CONCEPTS FONDAMENTAUX DE LA SECURITE INFORMATIQUE

Plan du cours

GENERALITES SUR LA SECURITE INFORMATIQUE

QUELQUES ACTES DE CYBERCRIMINALITE

QUELQUES TECHNIQUES DE PROTECTION DES DONNEES

EXERCICES AVEC SOLUTIONS

 

GENERALITES SUR LA SECURITE INFORMATIQUE

I-INTRODUCTION

1-Définitions des concepts

·        La Sécurité informatique est l’ensemble des moyens qui permettent de s’assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

·        La Cybercriminalité désigne l’ensemble des actions opérées par les pirates informatiques pour voler les informations sensibles dans le cyberespace (internet).

·        La Cybersécurité est la sécurité dans les infrastructures numériques dans le cyberespace (sur internet).

 

2-Objectifs de la sécurité informatique
              La sécurité informatique vise plusieurs objectifs, bien sûr liés aux types de menaces, ainsi qu’aux types de ressources, etc.

Néanmoins, les principaux points sont les suivants :

-Empêcher la divulgation non autorisée des données.

-Empêcher la modification non autorisée des données.

-Empêcher l’utilisation non autorisée de ressources réseaux ou informatiques de façon générale.

II-LES SERVICES FONDAMENTAUX DE LA SECURITE INFORMATIQUE

           La sécurité informatique repose sur cinq éléments principaux :la confidentialité, l’intégrité des données, la disponibilité, l’authentification, la non-répudiation de l’origine

1- Confidentialité des données

         C’est la propriété qui assure que l’information est rendue inintelligible aux individus, entités et processus non autorisés. Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.

2- Intégrité des données

         C’est la propriété qui permet de vérifier qu’une donnée n’a pas été modifiée par une entité tierce (accidentellement ou intentionnellement). Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire.

3-Disponibilité des données

 Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu. Elle permet de maintenir le bon fonctionnement du système d’information.

4-Authentification des utilisateurs

         C’est la propriété qui permet de vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors d’un échange électronique dans le but de contrôler l’accès à un système d’information. L’authentification consiste à garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. Un contrôle d’accès (mot de passe, login) peut permettre l’accès à des ressources uniquement aux personnes autorisées.

 

5-Non-répudiation de l’origine des données

La non-répudiation de l’origine assure que l’émetteur du message ne pourra pas nier avoir émis ce message dans le futur. Elle permet de garantir qu’une transaction ne peut être niée. Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.

Remarques :

1-Chaque service est lié à un type d’entreprise et chaque entreprise n’a forcément pas besoin des cinq services. Par exemple, un supermarché aura besoin beaucoup plus de disponibilité que de confidentialité car ses données sont publiques et elles doivent être disponibles pour satisfaire la clientèle. Par contre une banque a beaucoup plus besoin de confidentialité car les données personnelles des clients doivent être gardées secrètes.

2-La traçabilité est un moyen complémentaire aux méthodes habituelles contribuant à la protection et à l’intégrité des données. Elle consiste à laisser chaque fois des traces de l’état et des mouvements de l’information et que ces traces soient exploitables.

III-SECURITE DES DONNEES

1- Causes de l’insécurité des données

1.1-Pertes ou altérations des données

Elles peuvent résulter :

1.2- Intrusions

              Une personne malveillante : une personne parvient à s'introduire dans le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès. Le cas fréquent est de passer par des logiciels utilisés au sein du système, mais mal sécurisés.

Un programme malveillant (malwares) : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; des données confidentielles peuvent être collectées à l'insu de l'utilisateur et être réutilisées à des fins malveillantes.

Les programmes malveillants sont : virus, Trojan (Cheval de Troie), bombes logiques, vers etc.

1.3-Autres causes de l’insécurité des données :

On peut ajouter à cette liste : les écoutes passives, la divulgation, l’utilisation illicite des matériels, l’émission d’une information sans garantie d’origine.

 

2- Dommages 

2.1-Dommages financiers

La perte des données peut entrainer des dépenses considérables dans l’entreprise car il faut refaire la base de données, ce qui exige le déploiement des informaticiens et des sociétés de services informatiques.

2.2-Perte de crédibilité 

            Les plateformes numériques peuvent perdre des abonnés lorsqu’on constate que les comptes utilisateurs ne sont pas sécurisés.

