Cours / Détails du cours
Préambule Ce présent cours décrit la Sécurité informatique comme étant l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l’information, des systèmes et ressources informatiques contre les menaces atteignant leur confidentialité, intégrité, et disponibilité. Les systèmes d’information sont basés sur des infrastructures informatiques et de télécommunication. Par suite, la vulnérabilité des infrastructures implique la vulnérabilité des systèmes d’information. Dont Les dangers qui guettent les SI sont présentes dans des différents niveaux de l’infrastructure hardware et software du système informatique et du SI. On distingue 2 dangers majeurs guettent ces derniers : Perte de données dont les causes courantes sont : « Les accidents imprévu » (?) : Feu, inondations, tremblements de terre, guerres, émeutes, rats, …. les erreurs matérielles ou logicielles : Fonctionnement défectueux du processeur, disques et bandes illisibles, erreurs de télécommunication, bogues dans les programmes, … les erreurs humaines : Saisie de données erronées, utilisation d’un mauvais disque, mauvaise exécution d’un programme, perte d’une disquette,… La solution universelle à ces problèmes : la sauvegarde et la mise en place d’un système de back-up Fuite de données et intrusions dont les causes courantes sont : Indiscrétion des utilisateurs Furetage Appât du gain : modification de données, vente d’information, chantage informatique Espionnage industriel ou militaire Les solutions sont les mécanismes de protection : Identification Authentification Autorisation Encryptage Firewalls Audit Logiciels anti-virus Programmes de tests de vulnérabilité et d’erreurs de configuration Détection d’intrusion
Chapitre I : Sécurité des Systèmes Informatiques 1. Définitions - Les Aspects de la Sécurité Informatique Dans la suite nous détaillons les objectifs de la sécurité informatique qui sont présentées en deux objectives : Réduire les risques technologiques Réduire les risques informationnels dans l’utilisation des systèmes d’information Il existe plusieurs domaines de sécurité à mettre en œuvre selon la figure suivante : Sécurité physique : Aspects liés aux systèmes matériels Aspects liés à l’environnement : locaux, alimentation électrique, climatisation,… ; nécessitante la prises des différents mesures de sécurité : Respect de normes de sécurité, Protections diverses, Traçabilité des entrées, Gestion des accès, Redondance physique, Marquage de matériels Sécurité logique : admettant plusieurs prises de mesures dans : Mécanismes logiciels de sécurité Contrôle d’accès logique : identification, authentification, autorisation Protection des données : cryptage, anti-virus, sauvegarde Sécurité applicative : l'objectif est d'éviter les « bugs » : Méthodologie de développement par la Mise en place des : Plans de Contrôles et tests Plans de migration des applications Sécurité de l’exploitation : elle vise le bon fonctionnement des systèmes Procédures de maintenance, de test, de diagnostic, de mise à jour Plan de sauvegarde Plan de secours Sécurité des télécommunications : Nécessité d’une infrastructure réseau sécurisée au niveau des accès au niveau des protocoles P a g e 6 | 21 Au niveau des systèmes d’exploitation Au niveau des équipements Dans le domaine de la sécurité des systèmes informatiques et plus précisément les systèmes d’informations SI on distingue 4 problèmes principaux à résoudre (cliquez sur l'image):
2. Les propriétés (services) fondamentales de la sécurité Les propriétés (services) fondamentales de la sécurité sont les suivantes : Confidentialité : protéger le contenu d'un message ou de données contre un espion qui écouterait les communications. Intégrité : la certification de la non-altération des données, traitements et services. Disponibilité : L’objectif de la disponibilité est de garantir l’accès à un service ou à des ressources. Authentification : la vérification de l’identité de l’utilisateur et de ses autorisations (détermination de l’identité de l'interlocuteur). Non-répudiation : protection contre la négation d'une action accomplie : imputabilité, traçabilité, audibilité. Authenticité = l’authentification et l’intégrité. 