• Aucun résultat trouvé

Sécurité des systèmes informatiques Introduction

N/A
N/A
Protected

Academic year: 2022

Partager "Sécurité des systèmes informatiques Introduction"

Copied!
11
0
0

Texte intégral

(1)

Année 2008-2009

Sécurité des systèmes informatiques Introduction

Nicolas Baudru

mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr

(2)

Système d'information et système informatique

Système d’information :ensemble des moyens nécessaires pour acquérir, stocker, exploiter . . . des informations

Système informatique :un des moyens techniques pour faire fonctionner un système d’information

åPour assurer la sécurité d’un système d’information, il faut assurer la sécurité du système informatique.

Sécurité informatique :ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d’un système informatique contre des menaces

(3)

Menaces

Menaces passives :consistent à écouter ou copier des informations de manière illicite

Des menaces actives :consistent à altérer des informations ou le bon fonctionnement d’un service

Menaces dues aux accidents :(<30% des causes) incendies, inondations, pannes d’équipements, catastrophes naturelles. . .

Menaces dues à la malveillance :(>60%, en croissance, souvent d’origine interne) vols d’équipements, copies illicites, sabotage matériel, attaques logiques, intrusion et écoute, actes de vengeance. . .

Dans ce cours, nous aborderons uniquement les problèmes de sécurité informatique liés aux actions malveillantes

(4)

Les services de sécurité à assurer

Cas d’un système informatique en réseaux :

+Des menaces :

I divulgation des données

I modification, destruction de données

I refus de service

+Des exigences de sécurité :

I confidentialité des données

I intégrité des données

I disponibilité de services

I authentification des utilisateurs et contrôle d’accès local

(5)

Les services de sécurité à assurer

Cas d’un système informatique en réseaux :

+Des menaces supplémentaires :

I écoute passive, analyse du trafic

I rejeu

I modification, destruction de messages

I génération de trafic

+Des exigences supplémentaires :

I authentification du correspondant et de l’origine des données

I non-répudiation

I contrôle d’accès aux services offerts via le réseau

(6)

Vulnérabilité informatique

Vulnérabilité :erreur de conception (bug) dans un produit pouvant altérer la sécurité du système

Où peut-on trouver des vulnérabilités ?

I au niveau du système d’exploitation

I au niveau applicatif

I au niveau du réseau

(7)

Vulnérabilité des systèmes informatiques isolés

+ Personnes utilisant le système :

I les utilisateurs légitimes ;

I les administrateurs ;

I les attaquants (crackers) qui peuvent être des utilisateurs légitimes.

+ La diversité des utilisateurs d’un système pose certains problèmes :

I l’OS est utilisé par des personnes faillibles ;

I augmenter la sécurité implique souvent un manque de flexibilité et de convivialité.

åla gestion de la sécurité devient de plus en plus difficile pour l’administrateur.

(8)

Vulnérabilité des réseaux

+Principales causes :

I les données transitent d’une machine à une autre dans un milieu non sécurisé/sécurisable (internet).

I failles applicatives de certaines piles de protocoles TCP/IP.

I mécanisme d’authentification insuffisant (ex : rsh, rlogin).

+Principales solutions mises en oeuvre :

I utiliser des méthodes de chiffrement.

I corriger les failles applicatives de piles des protocoles.

I filtrer les accès aux différents services.

(9)

Vulnérabilités informatiques

Qui trouve des vulnérabilités ?

I des “chercheurs en vulnérabilités” indépendants (Vulnerability Contributor Program d’iDEFENSE, fondation Mozilla, . . .)

I des “chercheurs en vulnérabilités” dont c’est le métier, (eEye, NGS, ISS, Core-ST, Symantec, ...)

I plus rarement les éditeurs de logiciels.

Comment trouver les vulnérabilités ?

I Audit de code source

I Tests sur le produit

I Reverse-engineering

I etc.

(10)

De la vulnérabilité à l'exploit

Que faire ensuite ?

Il faut avertir l’éditeur ou l’équipe de développement de la vulnérabilité, puis attendre un correctif. Un bulletin de sécurité est ensuite publié.

Attention !parfois une vulnérabilité est publiée sans que l’éditeur n’en soit averti, ou reste gardée secrète pour une utilisation malveillante.

Conduite à tenir face aux vulnérabilités

I Se tenir informé des nouvelles vulnérabilités

I Appliquer les correctifs

I Désactiver la fonctionnalité générant la vulnérabilité

Les exploits :

Ce sont des programmes permettant de tester une vulnérabilité, en tentant de l’exploiter. Ils sont écrits par le découvreur de la vulnérabilité ou par des

(11)

Thèmes abordés dans ce cours

1 La cryptographie pour la sécurité

2 Attaques par escalade des privilèges

3 Attaques par deni de services

Références

Documents relatifs

Dans l’unité précédente, nous avons analysé deux mécanismes de sécurité dont le but en soi n’est pas de protéger un système informatique contre des attaques mais qui sont là

Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :.. — données irrémédiablement perdues ou altérées, ce qui les rend

L’une des problèmatiques dans la gestion des clés de chiffrement est la diffusion de ces clés, la garantie de la provenance d’une clé (privée comme publique), la gestion de

– Connexions vers des sites réputés pour être liés au spyware. – Connexions vers des sites non référencés dans

Copyright © CRI74 – GNU Free Documentation License 1.. Sensibilisation à 

dans Internet Explorer ... Révéler les astérisques cachant un mot de passe ... Faire sa récolte d'informations ... La récolte d'informations automatisée ... Le

• Protection des données et enregistrements multimédia contre le feu conformément au test NT Fire 017 – 120 Disquette (protection contre le feu pendant 120 minutes à

des virus infectent les macros : exécution de code à l'ouverture pour se propager dans les fichiers et accéder au système d'exploitation. les bombes logiques (ou