2.3-Atteinte à la vie privée

Les pirates informatiques profitent des failles du système pour accéder aux comptes bancaires des individus dans le but d’avoir accès à des renseignements personnels, d’autres pénètrent dans les ordinateurs d’autrui pour voler les mots de passe et les numéros importants ; assurance sociale, carte bancaire et carte de crédit pour lui soutirer de l’argent.

6-Avantages de la sécurité informatique

         La sécurité informatique regorge beaucoup d’avantages parmi lesquelles :

-Protéger et sécuriser les données

-Eviter le vol par intrusion dans les systèmes informatiques

-Eviter les pertes de valeurs et des biens

-éviter les pertes de temps

-Rehausser l’image et la réputation de l’entreprise 

-Rendre l’environnement de travail convivial.

 

 

QUELQUES ACTES DE CYBERCRIMINALITE

I-LES CYBERCRIMES

Les cybercrimes sont des crimes commis dans le cyberespace : escroqueries, usurpation de site web, blocage des données suivi d’une demande de rançon, introduction dans un système des logiciels malveillants pour détruire les données ou les équipements, piratage et vols des données et des logiciels ,etc.

On peut les classer compte tenu des enjeux mis en jeu en trois grands groupes :

-Les enjeux recherchés sont le vol d’informations tels que le vol des brevets et des formules dans les entreprises (’espionnage industriel). C’est du cyber espionnage.

-Les enjeux sont financiers tels que les retraits d’argent dans les comptes individuels et des organisations, escroquerie et blocage des données d’une organisation contre paiement d’une rançon. Ce sont des cyberattaques

-Les enjeux sont de nuire et détruire tels que la destruction des équipements, le piratage des sites web étatiques parfois  par d’autres Etats : on parle du cyberterrorisme..

 

II-LES TYPES D’ATTAQUES

Les cyberattaques sont des attaques des systèmes d’informations dans le cyberespace. On les regroupe en quatre types :

1-Les attaques par l’accès

C’est une tentative d’accès à l’information par une personne non autorisée.

Exemples :

-Sniffing : C’est une technique utilisée par les pirates informatiques pour obtenir les mots de passe et les noms d’utilisateurs. Les hackers utilisent ce type d’outils pour intercepter des données transitant sur un réseau, afin de récupérer à l’insu des administrateurs réseaux des informations confidentielles qui traversent les réseaux tels que le couple identifiant/mot de passe. La plupart des mots de passe sont maintenant cryptés rendant cette technique moins menaçante.

-Le phishing (hameçonnage) : C’est une technique de fraude utilisée par les pirates informatiques qui a pour but de récupérer sur le web des informations personnelles (notamment bancaires, mais aussi les identifiants et mots de passe) en usurpant l’identité d’un tiers de confiance comme votre banque, votre fournisseur d’accès internet ou une institution crédible. Cette technique consiste à envoyer des e-mails censés provenir d’un tiers de confiance (banques, opérateurs.) avec un lien qui pointe vers un faux site dont l’aspect sera identique au site original. La victime va ainsi rentrer ses identifiants pour réaliser l’opération indiquée dans le mail, ce qui va aboutir au vol de ces identifiants pour ensuite la nuire (par exemple en effectuant un virement depuis le compte bancaire de la victime).Le plus souvent le fraudeur incite l’utilisateur à cliquer sur un lien, par exemple pour vérifier l’identification d’un compte de carte de crédit.Comme dans ce cas particulier la victime entre elle-même ses identifiants sans savoir,un esprit critique et une vigilance sont requises pour éviter cette arnaque.

-Spear phishing (harponnage) : C’est un hameçonnage très ciblé. Les attaquants prennent du temps pour faire des recherches sur leur cibles et de créer des messages personnels et pertinents.

-Traçage de mots de passe : Vise à deviner les mots de passe des utilisateurs d’un site ou d’une application web. Le pirate essaie par tous les moyens de trouver des mots de passe des gens (tests aléatoires, utilisation d’un dictionnaire de mots de passe qui contient des milliers de mots de passe prédéfinis). Pour tester ces mots de passe, le pirate utilise un logiciel automatisé qui les passe en revue un à un. Des nombreux essais sont faits jusqu’à trouver le bon mot de passe.Ici, la mise en œuvre d’une politique de verrouillage systématique d’un compte après quelques tentatives infructueuses de saisie de mot de passe peut réduire cette menace.

