CONCEPTS FONDAMENTAUX DE LA SECURITE INFORMATIQUE
Plan du cours
GENERALITES
SUR LA SECURITE INFORMATIQUE
QUELQUES ACTES DE CYBERCRIMINALITE
QUELQUES TECHNIQUES DE PROTECTION DES DONNEES
GENERALITES SUR LA SECURITE
INFORMATIQUE
I-INTRODUCTION
1-Définitions des concepts
·
La Sécurité
informatique est l’ensemble
des moyens qui permettent de s’assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le
cadre prévu.
·
La
Cybercriminalité désigne l’ensemble des actions opérées par les pirates
informatiques pour voler les informations sensibles dans le cyberespace
(internet).
·
La Cybersécurité est la sécurité dans les
infrastructures numériques dans le cyberespace (sur internet).
2-Objectifs de la sécurité informatique
La sécurité informatique
vise plusieurs objectifs, bien sûr liés aux types de menaces, ainsi qu’aux
types de ressources, etc.
Néanmoins, les principaux points sont les
suivants :
-Empêcher la
divulgation non autorisée des données.
-Empêcher la
modification non autorisée des données.
-Empêcher l’utilisation
non autorisée de ressources réseaux ou informatiques de façon générale.
II-LES SERVICES FONDAMENTAUX DE
LA SECURITE INFORMATIQUE
La sécurité informatique repose sur
cinq éléments principaux :la confidentialité, l’intégrité des données, la disponibilité,
l’authentification, la non-répudiation de l’origine
1- Confidentialité des données
C’est
la propriété qui assure que l’information est rendue inintelligible aux
individus, entités et processus non autorisés. Seules les personnes autorisées ont
accès aux informations qui leur sont destinées. Tout accès indésirable doit
être empêché.
2- Intégrité des données
C’est la propriété qui permet de
vérifier qu’une donnée n’a pas été modifiée par une entité tierce
(accidentellement ou intentionnellement). Les données doivent être celles que l'on
s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon
fortuite ou volontaire.
3-Disponibilité des
données
Le système doit fonctionner sans faille durant
les plages d'utilisation prévues, garantir l'accès aux services et ressources
installées avec le temps de réponse attendu. Elle permet de maintenir le bon
fonctionnement du système d’information.
4-Authentification des
utilisateurs
C’est la propriété qui permet de
vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors
d’un échange électronique dans le but de contrôler l’accès à un système
d’information. L’authentification consiste à garantir à chacun des correspondants
que son partenaire est bien celui qu’il croit être.L'identification des utilisateurs est
fondamentale pour gérer les accès aux espaces de travail pertinents et
maintenir la confiance dans les relations d'échange. Un contrôle d’accès (mot
de passe, login) peut permettre l’accès à des ressources uniquement aux
personnes autorisées.
5-Non-répudiation de l’origine
des données
La
non-répudiation de l’origine assure que l’émetteur du message ne pourra pas
nier avoir émis ce message dans le futur. Elle permet de garantir qu’une transaction ne
peut être niée. Aucun utilisateur ne doit pouvoir contester les opérations
qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne
doit pouvoir s'attribuer les actions d'un autre utilisateur.
Remarques :
1-Chaque service est lié à un type
d’entreprise et chaque entreprise n’a forcément pas besoin des cinq services.
Par exemple, un supermarché aura besoin beaucoup plus de disponibilité que de
confidentialité car ses données sont publiques et elles doivent être
disponibles pour satisfaire la clientèle. Par contre une banque a beaucoup plus
besoin de confidentialité car les données personnelles des clients doivent être
gardées secrètes.
2-La traçabilité est un moyen complémentaire
aux méthodes habituelles contribuant à la protection et à l’intégrité des
données. Elle consiste à laisser chaque fois des traces de l’état et des
mouvements de l’information et que ces traces soient exploitables.
III-SECURITE DES DONNEES
1- Causes de l’insécurité des
données
1.1-Pertes ou altérations des données
Elles peuvent
résulter :
1.2- Intrusions
Une personne malveillante
: une personne parvient à s'introduire dans le système, légitimement ou non, et
à accéder ensuite à des données ou à des programmes auxquels elle n'est pas
censée avoir accès. Le cas fréquent est de passer par des logiciels utilisés au
sein du système, mais mal sécurisés.
Un programme
malveillant (malwares) : un logiciel destiné à nuire ou à abuser des
ressources du système est installé (par mégarde ou par malveillance) sur le système,
ouvrant la porte à des intrusions ou modifiant les données ; des données
confidentielles peuvent être collectées à l'insu de l'utilisateur et être
réutilisées à des fins malveillantes.
Les programmes
malveillants sont : virus, Trojan (Cheval de Troie), bombes logiques, vers
etc.
