Master IAO - Module Sécurité - Chap4
Master IAO - Module Sécurité - Chap4
Master IAO - Module Sécurité - Chap4
Chapitre 4:
Sécurité et Services Réseaux Sécurité
des systèmes d’exploitation
Partie: Sécurité
et des applications
Pr. Ghizlane ORHANOU
Introduction
Plan
Introduction à la sécurité des systèmes Les systèmes informatiques
d’exploitation modernes, en particulier les
ordinateurs, sont équipés d’une
Sécurité des plateformes Windows couche logicielle appelée
système d’exploitation (SE)
Sécurité (en anglais Operating System
des plateformes Linux
(OS)).
Introduction à la sécurité des applications
Les SE des serveurs (web par exemple) Les SE des équipements mobiles
Ils servent en parallèle de nombreux (tablettes, smartphone, etc)
utilisateurs à travers le réseau, leur Ces SE ressemblent aux SE des PC. La majeur
permettant de partager des ressources différence se situe au niveau de la gestion des
capacités restreintes de mémoire centrale et de
matérielles et logicielles. disque dur. Ex.: Android, iOS
Linux : est une version "open source" plus
légère de Unix. Ce système d’exploitation est
Les SE pour les cartes à puces (smart assez souvent utilisé au niveau des serveurs
cards) (Ubuntu, Fedora, Debian, etc)
Sont les plus petits SE.
Mac OS : une autre variante de Unix est un
système d’exploitation réservé aux ordinateurs
de la firme Apple.
Android, iOS, etc : SE pour les smartphones et
G. Orhanou
tablettes G. Orhanou
Master IAO Master IAO
Choix des mots de passe
Le mot de passe doit être :
à caractère arbitraire (éviter l’utilisation des informations
personnelles : noms, prénoms, dates de naissance,…, et des
Mesures générales mots de dictionnaire) ;
composé au minimum de 8 caractères (plus sera mieux)
avec des chiffres, des lettres majuscules et minuscules, et
de sécurité d’un OS pourquoi pas des symboles aussi (comme @, !, %, ;,…);
différent pour chaque application, fichier ou système que
vous utilisez ;
changé régulièrement (selon l’utilité, immédiatement à
chaque doute et, au minimum tous les six mois).
Astuce de création d’un mot de passe robuste: Pour se
rappeler du mot de passe, utiliser des acronymes à partir
d’une phrase « magique » que vous apprenez par cœur.
* * iOS is the operating system for Apple mobile devices (like iPhone, iPad and iPod)
Source: http://www.w3schools.com/browsers/browsers_os.asp
partition complète; Block. Il est recommandé de bloquer par défaut toutes les
connexions entrantes. Et Afin d’autoriser la réception du trafic à
partir de certains programmes spécifiques, on crée des règles
inbound qui servent d’exception au comportement par défaut.
Comportement par défaut pour les connexions sortantes:
Allow. Il est recommandé d’autoriser par défaut toutes les
connexions sortantes et céer des règles outbound pour bloquer le
trafic qui devra l’être.
Master IAO G. Orhanou Master IAO G. Orhanou
Architecture de GNU/Linux
Linux Army
Sous Windows : le firewall sous windows peut être arrêté ou attaqué système sera
insécurisé.
Sous Linux: Aucun programme ne peut interférer avec Netfilter à l’exception de iptables
qui n’est accessible que par le root.
etc.): Injection')
[4] CWE-352: Cross-Site Request Forgery (CSRF)
le manque de sécurisation dans l'interaction entre
[8] CWE-434: Unrestricted Upload of File with Dangerous Type
composants (Insecure Interaction Between Components) [9] CWE-78: Failure to Preserve OS Command Structure (aka 'OS
la prise de risques dans la gestion des ressources
Command Injection')
(Risky Resource Management ) [17] CWE-209: Information Exposure Through an Error Message
la porosité des mécanismes de défense (Porous [23] CWE-601: URL Redirection to Untrusted Site ('Open
Defenses). Redirect')
[25] CWE-362: Concurrent Execution using Shared Resource
with Improper Synchronization (‘Race Condition’)
Master IAO G. Orhanou Master IAO G. Orhanou
Une race condition peut arriver lorsque au moins deux [3] CWE-120: Buffer Copy without Checking Size of Input ('Classic
acteurs entrent en concurrence, et que le résultat des Buffer Overflow')
opérations diffère selon l’acteur qui a agit avant l’autre. [7] CWE-22: Improper Limitation of a Pathname to a Restricted
Directory ('Path Traversal')
Cela se produit lorsque les deux acteurs travaillent en
[14] CWE-98: Improper Control of Filename for Include/Require
même temps : Statement in PHP Program ('PHP File Inclusion')
[12] CWE-805: Buffer Access with Incorrect Length Value
quand plusieurs CPU tournent par exemple, [13] CWE-754: Improper Check for Unusual or Exceptional Conditions
[15] CWE-129: Improper Validation of Array Index
ou lorsqu’ils s’entrecroisent s’il n’y a qu’un CPU et que ce [16] CWE-190: Integer Overflow or Wraparound
CPU alterne entre les deux tâches pour qu’elles [18] CWE-131: Incorrect Calculation of Buffer Size
[20] CWE-494: Download of Code Without Integrity Check
s’exécutent avec un pseudo-parallélisme. [21] CWE-770: Allocation of Resources Without Limits or Throttling