-spoofing : Usurpation d’identité électronique. Il s’agit d’une méthode consistant à usurper l’adresse e-mail d’envoi (e-mail spoofing), ou d’usurper l’adresse IP. Pour contrer l’usurpation d’identité électronique, il faut protéger l’adresse IP des clients grâce à des algorithmes cryptographiques.   

 

2-Les attaques par modification (par des logiciels malveillants)

Elles consistent, pour attaquer, à tenter de modifier des informations. Les programmes malveillants (virus, vers…) modifient les informations dans les fichiers.

L’attaquant peut envoyer un message contenant un logiciel malveillant. Dès que vous ouvrez le le message, le malware se développe et bloque le système.

Exemples :

Rançongiciels (ransomware) : il s’agit d’un type de logiciel malveillant qui bloque l’accès aux données de la victime et menace de les publier ou de les supprimer à moins qu’une rançon ne soit versée.

Logiciels publicitaires (adware) : ce sont des applications logicielles utilisées par les entreprises à des fins de marketing ;  des bannières publicitaires sont affichées pendant l’exécution d’un programme.

Logiciels espions (spyrewaree) : Ce sont des programmes installés pour recueillir des informations sur les utilisateurs, leurs ordinateurs ou leurs habitudes de navigation.

Un usage de l’antivirus régulièrement mis à jour permet de lutter contre les malwares.

 

3-Les attaques par déni de service (Dos)

Une attaque par déni de service (Dos) submerge les ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes de service.

Elles consistent à envoyer des milliers de messages depuis des dizaines d’ordinateurs dans le but de submerger les serveurs d’une société et paralyser pendant plusieurs heures son site web et d’en bloquer l’accès aux internautes. Un seul pirate peut contrôler un réseau d’ordinateurs zombies (c.-à-d. d’autres ordinateurs déjà infectés qui lui obéissent) pour inonder un serveur ou un site web de requêtes dans le but de le rendre indisponible.

         Le DDOS est une version distribuée d’une attaque DOS dont le but est de perturber les opérations commerciales de la cible.

A la différence des attaques conçues pour permettre à l’attaquant d’obtenir un gain ou de faciliter l’accès, le Dos ne procure pas des avantages directs aux attaquants. Cependant si la ressource attaquée appartient à un concurrent, l’avantage est bien réel.

Exemples :

Le floading : C’est tout simplement le fait d’inonder une machine ciblée dans le but de bloquer ou de gêner le fonctionnement. La machine de l’attaquant inonde de demandes de connexion la petite file d’attente de traitement du système cible, mais elle ne réagit pas lorsque le système cible répond à ces demandes, Le système cible se met à temporiser en attendant la réponse de la machine de l’attaquant, ce qui fait planter le système ou le rend inutilisable lorsque la file d’attente de la connexion se remplit. En plaçant les serveurs derrière un pare-feu configuré pour bloquer les paquets syn entrants, on peut réduire cette menace.

Le smurf : C’est un floading particulier qui consiste à usurper une adresse IP par spoofing et de l’utiliser pour saturer de trafic un réseau cible.

4- Les attaques par répudiation

C’est une attaque contre la responsabilité. Autrement dit, la répudiation consiste à tenter de donner une fausse information ou de nier qu’un évènement se soit réellement passé. Ces attaques sont basées sur des programmes malveillants bien déterminés (virus, ver, cheval de Troie).

Le spam, courrier indésirable, n’est pas dangereux en soi, il ne fait qu’encombrer les boites aux lettres électroniques. En revanche, les sites web qui sont reliés à ces courriers sont souvent frauduleux

 

QUELQUES TECHNIQUES DE PROTECTION DES DONNEES

I-LA CRYPTOGRAPHIE

1-Définition

La cryptographie, est considérée comme une science de création et d'utilisation des moyens de faire échanger des messages à l'aide des codes, de chiffres ou autres moyens, de façon à ce que seules les personnes autorisées puissent accéder au contenu des messages.

         La cryptographie moderne utilise la technique des clés : une clé pour crypter un message au départ et une autre clé pour le décrypter à l’arrivée :

-Si la clé pour crypter un message est la même que celle utilisée pour le décrypter, c’est une cryptographie symétrique.

-Si la clé pour crypter (dite publique) est différente de la clé pour le décrypter (dite privée), c’est une cryptographie asymétrique.

2-Techniques cryptographiques 

2.1: le chiffrement    

           Le chiffrement est une transformation cryptographique qui rend un message clair en un message inintelligible (dit message chiffré), afin de cacher la signification de ce message aux personnes non autorisées à l’utiliser ou à le lire. Il est lié à la fonction de confidentialité des données.