1.3-Autres causes de l’insécurité des données :
On peut ajouter à cette
liste : les écoutes passives, la divulgation, l’utilisation illicite des
matériels, l’émission d’une information sans garantie d’origine.
2- Dommages
2.1-Dommages financiers
La perte des données
peut entrainer des dépenses considérables dans l’entreprise car il faut refaire
la base de données, ce qui exige le déploiement des informaticiens et des
sociétés de services informatiques.
2.2-Perte de crédibilité
Les plateformes numériques peuvent perdre des abonnés lorsqu’on constate
que les comptes utilisateurs ne sont pas sécurisés.
2.3-Atteinte à la vie privée
Les pirates
informatiques profitent des failles du système pour accéder aux comptes
bancaires des individus dans
le but d’avoir accès à des renseignements personnels, d’autres pénètrent dans
les ordinateurs d’autrui pour voler les mots de passe et les numéros
importants ; assurance sociale, carte bancaire et carte de crédit pour lui
soutirer de l’argent.
6-Avantages
de la sécurité informatique
La
sécurité informatique regorge beaucoup d’avantages parmi lesquelles :
-Protéger et sécuriser
les données
-Eviter le vol par intrusion dans les systèmes
informatiques
-Eviter les pertes de valeurs et des biens
-éviter les pertes de temps
-Rehausser l’image et la réputation de
l’entreprise
-Rendre l’environnement de travail convivial.
QUELQUES ACTES DE
CYBERCRIMINALITE
I-LES
CYBERCRIMES
Les cybercrimes sont
des crimes commis dans le cyberespace : escroqueries, usurpation de site
web, blocage des données suivi d’une demande de rançon, introduction dans un
système des logiciels malveillants pour détruire les données ou les équipements,
piratage et vols des données et des logiciels ,etc.
On peut les classer
compte tenu des enjeux mis en jeu en trois grands groupes :
-Les enjeux recherchés
sont le vol d’informations tels que le vol des brevets et des formules dans les
entreprises (’espionnage industriel). C’est du cyber espionnage.
-Les enjeux sont
financiers tels que les retraits d’argent dans les comptes individuels et
des organisations, escroquerie et blocage des données d’une organisation contre
paiement d’une rançon. Ce sont des cyberattaques
-Les enjeux sont de
nuire et détruire tels que la destruction des équipements, le piratage des
sites web étatiques parfois
par d’autres Etats : on parle du cyberterrorisme..
II-LES TYPES
D’ATTAQUES
Les cyberattaques sont
des attaques des systèmes d’informations dans le cyberespace. On les regroupe
en quatre types :
1-Les
attaques par l’accès
C’est une tentative
d’accès à l’information par une personne non autorisée.
Exemples :
-Sniffing : C’est une
technique utilisée par les pirates informatiques pour obtenir les mots de passe
et les noms d’utilisateurs. Les
hackers utilisent ce type d’outils pour intercepter des données transitant sur
un réseau, afin de récupérer à l’insu des administrateurs réseaux des
informations confidentielles qui traversent les réseaux tels que le couple
identifiant/mot de passe. La plupart des mots de passe sont maintenant cryptés
rendant cette technique moins menaçante.
-Le
phishing (hameçonnage) : C’est une technique de fraude utilisée par
les pirates informatiques qui a pour but de récupérer sur le web des
informations personnelles (notamment bancaires, mais aussi les identifiants et
mots de passe) en usurpant l’identité d’un tiers de confiance comme
votre banque, votre fournisseur d’accès internet ou une institution crédible.
Cette technique consiste à envoyer des e-mails censés provenir d’un tiers de
confiance (banques, opérateurs.) avec un lien qui pointe vers un faux site dont
l’aspect sera identique au site original. La victime va ainsi rentrer ses
identifiants pour réaliser l’opération indiquée dans le mail, ce qui va aboutir
au vol de ces identifiants pour ensuite la nuire (par exemple en effectuant un
virement depuis le compte bancaire de la victime).Le plus souvent le fraudeur
incite l’utilisateur à cliquer sur un lien, par exemple pour vérifier
l’identification d’un compte de carte de crédit.Comme
dans ce cas particulier la victime entre elle-même ses identifiants sans savoir,un esprit critique et une vigilance sont requises
pour éviter cette arnaque.
-Spear
phishing (harponnage) : C’est un hameçonnage très ciblé. Les attaquants prennent
du temps pour faire des recherches sur leur cibles et de créer des messages
personnels et pertinents.
-Traçage de mots de
passe :
Vise à deviner les mots de passe des utilisateurs d’un site ou d’une
application web. Le pirate essaie par tous les moyens de trouver des mots de
passe des gens (tests aléatoires, utilisation d’un dictionnaire de mots de
passe qui contient des milliers de mots de passe prédéfinis). Pour tester ces
mots de passe, le pirate utilise un logiciel automatisé qui les passe en revue
un à un. Des nombreux essais sont faits jusqu’à trouver le bon mot de passe.Ici,
la mise en œuvre d’une politique de verrouillage systématique d’un compte après
quelques tentatives infructueuses de saisie de mot de passe peut réduire cette
menace.