3. Gestion des Risques 3.1. Définitions La gestion de risque est défini par : Risque = (Menace x Vulnérabilité)/Contre-mesures Menace : Violation potentielle d’une propriété de sécurité. P a g e 7 | 21 3.2. Types de Menace Accidentelles : Catastrophes naturelles ("acts of God"): feu, inondation, … Actes humains involontaires : mauvaise entrée de données, erreur de frappe, de configuration, … Performance imprévue des systèmes : Erreur de conception dans le logiciels ou matériel, Erreur de fonctionnement dans le matériel,… Délibérées : Vol de systèmes Attaque de dénis de service Vol d'informations (atteinte à la confidentialité) Modification non-autorisée des systèmes. Vulnérabilité : faiblesse / faille : faute accidentelle ou intentionnelle introduite dans spécification, conception ou configuration du système. Attaque : tentative volontaire de violer une ou plusieurs propriétés de sécurité. Intrusion : violation effective de la politique de sécurité. 3.3. Contre-Mesures Contre-mesures est l’ensemble des actions mises en œuvre en prévention de la menace. Encryptage des données Contrôles au niveau des logiciels Partie du système d'exploitation, Contrôle du développement des logiciels Contrôles du matériel Contrôle de l'accès au matériel : identification et authentification. Contrôles physiques : serrures, caméras de surveillance, gardiens, etc… 3.4. Logiciels Malveillants La définition d’un logiciel malveillant est un programme qui infecte un système informatique : Virus : Tout programme capable d’infecter un autre programme en le modifiant de façon à ce qu’il puisse se reproduire. Qui infecte : Programmes, documents, secteurs de boot. Les macro-virus, Les virus résidents Les virus de boot Les virus lents Les virus défensifs ou rétrovirus Les virus furtifs Ver (Worm): Programme autonome qui se reproduit et se propage à travers le réseau. P a g e 8 | 21 Cheval de Troie: Programme à l’apparence utile mais cachant du code pour créer une faille dans le système (back-door). le logiciel espion (spyware) : fait de la collecte d’informations personnelles sur l'ordinateur d’un utilisateur sans son autorisation. Ces informations sont ensuite transmises à une société en général pour du profilage. Les courriels (spamming) : consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer. 3.5. La Mise en œuvre d’une politique de sécurité Les moyens de la Mise en œuvre d’une politique de sécurité sont : moyens organisationnels et procéduraux : ensemble de règles qui doivent être mises en place et respectées moyens informatiques : Cryptographie, cryptanalyse. moyens matériels ou physiques : architecture des entreprises, 3.6. Les systèmes de contrôle d’accès et Contrôles d’accès Les systèmes de contrôle d’accès et Contrôles d’accès sont Un ensemble de méthodes informatique a pour rôle de : Administrer l’accès aux ressources (Administration). Contrôler les droits d’accès. (Identification et authentification). Identifier les utilisateurs autorisés ou non (autorisation). Les Contrôles d'accès gouvernent et contrôlent l’accès d'un sujet à des objets. Les étapes de processus : l’administration, l'identification, l’authentification et l’autorisation. Administration des contrôles d’accès contient : La gestion des comptes utilisateur. Le suivi des activités. L'identification est le processus par lequel un sujet prétend avoir une identité et donc une responsabilité (non répudiation) est engagée. Un utilisateur fournissant un nom d'utilisateur, un ID de connexion, un numéro d'identification personnel (NIP), ou une carte à puce représente le processus d'identification. Une fois le sujet s’est identifié, l'identité de ce sujet est tenue responsable pour toutes les actions de ce sujet. Les systèmes de suivi (log et les fichiers journaux) permettent de garder les traces des usagers par leurs identités. L’identité permet au système de faire la distinction entre tous les utilisateurs de ce système. Authentification - Facteur d’authentification de type 3 représente quelque chose de nous-même : Empreintes digitales, Géométrie de la main, Reconnaissance du visage, Reconnaissance de l’iris,
Des cours gratuits en Cybersécurité sur la plateforme JULIE by Jedha Élue Best Cybersecurity Bootcamp en Europe par Course Report, Jedha est une école incontournable pour se former à la cybersécurité. Cette reconnaissance tient notamment à la qualité de notre plateforme pédagogique en ligne, JULIE, pensée pour vous offrir une expérience d’apprentissage interactive, concrète et gratuite. Même sans suivre une formation payante, vous pouvez dès maintenant accéder à plusieurs cours gratuits en Cybersécurité et en Ethical hacking sur JULIE. Tous ces contenus sont régulièrement enrichis par nos experts, qui vous transmettent des compétences immédiatement applicables. Voici les cours gratuits disponibles sur JULIE :
Aucun examen n'a été trouvé