           Le déchiffrement est l’opération inverse qui permet de restaurer le message original à partir d’un message chiffré.

2.2-Compression (hachage)

             La compression ou codage source est une opération qui consiste à raccourcir la taille des données pour pouvoir les transmettre facilement ou pour réduire l’espace de stockage.

Elle joue un rôle important dans la sécurité des données car les données compressées sont difficilement altérables, à l’instar de la fonction hachage qui a pour but de réduire la taille des données à traiter par la fonction de cryptage. Elle produit un condensé de données, de taille fixe, dont la valeur diffère suivant la fonction utilisée. Le condensé obtenu est l’empreinte. Il est impossible de le déchiffrer pour revenir aux données d’origine. On peut ainsi, à partir d’un texte de longueur quelconque, calculer une chaine de taille inférieure et fixe.

Elle permet de vérifier l’intégrité des données, notamment pour reconnaitre rapidement les fichiers ou les mots de passe (hachage des mots de passe).

II- USAGE D’UN ANTIVIRUS

         Les anti-virus sont des programmes conçus pour lutter contre les virus connus. Comme les nouveaux virus se créent chaque jour, il faut régulièrement effectuer la mise à jour de ces programmes afin qu’ils détectent et détruisent les nouveaux virus. Les logiciels anti-virus résidents savent tester les disquettes, CD, Clés USB qu’on insère dans le microordinateur lorsqu’on charge un programme ; en cas d’infection, ils alertent avant que le virus ait le temps de s’activer.

 Leurs modes d’action sont :

-         La réparation du fichier infecté

-         La mise en quarantaine du fichier : on isole le virus, il est présent mais reste inactif

-         La suppression totale du fichier : le virus est détruit, mais parfois avec le fichier hôte.

          Il existe à l’heure actuelle des solutions payantes dont il faut renouveler la licence chaque année, faute de quoi on ne peut prétendre à une mise à jour de la base virale. Il existe également des solutions gratuites, tantôt développées par des indépendants, tantôt par de grandes sociétés qui éditent aussi des solutions commerciales. On peut citer, entre autres, Avast, AGV Antivirus, Antivir Personal, Kaspersky Anti-virus, Norton Anti-virus, BitDefender Anti-virus, SMADAV, etc.

Mettre à jour un antivirus : c’est actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération peut se réaliser par la connexion au site internet du fabricant dudit antivirus.

Remarque:Le respect de certaines règles peut mettre à l’abri d’une attaque virale. Il faut :

-éviter les disquettes, les CD, les clés USB d’origine douteuse.

-effectuer des sauvegardes régulières, utiles dans le cas où il faut reformater le disque dur pour détruire un virus.

 

III- UTILISATION D’UN PARE-FEU (Firewall)

Chaque ordinateur connecté à n'importe quel réseau informatique est susceptible d’être victime d'une attaque d'un pirate informatique. La méthode généralement employée par ces derniers consiste à scruter le réseau à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à Internet. Ainsi, est-il nécessaire, de se protéger des intrusions réseaux en installant un dispositif de protection, un pare-feu par exemple.

Un pare-feu (firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment Internet). C’est une méthode par excellence pour contrer les attaques Dos tel que le floading. Il permet ainsi de filtrer les paquets de données échangées. Les attaques peuvent être internes ou externes. Il doit protéger aussi bien le poste des attaques provenant d’Internet que ceux provenant d’un réseau interne. Un firewall peut être un logiciel sur un ordinateur dédié ou non (firewall applicatif) ou tout simplement un équipement matériel.

 

IV-UTILISATION D’UN PROXY

Lorsqu’un ordinateur est directement connecté sur internet, c’est lui qui va chercher les pages web sur internet. L’inconvénient principal de ce type de fonctionnement est que l’ordinateur est directement exposé sur internet. On peut cependant connecter l’ordinateur plutôt à un serveur qui sera à son tour connecté sur internet. Ainsi, lorsqu’on demande des pages web au serveur, il va chercher sur internet et renvoyer les pages demandées.

Un serveur Proxy est à l'origine une machine faisant fonction d’intermédiaire entre ordinateurs d'un réseau local et Internet. La plupart de temps le serveur Proxy est utilisé pour le Web, il s'agit alors d'un Proxy HTTP. Toutefois il peut exister des serveurs Proxy pour chaque protocole applicatif (FTP, ...).