-spoofing : Usurpation d’identité
électronique. Il s’agit d’une méthode consistant à usurper l’adresse e-mail
d’envoi (e-mail spoofing), ou d’usurper l’adresse IP. Pour contrer l’usurpation
d’identité électronique, il faut protéger l’adresse IP des clients grâce à des
algorithmes cryptographiques.
2-Les
attaques par modification (par des logiciels malveillants)
Elles consistent, pour
attaquer, à tenter de modifier des informations. Les programmes malveillants
(virus, vers…) modifient les informations dans les fichiers.
L’attaquant peut
envoyer un message contenant un logiciel malveillant. Dès que vous ouvrez le le message, le malware se développe et bloque le système.
Exemples :
Rançongiciels
(ransomware) :
il s’agit d’un type de logiciel malveillant qui bloque l’accès aux données de
la victime et menace de les publier ou de les supprimer à moins qu’une rançon
ne soit versée.
Logiciels
publicitaires (adware) : ce sont des applications logicielles utilisées par
les entreprises à des fins de marketing ; des bannières publicitaires sont
affichées pendant l’exécution d’un programme.
Logiciels
espions (spyrewaree) : Ce sont des
programmes installés pour recueillir des informations sur les utilisateurs,
leurs ordinateurs ou leurs habitudes de navigation.
Un usage de l’antivirus
régulièrement mis à jour permet de lutter contre les malwares.
3-Les
attaques par déni de service (Dos)
Une attaque par déni de
service (Dos) submerge les
ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes
de service.
Elles consistent à
envoyer des milliers de messages depuis des dizaines d’ordinateurs dans le but
de submerger les serveurs d’une société et paralyser pendant plusieurs heures
son site web et d’en bloquer l’accès aux internautes. Un seul pirate peut contrôler
un réseau d’ordinateurs zombies (c.-à-d. d’autres ordinateurs déjà infectés qui
lui obéissent) pour inonder un serveur ou un site web de requêtes dans le but
de le rendre indisponible.
Le DDOS est une
version distribuée d’une attaque DOS dont le but est de perturber les
opérations commerciales de la cible.
A la
différence des attaques conçues pour permettre à l’attaquant d’obtenir un gain
ou de faciliter l’accès, le Dos ne procure pas des avantages directs aux
attaquants. Cependant si la ressource attaquée appartient à un concurrent,
l’avantage est bien réel.
Exemples :
Le floading : C’est tout simplement le fait d’inonder une
machine ciblée dans le but de bloquer ou de gêner le fonctionnement. La machine
de l’attaquant inonde de demandes de connexion la petite file d’attente de
traitement du système cible, mais elle ne réagit pas lorsque le système cible
répond à ces demandes, Le système cible se met à temporiser en attendant la
réponse de la machine de l’attaquant, ce qui fait planter le système ou le rend
inutilisable lorsque la file d’attente de la connexion se remplit. En plaçant
les serveurs derrière un pare-feu configuré pour bloquer les paquets syn entrants, on peut réduire cette menace.
Le smurf : C’est un floading particulier qui consiste à usurper une adresse IP
par spoofing et de l’utiliser pour saturer de trafic un réseau cible.
4- Les
attaques par répudiation
C’est une attaque
contre la responsabilité. Autrement dit, la répudiation consiste à tenter de
donner une fausse information ou de nier qu’un évènement se soit réellement
passé. Ces attaques sont basées sur des programmes malveillants bien déterminés
(virus, ver, cheval de Troie).
Le spam, courrier indésirable, n’est pas dangereux en soi, il ne fait
qu’encombrer les boites aux lettres électroniques. En revanche, les sites web
qui sont reliés à ces courriers sont souvent frauduleux
QUELQUES
TECHNIQUES DE PROTECTION DES DONNEES
I-LA CRYPTOGRAPHIE
1-Définition
La cryptographie, est considérée comme une
science de création et d'utilisation des moyens de faire échanger des messages
à l'aide des codes, de chiffres ou autres moyens, de façon à ce que seules les
personnes autorisées puissent accéder au contenu des messages.
La cryptographie moderne
utilise la technique des clés : une clé pour crypter un message au départ
et une autre clé pour le décrypter à l’arrivée :
-Si la clé pour crypter un message est la même que celle utilisée pour
le décrypter, c’est une cryptographie
symétrique.
-Si la clé pour crypter (dite publique) est différente de la clé pour
le décrypter (dite privée), c’est une cryptographie
asymétrique.
