Chapitre1 - Introduction À La Sécurité Informatique
Chapitre1 - Introduction À La Sécurité Informatique
Chapitre1 - Introduction À La Sécurité Informatique
1
C1.1: Définition
2
les propriétés fondamentales de la sécurité
3
les propriétés (services) fondamentales de la sécurité
4
les propriétés (services) fondamentales de la sécurité
5
Gestion des risques
Risque = ( Menace x Vulnérabilité)/Contre_Mesures
Menace: Violation potentielle d’une propriété de sécurité.
type de menace:
1) Accidentelles
• Catastrophes naturelles ("acts of God"): feu,
inondation, …
• Actes humains involontaires : mauvaise entrée de
données, erreur de frappe, de configuration, …
• Performance imprévue des systèmes : Erreur de
conception dans le logiciels ou matériel, Erreur de
fonctionnement dans le matériel,…
6
Gestion des risques
2) Délibérées
- Vol de systèmes
- Attaque de dénis de service
- Vol d'informations (atteinte à la confidentialité)
- Modification non-autorisée des systèmes.
- Contrôles du matériel
- Contrôle de l'accès au matériel:
identification et authentification.
-Contrôles physiques: serrures, caméras de
8
Logiciels malveillants
- moyens informatiques:
Cryptographie, cryptanalyse.
Contrôles d’accès
Un ensemble de méthodes informatique à pour rôle de :
Identification – suite
Un utilisateur fournissant un nom d'utilisateur, un ID de
connexion, un numéro d'identification personnel (NIP), ou
une carte à puce représente le processus d'identification.
Une fois le sujet s’est identifié, l'identité de ce sujet est
tenue responsable pour toutes les actions de ce sujet.
Les systèmes de suivi (log et les fichiers journaux)
permettent de garder les traces des usagers par leur
identités.
L’identité permet au système de faire la distinction entre
tous les utilisateurs de ce système.
Mise en œuvre d’une politique de sécurité
Les IDS hôtes (installé sur les PCs) peuvent Détecter les
intrusions locales mais pas seules du réseaux.
Host Based IDSs - HIDS
Actions d’un IDS
Journaliser l’événement,
1- Par signature:
Avantages
– Simplicité de mise en œuvre,
– Rapidité de diagnostic,
– Précision (en fonction des règles),
– Peu de faux-positifs.
Inconvénients
– Ne détecte que les attaques connues,
– Maintenance de la base,
– Techniques d’évasion possibles dès lors que
les signatures sont connues.
IDS : Méthodes de détection
2- Par comportement
Le comportement observé du système cible est comparé
aux comportements normaux et espérés.
Avantages
Permet la détection d’attaque inconnue,
Facilite la création de règles adaptées à ces attaques,
Difficile à tromper.
Inconvénients
Les faux-positifs sont nombreux,
Générer un profil est complexe,
Diagnostics long en cas d’alerte.
IDS : évaluation
Technologie complexe,
Encore immature.
Les Pare-feux (firewalls)
pare- feu (Firewall) : est
un mur qui empêche la
propagation d’un incendie
dans un bâtiment .
Pare-feu : en informatique
une protection d’un réseau
contre des attaques.
Syntaxe:
Syntaxe:
Ex:
access-list 101 deny tcp any gt 1023 host 10.1.1.1 eq 23
access-list 101 deny tcp any host 10.1.1.1 eq 80
ACL nommée
Clair :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Chiffré : DEFGHIJKLMNOPQRSTUVWXYZABC
1ère
méthode : alphabétique , Chiffrement : GFRGHA
M E S S A G
Le message en clair est :
E S E C R « MESSAGE SECRET A
E T A T TRANSPOSER »
R A N S P O
S E R
Le message crypté est donc:
« MEERSE TAESS NRSEAS AC P
GRTO »
II.3 Transposition avec clé simple
- Nécessite :
● Un algorithme F de chiffrement symétrique
● Ou 2 algos (F1 pour chiffrer, F2 pour déchiffrer)
● Une clé K partagée entre E et R
- Principe :
● E chiffre le message M en C = F1(K,M)
● E envoie le message C à R
● R le décrypte et retrouve M = F2(K,C)
B.1 La cryptographie moderne (DES)
- la rapidité :
Initialisation
–Le bloc de 128 bits (=16 octets) est recopie
verticalement dans un tableau ≪ d’etat ≫ 4x4 .
– XOR avec la sous-clé numéro 0.
Itérations (10, 12 ou 14 fois) sur le tableau
d’état :
–Confusion : substitution indépendante sur chaque bloc,
basée sur les inverses dans le corps fini 2^8
–Décalage des trois dernières lignes suivant un pas
différent
– Diffusion : multiplication polynomiale des colonnes
– XOR avec la sous-clé numéro i
Lecture du résultat final dans le tableau d’etat.
B.1 La cryptographie moderne (AES)
2. Calculer n = p x q.
L’ Espionnage : WIRESHARK