 Le serveur Proxy peut constituer donc une barrière entre Internet et le réseau local de l'entreprise et ainsi participer à la sécurité des systèmes d’information.

 

V-UTILISER UN VPN

              Réseau privé virtuel permettant à un ordinateur distant de se connecter au réseau local de manière cryptée et d’accéder à toutes les ressources de ce dernier. (y compris l’accès web).

 

VI-CONTROLE DES ACCES AUX SYSTEMES D’INFORMATIONS

Pour contrôler l’accès aux Systèmes d’information, on peut :

1-Utiliser le couple Login/Mot de passe

Pour contrôler l’accès aux PC, donc aux fichiers personnels, on peut utiliser :

Ø Mot de passe :

Les mots de passe permettent de sécuriser les comptes. Un bon mot de passe doit être suffisamment long (8 caractères au moins) et être constitué d’un mélange de lettres, chiffres, caractères, majuscules et minuscules pour être difficile à être tracé par les pirates informatiques.

Ø Identifiant (login ou user Name) : Un identifiant est souvent le nom de l’utilisateur, ou un pseudonyme.

Ø Les solutions biométriques : l’analyse biométrique protège les données sensibles à l’aide des différents procédés employés seuls ou conjointement :

o   Empreintes digitales : Ainsi, certains périphériques peuvent être équipés des lecteurs d’empreintes digitales tels que le clavier, la souris, …

o   Scan rétinien : La reconnaissance de l’iris est efficace. Le taux d’erreur avoisine 0% pour un système performant qui ne se laisse pas tromper par l’image d’une iris.

o   Reconnaissance faciale : La reconnaissance faciale est, elle aussi, au point à condition que le visage reste immobile.

o   Reconnaissance vocale : La reconnaissance vocale est, en revanche, peu fiable. Elle est trop sensible aux bruits parasites et, par ailleurs, toute voix peut être facilement reproduit 

2 -Attribuer des privilèges à certains utilisateurs

Beaucoup de violations de données (48%) sont effectuées en interne par le personnel d’une entreprise ou d’une organisation, soit accidentellement, soit par malveillance. Les risques liés aux utilisateurs sont multiples : vol ou perte des données, altération des informations, destruction des équipements, erreur de manipulation, etc. ;

            Pour limiter ces risques, on peut attribuer des privilèges à certains utilisateurs. En informatique, un privilège est défini comme une délégation d’autorité sur un système informatique. Ceux-ci bénéficient ainsi d’un accès privilégié au système.

         L’accès privilégié est un niveau d’accès informatique plus élevé octroyé à certains utilisateurs spécifiques de l’entreprise devant effectuer les tâches d’administration ou des utilisateurs ayant besoin de lire, de consulter ou de modifier des données sensibles de l’organisation. A ce type d’utilisateurs, on crée des comptes à privilèges. Un compte à privilèges étant un compte qui permet à ses utilisateurs de disposer d’un niveau de droits d’accès supérieur à celui octroyé via un compte d’utilisateur standard.

Les droits d’accès sont des privilèges attribués à un utilisateur pour accéder à des informations. L’utilisateur peut bénéficier des privilèges suivants : lecture, écriture ou modification, privilège d’administration dans le cas des serveurs ou des appareils de sécurité comme firewall (pare-feu matériel).

         Les comptes à privilèges peuvent aussi être utilisés par des services nécessitant l’accès à des données systèmes ou sensibles telles que les données clients stockés dans les bases de données.

           Parmi les comptes à privilèges les plus utilisés, on trouve :

-des comptes administrateurs de domaine

-des comptes administrateurs locaux

-des comptes d’urgence

-des comptes d’application

-des comptes systèmes

-des comptes de service.

 

VI-LA FORMATION DES UTILISATEURS

         L’ingénierie sociale regroupe des techniques utilisées par les cybercriminels pour inciter les utilisateurs à leur envoyer les données confidentielles. Elle n’utilise pas une technologie compliquée, mais les failles humaines et non les vulnérabilités matérielles (e-mail de phishing, e-mail contenant des pièces jointes remplies des virus, …).

         La protection contre les attaques de ce type passe avant tout par la formation : éviter de cliquer sur des liens suspects, protéger les couples identifiants/mot de passe, avoir l’esprit critique, analyser les en-têtes de e-mails etc.

Pour se protéger des attaques provenant des téléchargements furtifs, il faut actualiser les navigateurs et les systèmes d’exploitation et éviter les sites web susceptibles de contenir des codes malveillants.