2-Techniques
cryptographiques
2.1: le chiffrement
Le chiffrement est une
transformation cryptographique qui rend un message clair en un message
inintelligible (dit message chiffré), afin de cacher la signification de ce
message aux personnes non autorisées à l’utiliser ou à le lire. Il est lié à la
fonction de confidentialité des données.
Le déchiffrement est l’opération
inverse qui permet de restaurer le message original à partir d’un message
chiffré.
2.2-Compression (hachage)
La compression ou codage source
est une opération qui consiste à raccourcir la taille des données pour pouvoir
les transmettre facilement ou pour réduire l’espace de stockage.
Elle joue un rôle
important dans la sécurité des données car les données compressées sont
difficilement altérables, à l’instar de la fonction hachage qui a pour but de
réduire la taille des données à traiter par la fonction de cryptage. Elle
produit un condensé de données, de taille fixe, dont la valeur diffère suivant
la fonction utilisée. Le condensé obtenu est l’empreinte. Il est impossible de le déchiffrer pour revenir aux
données d’origine. On peut ainsi, à partir d’un texte de longueur quelconque,
calculer une chaine de taille inférieure et fixe.
Elle permet de vérifier
l’intégrité des données, notamment pour reconnaitre rapidement les fichiers ou
les mots de passe (hachage des mots de passe).
II- USAGE
D’UN ANTIVIRUS
Les
anti-virus sont des programmes conçus pour lutter contre les virus connus.
Comme les nouveaux virus se créent chaque jour, il faut régulièrement effectuer
la mise à jour de ces programmes afin qu’ils détectent et détruisent les
nouveaux virus. Les logiciels anti-virus résidents savent tester les
disquettes, CD, Clés USB qu’on insère dans le microordinateur lorsqu’on charge
un programme ; en cas d’infection, ils alertent avant que le virus ait le
temps de s’activer.
Leurs modes d’action sont :
-
La
réparation du fichier infecté
-
La
mise en quarantaine du fichier : on isole le virus, il est présent mais
reste inactif
-
La
suppression totale du fichier : le virus est détruit, mais parfois avec le
fichier hôte.
Il existe à l’heure actuelle des solutions
payantes dont il faut renouveler la licence chaque année, faute de quoi on ne
peut prétendre à une mise à jour de la base virale. Il existe également des
solutions gratuites, tantôt développées par des indépendants, tantôt par de
grandes sociétés qui éditent aussi des solutions commerciales. On peut citer,
entre autres, Avast, AGV Antivirus, Antivir Personal, Kaspersky Anti-virus, Norton Anti-virus, BitDefender Anti-virus, SMADAV, etc.
Mettre à jour un
antivirus : c’est
actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers
qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération
peut se réaliser par la connexion au site internet du fabricant dudit
antivirus.
Remarque:Le respect de certaines règles peut mettre
à l’abri d’une attaque virale. Il faut :
-éviter les disquettes,
les CD, les clés USB d’origine douteuse.
-effectuer des
sauvegardes régulières, utiles dans le cas où il faut reformater le disque dur
pour détruire un virus.
III- UTILISATION D’UN PARE-FEU (Firewall)
Chaque ordinateur connecté à n'importe quel
réseau informatique est susceptible d’être victime d'une attaque d'un pirate
informatique. La méthode généralement employée par ces derniers consiste à
scruter le réseau à la recherche d'une machine connectée, puis à chercher une
faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.
Cette menace est d'autant plus grande que la machine est connectée en
permanence à Internet. Ainsi, est-il nécessaire, de se protéger des intrusions
réseaux en installant un dispositif de protection, un pare-feu par exemple.
Un pare-feu (firewall en anglais), est un
système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment Internet). C’est une méthode
par excellence pour contrer les attaques Dos tel que le floading. Il permet ainsi de filtrer les paquets de données
échangées. Les attaques peuvent être internes ou externes. Il doit protéger
aussi bien le poste des attaques provenant d’Internet que ceux provenant d’un
réseau interne. Un firewall peut être un logiciel sur un ordinateur dédié ou
non (firewall applicatif) ou tout simplement un équipement matériel.
IV-UTILISATION D’UN PROXY
Lorsqu’un ordinateur est directement connecté
sur internet, c’est lui qui va chercher les pages web sur internet.
L’inconvénient principal de ce type de fonctionnement est que l’ordinateur est
directement exposé sur internet. On peut cependant connecter l’ordinateur
plutôt à un serveur qui sera à son tour connecté sur internet. Ainsi, lorsqu’on
demande des pages web au serveur, il va chercher sur internet et renvoyer les
pages demandées.
