copies de scurit Formation et administration
Nous allons les revoir en dtails dans le reste du cours
l i h i d
-
7/24/2019 Chapi Ii3 Sec
40/42
29/08/2015 LAABIDI Mounira 40
valuation et choix de contre-mesures
Rduction du risque Motivation et impact ne changent pas Rvaluation de capacit et opportunit => risque
rsiduel rduction = risque initial (sans contre-mesures)
risque rsiduel (aprs application efficace)
Cot total Cot d'installation (achat, installation, configuration) Cot d'opration (licences, personnel supplmentaire)
Impact sur la performance des systmes Convivialit du systme Impact sur la processus d'affaires Introduction de nouveaux risques
-
7/24/2019 Chapi Ii3 Sec
41/42
29/08/2015 LAABIDI Mounira 41
valuation et choix - deux principes fondamentaux
Principe du point le plus faible
Une personne cherchant pntrer un systme utilisera tous lesmoyens possibles de pntration, mais pas ncessairement le plus
vident ou celui bnficiant de la dfense la plus solide.
Principe de la protection adquate (Gestion du risque)
La dure de la protection doit correspondre la priode pendantlaquelle l'importance et la valeur sont prsentes, et pas plus .
Le niveau et le cot de la protection doivent correspondre
l'importance et la valeur de ce qu'on veut protger:
Choisir la contre-mesure avec le meilleur rapport"qualit" (rduction de risque) vs. "prix" (cot total)
-
7/24/2019 Chapi Ii3 Sec
42/42
Le reste de la dmarche
Acceptation (formelle) du risque
Validation par le management des contrles slectionns et desrisques rsiduels
Communication du risque Objectif: sassurer que toutes les parties sont informes et
communiquent quant aux dcisions prises Communication bi-directionnelle
Suivi et r-valuation Les risques ne sont pas statiques: objectifs, contexte, actifs, menaces,
vulnrabilits voluent
Apparition/disparition
Ncessit de r-valuer rgulirement le contexte, les processus etcontrles en place