 

EXERCICES

CONTROLE DES CONNAISSANCES

 

1-Définir : sécurité informatique, Cyber sécurité, cybercriminalité et Cyber attaque 

2-Citer 03 objectifs visés par la sécurité informatique.

3-Quelles sont les propriétés fondamentales de la sécurité informatique ?

4-Citer 03 types de menaces.

5-Pourquoi doit-on protéger les données ?

6-Citer quelques méthodes utilisées pour protéger les données.

 

EXERCICE I :
1) Citer deux actes de cyber criminalité
2) Quelle est la bonne réponse ?

La sécurité d’un réseau contre les intrusions non autorisées est assurée grâce
.           a)L’antivirus

   b) Aux pare-feux

   c)Cryptage
3) Quels sont les avantages de la sécurité informatique ?

4) Définir l’expression ‘’compression des données’’ et dire en quoi elle constitue une technique de protection des données.

5) Que signifie l’expression’’ authentifier les utilisateurs ‘’ ? Pourquoi dit-on que c’est un moyen de sécuriser son espace de travail ?

 

EXERCICE II :

Compléter les points suivants avec les termes : confidentialité, disponibilité, intégrité et authentification.

1-Lorsque les systèmes actifs informatiques ne peuvent être modifiés que par des personnes autorisées, il s’agit de……………

2-…………………signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par des personnes autorisées.

3-Dans la sécurité des systèmes informatiques (SSI), ……… signifie que le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu.

4-La propriété qui permet de vérifier que la source des données est bien l’identité prétendue est …………

 

EXERCICE III: Chaque service de sécurité est lié à un type d’entreprise et chaque entreprise n’a forcément pas besoin des cinq services (confidentialité, intégrité, disponibilité , authenticité, non -répudiation). Associer à chaque entreprise (ou action) un ou plusieurs principes de sécurité.

 

1-Banque                                        a-confidentialité

2-Supermarché                               b-intégrité

3-Accès à un coffre-fort                  c-disponibilité

4-Message militaire                      d-authentification

5-Accès à un dossier médical.     e-Non-répudiation

 

EXERCICE IV :

Une cause fréquente de perte de données est la présence des programmes malveillants (malwares). Ce dont des logiciels destinés à nuire ou à abuser des ressources installées sur le système, ouvrant la porte à des intrusions ou modifiant les données. Les données confidentielles peuvent être collectées à l'insu de l'utilisateur et réutilisées à des fins malveillantes.

A l’aide de ce texte de vos connaissances en informatique, répondez aux questions suivantes :

1-Définir : virus informatique

2- Citer quelques types de malwares.

3- Quels sont les signes d’une attaque des virus

4- Quels sont les modes de contamination des virus ?

5- Quels sont les modes d’action d’un antivirus ?

6- Que signifie l’expression ‘’mettre à jour un antivirus’’

7- Quelle est la bonne réponse ?

·        Un antivirus est dit résident

         a) s’il est régulièrement mis à jour.

         b) s’il détruit tous les types de virus connus et inconnus

         c)s’il sait tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme 

·        La mise en quarantaine d’un virus signifie

         a) on détruit le virus, parfois avec le fichier hôte

         b) on isole le virus, il est présent mais reste inactif

         c) le virus reste actif, mais on arrête sa reproduction

8.Enumer quelques antivirus

 

EXERCICE V:

.              Depuis l’avènement du covid19, l’entreprise X a instauré le système de télétravail. Plusieurs employés travaillent à domicile et envoient les données de l’entreprise à partir de leur Smartphone, matériel non sécurisé. Du fait des problèmes financiers, les programmes ont vieilli et sont devenus obsolètes, ouvrant la voie aux logiciels malveillants qui circulent sur internet. Les messageries d’entreprise se sont multipliées permettant à un grand nombre d’employés d’avoir accès des données sensibles de l’entreprise. On sait que les hackers interceptent les messages qui circulent sur le réseau pour voler le couple identifiant/mot de passe par sniffing. Tout ceci a eu pour résultats de nombreux cyber attaques aboutissant à des vols ou perte des données, destruction des appareils, saturation du réseau etc.

         .                      Vous êtes recruté comme Ingénieur en charge de la sécurité. Vous devez à court terme :

-sécuriser les espaces de travail

-Réduire les menaces

-Protéger les données de l’entreprise

 

Utiliser vos connaissances en Informatique et le texte ci-dessus pour répondre aux questions suivantes :

 1-Proposer 03 solutions pour sécuriser son espace de travail 

 2-ldentifier dans ce texte :

    -03 failles de sécurité aussi appelées vulnérabilités en sécurité informatique

    -03 cyber attaques pouvant être issues de ces failles de sécurité.