Un serveur Proxy est à l'origine une machine
faisant fonction d’intermédiaire entre ordinateurs d'un réseau local et
Internet. La plupart de temps le serveur Proxy est utilisé pour le Web, il
s'agit alors d'un Proxy HTTP. Toutefois il peut exister des serveurs Proxy pour
chaque protocole applicatif (FTP, ...).
Le
serveur Proxy peut constituer donc une barrière entre Internet et le réseau
local de l'entreprise et ainsi participer à la sécurité des systèmes
d’information.
V-UTILISER UN
VPN
Réseau privé virtuel
permettant à un ordinateur distant de se connecter au réseau local de manière
cryptée et d’accéder à toutes les ressources de ce dernier. (y
compris l’accès web).
VI-CONTROLE
DES ACCES AUX SYSTEMES D’INFORMATIONS
Pour contrôler l’accès
aux Systèmes d’information, on peut :
1-Utiliser le couple Login/Mot de passe
Pour contrôler l’accès
aux PC, donc aux fichiers personnels, on peut utiliser :
Ø Mot de passe :
Les
mots de passe permettent de sécuriser les comptes. Un bon mot de passe doit
être suffisamment long (8 caractères au moins) et être constitué d’un mélange
de lettres, chiffres, caractères, majuscules et minuscules pour être difficile
à être tracé par les pirates informatiques.
Ø Identifiant (login ou user Name) : Un identifiant est
souvent le nom de l’utilisateur, ou un pseudonyme.
Ø Les solutions biométriques : l’analyse
biométrique protège les données sensibles à l’aide des différents procédés
employés seuls ou conjointement :
o
Empreintes digitales : Ainsi, certains
périphériques peuvent être équipés des lecteurs d’empreintes digitales tels que
le clavier, la souris, …
o
Scan rétinien : La
reconnaissance de l’iris est efficace. Le taux d’erreur avoisine 0% pour un
système performant qui ne se laisse pas tromper par l’image d’une iris.
o
Reconnaissance faciale : La
reconnaissance faciale est, elle aussi, au point à condition que le visage
reste immobile.
o
Reconnaissance vocale : La
reconnaissance vocale est, en revanche, peu fiable. Elle est trop sensible aux
bruits parasites et, par ailleurs, toute voix peut être facilement reproduit
2 -Attribuer
des privilèges à certains utilisateurs
Beaucoup de violations
de données (48%) sont effectuées en interne par le personnel d’une entreprise
ou d’une organisation, soit accidentellement, soit par malveillance. Les
risques liés aux utilisateurs sont multiples : vol ou perte des données,
altération des informations, destruction des équipements, erreur de
manipulation, etc. ;
Pour limiter ces risques, on peut attribuer des privilèges à certains
utilisateurs. En informatique, un privilège
est défini comme une délégation d’autorité sur un système informatique. Ceux-ci
bénéficient ainsi d’un accès privilégié au système.
L’accès
privilégié est un niveau d’accès informatique plus élevé octroyé à certains
utilisateurs spécifiques de l’entreprise devant effectuer les tâches
d’administration ou des utilisateurs ayant besoin de lire, de consulter ou de
modifier des données sensibles de l’organisation. A ce type d’utilisateurs, on
crée des comptes à privilèges. Un compte
à privilèges étant un compte qui permet à ses utilisateurs de disposer d’un
niveau de droits d’accès supérieur à celui octroyé via un compte d’utilisateur
standard.
Les droits d’accès sont
des privilèges attribués à un utilisateur pour accéder à des informations.
L’utilisateur peut bénéficier des privilèges suivants : lecture, écriture
ou modification, privilège d’administration dans le cas des serveurs ou des appareils
de sécurité comme firewall (pare-feu matériel).
Les
comptes à privilèges peuvent aussi être utilisés par des services nécessitant
l’accès à des données systèmes ou sensibles telles que les données clients
stockés dans les bases de données.
Parmi les comptes à privilèges les plus utilisés, on trouve :
-des comptes administrateurs de domaine
-des comptes administrateurs locaux
-des comptes d’urgence
-des comptes d’application
-des comptes systèmes
-des comptes de service.
VI-LA
FORMATION DES UTILISATEURS
L’ingénierie sociale regroupe des techniques utilisées par les
cybercriminels pour inciter les utilisateurs à leur envoyer les données
confidentielles. Elle n’utilise pas une technologie compliquée, mais les
failles humaines et non les vulnérabilités matérielles (e-mail de phishing,
e-mail contenant des pièces jointes remplies des virus, …).
La
protection contre les attaques de ce type passe avant tout par la
formation : éviter de cliquer sur des liens suspects, protéger les couples
identifiants/mot de passe, avoir l’esprit critique, analyser les en-têtes de
e-mails etc.
Pour se protéger des
attaques provenant des téléchargements furtifs, il faut actualiser les
navigateurs et les systèmes d’exploitation et éviter les sites web susceptibles
de contenir des codes malveillants.