3- Pour chaque faille de sécurité du texte, proposez une technique de protection des données appropriée.

 

EXERCICE VI:

Le système informatique de l’hôpital X est bloqué depuis deux semaines des suites d’une attaque par les hackers. On n’arrive plus à accéder aux dossiers médicaux, des patients et aux comptes financiers de l’hôpital. Une somme de 300000 euros est réclamée comme rançon. Les hackers promettent de débloquer le système dès que cette somme est versée.

Questions :

1-Définir : hacker,

2-De quel type d’attaque s’agit-il ?

3-Cite 02 méthodes pour contrer ce type d’attaque.

 

EXERCICE  VII:

Les hackers utilisent plusieurs types de cyberattaques selon les actions qu’ils ciblent : atteinte au moyen d’un logiciel, intrusion dans les systèmes de réseaux, attaque par messagerie, détournement des mots de passe, prise en otage des fichiers et détection automatique des vulnérabilités.

1. Définir : vulnérabilité

2. Cite 04 programmes qui peuvent faciliter une atteinte au moyen d’un logiciel.

3. Quelle technique de protection est mieux adapter pour contrer une attaque par messagerie.

4. Quel type d’attaque correspond à la prise en otage des fichiers ?

        

EXERCICE VIII :

Beaucoup de violations de données (48%) sont effectuées en interne par le personnel d’une entreprise ou d’une organisation, soit accidentellement, soit par malveillance. Les risques liés aux utilisateurs sont multiples : vol ou perte des données, altération des informations, destruction des équipements, erreur de manipulation, etc.  Pour limiter ces risques, on peut attribuer des privilèges à certains utilisateurs.

 

1-Définir : accès privilégié, compte à privilèges

2-Quel sont les objectifs de l’octroi des accès privilégiés à certains utilisateurs ?

3-Quelle est la différence entre un compte à privilège d’un compte classique 

 

EXERCICE IX:

La cryptographie, est considérée comme une science de création et d'utilisation des moyens de faire échanger des messages à l'aide des codes, de chiffres ou autres moyens, de façon à ce que seules les personnes autorisées puissent accéder au contenu des messages.

           A l’aide de ce texte et de vos connaissances en informatique, répondez aux questions suivantes :

        

1-Définir l’expression ‘’message chiffré ou crypté ‘’

2-Le chiffrement est lié à quel(s) service(s) de la sécurité informatique ?

3-Quelle est la bonne réponse ?

la différence entre la cryptographie et le chiffrement est :

a) la cryptographie est une technique de protection de données

b) la cryptographie empêche certains logiciels d’entrer en contact avec d’autres ordinateurs situés dans un réseau local ou sur Internet et de leur fournir des informations.

c)La cryptographie est une science et le chiffrement est une technique

CORRIGES

CONTROLE DES CONNAISSANCES

1- Sécurité informatique : C’est l’ensemble des moyens qui permettent de s’assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

- Cybersécurité : Elle désigne la sécurité des infrastructures numériques dans le cyberespace. (sur internet).

-cybercriminalité : Elle désigne l’ensemble des infractions (actes négatifs) opérés dans le cyberespace.

-Cyberattaque : Elle désigne une attaque de systèmes d’informations sur internet.

2- Empêcher la divulgation non autorisée des données,

   -Empêcher la modification des données,

   -Empêcher l’utilisation non autorisée des ressources réseaux.

3-La confidentialité, l’intégrité, la disponibilité, l’authentification, la non-répudiation de l’origine.

4-Présence des programmes malveillants, intrusion dans les systèmes d’informations, altérations et pertes des données,

5- Pour assurer un bon fonctionnement des systèmes d’information des entreprises.

6-Usage des antivirus-usage des mots de passe

-compression des données

 -création des comptes utilisateurs-utilisation des pare-feux

-Cryptographie

-utilisation des VPN (virtual private network) …

 

EXERCICE I :
1) Actes de cybercriminalité :

 Escroquerie, usurpation de site web, blocage des données suivi d’une demande de rançon, introduction dans un système des logiciels malveillants pour détruire les données ou les équipements, piratage et vols des données et des logiciels, etc.

2)

 b) Au pare-feu
3) La sécurité informatique :

    -Protège et sécurise les données.

    -Evite le vol par intrusion dans les systèmes informatiques.

    -Evite les pertes de valeurs et des biens.

   -Evite les pertes de temps

   -Rehausse l’image et la réputation de l’entreprise. 

   -Rend l’environnement de travail convivial.

4-C’est raccourcir la taille des données pour faciliter le stockage ou la transmission.

  -La compression des données ne permet pas aux malwares de se développer.

5)-C’est vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors d’un échange électronique

    -permet de contrôler l’accès à un système d’information. L’authentification consiste à garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.

 

EXERCICE II :

1-Intégrité

2-Confidentialité

3-Disponibilité

4-Authentification

 

EXERCICE III:1. a ; 2.c ; 3.d ; 4.a , b et e ; 5.a

EXERCICE IV :

1- Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté. 

2-. Virus, vers, Cheval de Troie (trojan), bombes logiques.

3-Ralentissement de la machine, difficultés d’accès aux fichiers, destruction des fichiers, reformatage du disque dur, etc.

4-CD et clés USB d’origine douteuse, contamination à travers les réseaux informatiques (internet)

5-Modes d’action :

-La réparation du fichier

- La mise en quarantaine du virus (on isole le virus, il est présent mais reste inactif)

-La suppression totale du fichier ( le virus est détruit, mais parfois avec le fichier qui l’héberger).

6-Mettre à jour un antivirus : c’est actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération peut se réaliser par la connexion au site internet du fabricant dudit antivirus

7- 

c)s’il sait tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme 

b) on isole le virus, il est présent mais reste inactif

8- Avast, AVG, Avir, Norton, Smadav, Kaspersky, Nod32, McAfee, Bit Defender, Panda...

 

EXERCICE V:

1- Création des mots de passe, création des comptes utilisateurs, authentification des utilisateurs…

2- Failles de sécurité :

- envoi des données de l’entreprise à partir des Smartphones,

-vieillissement des programmes,

- accès aux données sensibles de l’entreprise.

 Cyberattaques :

-vols ou perte des données,

-destruction des appareils,

-saturation du réseau.

3- Envoi des données de l’entreprise des Smartphones : chiffrement, compression.

 -vieillissement des programmes : usage des antivirus

 -avoir accès des données sensibles de l’entreprise : Création des comptes à privilèges.

 

EXERCICE VI :

1-Hacker : Individu qui commet des crimes dans un système informatique.

2-Attaque par déni de service

NB : Une attaque par déni de service (Dos) submerge les ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes de service. Elles consistent à envoyer des milliers de messages depuis des dizaines d’ordinateurs dans le but de submerger les serveurs d’une société et paralyser pendant plusieurs heures son site web et d’en bloquer l’accès aux internautes. Un seul pirate peut contrôler un réseau d’ordinateurs zombies (c.-à-d. d’autres ordinateurs déjà infectés qui lui obéissent) pour inonder un serveur ou un site web de requêtes dans le but de le rendre indisponible

3- Utiliser un pare –feu,

   -Utiliser un proxy.

 

EXERCICE  VII:

1. Les vulnérabilités sont des failles de sécurité de sécurité dans un système d’information.

2. Virus, ver, cheval de Troie, bombes logiques.

3. Chiffrement

4. Attaque par déni de service (DOS).

 

EXERCICE VIII :

1- L’accès privilégié est un niveau d’accès informatique plus élevé octroyé à certains utilisateurs spécifiques de l’entreprise devant effectuer les tâches d’administration ou des utilisateurs ayant besoin de lire, de consulter ou de modifier des données sensibles de l’organisation

 - Un compte à privilèges est un compte qu’on attribue à certains utilisateurs qui ont accès aux données sensibles de l’entreprise.

2-Eviter les risques liés aux utilisateurs : vol ou perte des données, altération des informations, destruction des équipements, erreur de manipulation, etc. 

3- Un compte à privilèges permet à ses utilisateurs de disposer d’un niveau de droits d’accès supérieur à celui octroyé via un compte d’utilisateur standard.

 

EXERCICE IX:

1- Un message chiffré ou crypté est un message rendu inintelligible afin de cacher la signification aux personnes non autorisées à l’utiliser ou à le lire.

NB. Le déchiffrement est l’opération inverse qui permet de restaurer le message

2- Il est lié à la fonction de confidentialité des données

3-

c)La cryptographie est une science et le chiffrement est une technique