EXERCICES
CONTROLE DES
CONNAISSANCES
1-Définir : sécurité informatique, Cyber sécurité, cybercriminalité et Cyber attaque
2-Citer 03 objectifs visés par la sécurité
informatique.
3-Quelles sont les propriétés fondamentales de
la sécurité informatique ?
4-Citer 03 types de menaces.
5-Pourquoi doit-on protéger les données ?
6-Citer quelques méthodes utilisées pour
protéger les données.
EXERCICE
I :
1)
Citer deux actes de cyber criminalité
2)
Quelle est la bonne réponse ?
La sécurité d’un réseau contre les intrusions
non autorisées est assurée grâce
. a)L’antivirus
b) Aux pare-feux
c)Cryptage
3)
Quels sont les avantages de la sécurité informatique ?
4) Définir l’expression ‘’compression des
données’’ et dire en quoi elle constitue une technique de protection des
données.
5) Que signifie l’expression’’ authentifier les
utilisateurs ‘’ ? Pourquoi dit-on que c’est un moyen de sécuriser son
espace de travail ?
EXERCICE II :
Compléter
les points suivants avec les termes : confidentialité,
disponibilité, intégrité et authentification.
1-Lorsque
les systèmes actifs informatiques ne peuvent être modifiés que par des
personnes autorisées, il s’agit de……………
2-…………………signifie
que les informations contenues dans un système informatique ne sont accessibles
en lecture que par des personnes autorisées.
3-Dans
la sécurité des systèmes informatiques (SSI), ……… signifie que le système
doit fonctionner sans faille durant les plages d'utilisation prévues, garantir
l'accès aux services et ressources installées avec le temps de réponse attendu.
4-La propriété qui permet de vérifier que
la source des données est bien l’identité prétendue est …………
EXERCICE III: Chaque service de sécurité est lié à
un type d’entreprise et chaque entreprise n’a forcément pas besoin des cinq
services (confidentialité,
intégrité, disponibilité , authenticité, non -répudiation). Associer à chaque entreprise (ou action) un ou
plusieurs principes de sécurité.
1-Banque a-confidentialité
2-Supermarché b-intégrité
3-Accès à un coffre-fort c-disponibilité
4-Message militaire d-authentification
5-Accès à un dossier médical. e-Non-répudiation
EXERCICE IV :
Une cause fréquente de
perte de données est la présence des programmes malveillants (malwares).
Ce dont des logiciels destinés à nuire ou à abuser des ressources installées
sur le système, ouvrant la porte à des intrusions ou modifiant les données. Les
données confidentielles peuvent être collectées à l'insu de l'utilisateur et
réutilisées à des fins malveillantes.
A
l’aide de ce texte de vos connaissances en informatique, répondez aux questions
suivantes :
1-Définir :
virus informatique
2-
Citer quelques types de malwares.
3-
Quels sont les signes d’une attaque des virus
4- Quels sont les modes de contamination des
virus ?
5-
Quels sont les modes d’action d’un antivirus ?
6- Que signifie l’expression ‘’mettre à
jour un antivirus’’
7- Quelle est la bonne réponse ?
·
Un
antivirus est dit résident
a)
s’il est régulièrement mis à jour.
b) s’il détruit tous les types de virus
connus et inconnus
c)s’il sait tester les disquettes, les Clés USB qu’on insère
dans le micro-ordinateur lorsqu’on charge
un programme
·
La
mise en quarantaine d’un virus signifie
a)
on détruit le virus, parfois avec le fichier hôte
b) on isole le virus, il est présent
mais reste inactif
c) le virus reste actif, mais on arrête
sa reproduction
8.Enumer quelques
antivirus
EXERCICE V:
. Depuis l’avènement du covid19,
l’entreprise X a instauré le système de télétravail. Plusieurs employés
travaillent à domicile et envoient les données de l’entreprise à partir de leur
Smartphone, matériel non sécurisé. Du fait des problèmes financiers, les
programmes ont vieilli et sont devenus obsolètes, ouvrant la voie aux logiciels
malveillants qui circulent sur internet. Les messageries d’entreprise se sont
multipliées permettant à un grand nombre d’employés d’avoir accès des données
sensibles de l’entreprise. On sait que les hackers interceptent les messages
qui circulent sur le réseau pour voler le couple identifiant/mot de passe par sniffing. Tout ceci a eu pour résultats de nombreux cyber
attaques aboutissant à des vols ou perte des données, destruction des
appareils, saturation du réseau etc.
. Vous êtes recruté comme
Ingénieur en charge de la sécurité. Vous devez à court terme :
-sécuriser les espaces de travail
-Réduire les menaces
-Protéger les données de l’entreprise
Utiliser
vos connaissances en Informatique et le texte ci-dessus pour répondre aux
questions suivantes :
1-Proposer 03 solutions pour sécuriser son
espace de travail
2-ldentifier dans ce texte :
-03 failles de sécurité
aussi appelées vulnérabilités en sécurité informatique
-03 cyber attaques pouvant être issues de
ces failles de sécurité.
3- Pour
chaque faille de sécurité du texte, proposez une technique de protection des
données appropriée.
EXERCICE VI:
Le
système informatique de l’hôpital X est bloqué depuis deux semaines des suites
d’une attaque par les hackers. On n’arrive plus à accéder aux dossiers
médicaux, des patients et aux comptes financiers de l’hôpital. Une somme de
300000 euros est réclamée comme rançon. Les hackers promettent de débloquer le
système dès que cette somme est versée.
Questions :
1-Définir :
hacker,
2-De quel type d’attaque s’agit-il ?
3-Cite 02 méthodes pour contrer ce type
d’attaque.
EXERCICE
VII:
Les hackers utilisent
plusieurs types de cyberattaques selon les actions qu’ils ciblent :
atteinte au moyen d’un logiciel, intrusion dans les systèmes de réseaux,
attaque par messagerie, détournement des mots de passe, prise en otage des
fichiers et détection automatique des vulnérabilités.
1. Définir : vulnérabilité
2. Cite 04 programmes qui peuvent faciliter une
atteinte au moyen d’un logiciel.
3. Quelle technique de protection est mieux
adapter pour contrer une attaque par messagerie.
4. Quel
type d’attaque correspond à la prise en otage des fichiers ?
EXERCICE VIII :
Beaucoup de violations
de données (48%) sont effectuées en interne par le personnel d’une entreprise
ou d’une organisation, soit accidentellement, soit par malveillance. Les
risques liés aux utilisateurs sont multiples : vol ou perte des données,
altération des informations, destruction des équipements, erreur de
manipulation, etc. Pour limiter ces risques, on peut attribuer des
privilèges à certains utilisateurs.
1-Définir :
accès privilégié, compte à privilèges
2-Quel
sont les objectifs de l’octroi des accès privilégiés à certains
utilisateurs ?
3-Quelle
est la différence entre un compte à privilège d’un compte classique
EXERCICE IX:
La cryptographie, est considérée comme une
science de création et d'utilisation des moyens de faire échanger des messages
à l'aide des codes, de chiffres ou autres moyens, de façon à ce que seules les
personnes autorisées puissent accéder au contenu des messages.
A l’aide de ce texte et de vos
connaissances en informatique, répondez aux questions suivantes :
1-Définir
l’expression ‘’message chiffré ou crypté ‘’
2-Le
chiffrement est lié à quel(s) service(s) de la sécurité informatique ?
3-Quelle
est la bonne réponse ?
la différence entre la cryptographie et le chiffrement
est :
a) la cryptographie est une technique de
protection de données
b) la
cryptographie empêche certains logiciels d’entrer en contact avec d’autres
ordinateurs situés dans un réseau local ou sur Internet et de leur fournir des
informations.
c)La cryptographie est une science et le
chiffrement est une technique
CORRIGES
CONTROLE DES CONNAISSANCES
1- Sécurité informatique : C’est l’ensemble des moyens
qui permettent de s’assurer que les ressources matérielles
ou logicielles d'une organisation sont uniquement utilisées dans le cadre
prévu.
- Cybersécurité :
Elle désigne la sécurité des infrastructures numériques dans le cyberespace. (sur
internet).
-cybercriminalité : Elle désigne
l’ensemble des infractions (actes négatifs) opérés dans le cyberespace.
-Cyberattaque : Elle désigne
une attaque de systèmes d’informations sur internet.
2- Empêcher
la divulgation non autorisée des données,
-Empêcher la modification des données,
-Empêcher l’utilisation non autorisée des
ressources réseaux.
3-La
confidentialité, l’intégrité, la disponibilité, l’authentification, la
non-répudiation de l’origine.
4-Présence
des programmes malveillants, intrusion dans les systèmes d’informations,
altérations et pertes des données,
5- Pour
assurer un bon fonctionnement des systèmes d’information des entreprises.
6-Usage des
antivirus-usage des mots de passe
-compression
des données
-création des comptes utilisateurs-utilisation
des pare-feux
-Cryptographie
-utilisation
des VPN (virtual private
network) …
EXERCICE I :
1) Actes de cybercriminalité :
Escroquerie, usurpation de site web, blocage des données suivi d’une demande de rançon, introduction dans un système des logiciels malveillants pour détruire les données ou les équipements, piratage et vols des données et des logiciels, etc.
2)
b) Au pare-feu
3) La sécurité
informatique :
-Protège et sécurise les données.
-Evite le vol par
intrusion dans les systèmes informatiques.
-Evite les pertes de
valeurs et des biens.
-Evite les pertes de temps
-Rehausse l’image et la
réputation de l’entreprise.
-Rend l’environnement de
travail convivial.
4-C’est raccourcir la taille des
données pour faciliter le stockage ou la transmission.
-La compression des données ne permet pas aux malwares de se développer.
5)-C’est vérifier ou valider l’identité d’un utilisateur ou de toute autre
entité lors d’un échange électronique
-permet de contrôler l’accès à un système
d’information. L’authentification consiste à garantir à chacun des
correspondants que son partenaire est bien celui qu’il croit être.
EXERCICE II :
1-Intégrité
2-Confidentialité
3-Disponibilité
4-Authentification
EXERCICE III:1. a ; 2.c ; 3.d ; 4.a , b et e ; 5.a
EXERCICE IV :
1- Un virus informatique est un court programme autoreproducteur capable de
se propager de façon autonome. Selon ce que son concepteur a prévu, il causera
plus ou moins de dégâts dans le système infecté.
2-. Virus, vers, Cheval de Troie
(trojan), bombes logiques.
3-Ralentissement
de la machine, difficultés d’accès aux fichiers, destruction des fichiers,
reformatage du disque dur, etc.
4-CD et clés USB d’origine douteuse, contamination à travers les
réseaux informatiques (internet)
5-Modes d’action :
-La réparation du fichier
- La
mise en quarantaine du virus (on isole le virus, il est présent mais reste
inactif)
-La
suppression totale du fichier ( le virus est
détruit, mais parfois avec le fichier qui l’héberger).
6-Mettre à jour un antivirus : c’est
actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers
qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération
peut se réaliser par la connexion au site internet du fabricant dudit antivirus
7-
c)s’il sait
tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur
lorsqu’on charge un programme
b) on isole le virus, il est présent
mais reste inactif
8- Avast, AVG, Avir, Norton, Smadav, Kaspersky,
Nod32, McAfee, Bit Defender, Panda...
EXERCICE V:
1- Création
des mots de passe, création des comptes utilisateurs, authentification des
utilisateurs…
2- Failles
de sécurité :
- envoi des
données de l’entreprise à partir des Smartphones,
-vieillissement
des programmes,
- accès aux données
sensibles de l’entreprise.
Cyberattaques :
-vols ou
perte des données,
-destruction
des appareils,
-saturation
du réseau.
3- Envoi des
données de l’entreprise des Smartphones : chiffrement, compression.
-vieillissement des programmes : usage
des antivirus
-avoir accès des données sensibles de
l’entreprise : Création des comptes à privilèges.
EXERCICE VI :
1-Hacker : Individu qui commet
des crimes dans un système informatique.
2-Attaque par déni de service
NB : Une attaque par déni de service
(Dos) submerge les ressources d’un système afin que ce dernier ne puisse
pas répondre aux demandes de service. Elles consistent à envoyer des milliers
de messages depuis des dizaines d’ordinateurs dans le but de submerger les
serveurs d’une société et paralyser pendant plusieurs heures son site web et
d’en bloquer l’accès aux internautes. Un seul pirate peut contrôler un réseau
d’ordinateurs zombies (c.-à-d. d’autres ordinateurs déjà infectés qui lui
obéissent) pour inonder un serveur ou un site web de requêtes dans le but de le
rendre indisponible
3- Utiliser un pare –feu,
-Utiliser un proxy.
EXERCICE VII:
1. Les vulnérabilités sont des failles
de sécurité de sécurité dans un système d’information.
2. Virus, ver, cheval de Troie,
bombes logiques.
3. Chiffrement
4. Attaque par déni de service (DOS).
EXERCICE
VIII :
1- L’accès privilégié est
un niveau d’accès informatique plus élevé octroyé à certains utilisateurs
spécifiques de l’entreprise devant effectuer les tâches d’administration ou des
utilisateurs ayant besoin de lire, de consulter ou de modifier des données
sensibles de l’organisation
- Un compte à privilèges est un compte qu’on attribue à certains
utilisateurs qui ont accès aux données sensibles de l’entreprise.
2-Eviter les risques liés aux utilisateurs : vol ou perte des
données, altération des informations, destruction des équipements, erreur de
manipulation, etc.
3- Un compte à privilèges permet
à ses utilisateurs de disposer d’un niveau de droits d’accès supérieur à celui
octroyé via un compte d’utilisateur standard.
EXERCICE IX:
1- Un message chiffré ou crypté est
un message rendu inintelligible afin de cacher la signification aux personnes
non autorisées à l’utiliser ou à le lire.
NB. Le
déchiffrement est l’opération inverse qui permet de restaurer le message
2- Il est lié à la fonction de
confidentialité des données
3-
c)La cryptographie est une science et
le chiffrement est une technique