Introduction à la sécurité

Afin d’introduire cette série d’articles sur la sécurité informatique, commençons par parler de la sécurité en général.

Nous verrons pourquoi la sécurité est essentielle aujourd’hui.

Nous présenterons aussi les grandes menaces qui existent aujourd’hui.

Bien entendu, nous parlerons aussi des méthodes de sécurité.

 

1) Qu’est-ce que la sécurité informatique ?

 

Commençons tout d’abord, par voir qu’est-ce que la sécurité informatique.

 

La question parait simple. Beaucoup répondront que le but est de se protéger contre les attaques.

Ce n’est pas faut, mais la réponse est incomplète.

 

Le but de la sécurité est de se protéger de tous les dangers qui peuvent peser sur notre système informatique.

Bien sûr les attaques font partie des dangers, mais ce n’est pas tout.

 

La sécurité c’est aussi :

  • Assurer la disponibilité de service (protection contre les pannes, le déni de service, etc…)
  • Garder les données confidentielles et intègres
  • Protéger la vie privée des utilisateurs
  • Limiter les erreurs humaines
  • Protéger physiquement les équipements (surtension, incendie, dégradation manuelle, etc…)
  • Controller les accès, limiter les droits
  • Former les utilisateurs aux bons comportements
  • Garder des traces de ce qui a été fait
  • Définir un plan d’action en cas de problème
  • Et bien d’autres choses…

 

Vous l’aurez compris, la sécurité est un domaine très vaste.

Cet article ne sera donc qu’une introduction.

 

Quand on parle de sécurité, le modèle de CIA revient souvent.

 

CIA signifie :

  • Confidentiality
  • Integrity
  • Availability

 

Soit en français :

  • Confidentialité
  • Intégrité
  • Disponibilité

 

Ce modèle sert de guide à la sécurité de l’information.

 

Dans notre système d’information, les données peuvent prendre 3 états :

  • Stockées
  • En cours de transfert
  • En cours d’utilisation

Durant ces trois états, il faut assurer la confidentialité, l’intégrité et la disponibilité.

 

La confidentialité est le fait de limiter l’accès à la donnée, seulement aux personnes autorisées.

Si une donnée est stockée, l’accès à cette donnée doit être contrôlé.

Si le contrôle d’accès n’est pas infaillible, il est possible de chiffrer la donnée.

 

De même, au cours du transfert, la donnée ne doit pas être récupérée par une tierce personne.

S’il y a un risque d’écoute, l’idéal est de chiffrer la donnée. Par exemple, sur un réseau Wifi sécurisé les transferts sont chiffrés, car n’importe qui peut écouter le réseau.

 

Garantir l’intégrité c’est s’assurer que la donnée ne change pas. Encore une fois, l’intégrité doit être assurée dans les trois états que peut prendre l’information.

Par exemple, pour s’assure que la donnée n’a pas été altérée au cours d’un transfert (volontairement ou suite à une erreur), et existe des méthodes de contrôle d’intégrité, pour s’assurer que la donnée à l’arrivé est la même qu’au départ.

 

 

Enfin, garantir la disponibilité de l’information, c’est s’assurer qu’elle soit toujours accessible, peu importe les évènements (grosse charge réseau, panne d’un équipement, etc…).

 

 

Ce modèle CIA est donc la base de la sécurité de l’information.

Comme l’information est au cœur du système informatique, ce modèle CIA est donc très important dans la sécurité informatique en général.

 

2) Les raisons de la sécurité

 

Mais pourquoi la sécurité informatique est elle aussi importante aujourd’hui ?

Il y a plusieurs raisons.

 

La principale raison est que l’informatique est au cœur de notre vie.

La quasi-totalité des entreprises reposent aujourd’hui sur l’informatique.

 

Pour plus des trois quarts des entreprises, la perte totale de leur système informatique entrainerait la faillite.

 

Il est donc très important de préserver se système informatique.

Chaque panne, chaque erreur, chaque attaque peut avoir de graves conséquences (perte d’argent, de données, de réputation, de temps, etc…).

 

Plus l’informatique se développe, plus les menaces sont nombreuses.

 

Et c’est justement le grand nombre de menaces qui pousse à la sécurité.

Aujourd’hui, il est très simple d’obtenir des outils de Pen Test (teste d’intrusion) et de s’en servir.

 

Aux débuts de l’informatique, les menaces venaient de personnes très compétentes.

Aujourd’hui, n’importe qui peut se procurer les bons outils et s’en servir sans avoir de grandes connaissances.

 

Nous appelons Script kiddies les personnes sans grandes connaissances, qui utilisent des outils existants.

 

Les attaques par les Scripts Kiddies ne sont pas les plus dangereuses, mais sont les plus rependues.

 

Si la sécurité est primordiale aujourd’hui, c’est que les menaces sont très nombreuses, et les attaques de plus en plus simples à mettre en place.

 

3) Les menaces

 

Comme nous l’avons dit, les menaces sont de plus en plus nombreuses aujourd’hui.

 

Avant d’en détailler certaines, commençons par les classer.

 

Tout d’abord, il convient de différencier les menaces structurées et non structurées.

 

Les menaces non structurées sont des menaces mises en place par des personnes sans grandes compétences (Script Kiddies). Ce ne sont pas les menaces les plus dangereuses, mais ce sont les plus courantes.

Il est « simple » de s’en protéger.

En effet, pour cela il faut devenir soit même un Script Kiddie, et réaliser des Pen Test sur son propre réseau.

A partir des résultats des Pen Tests, vous pourrez prendre les mesures nécessaires pour améliorer votre sécurité.

 

Attention tout de même à ne pas négliger les menaces non structurées.

De nombreux réseaux ne possèdent pas les sécurités nécessaires pour s’en protéger.

 

Quant aux menaces structurées, elles sont mises en place par des personnes hautement qualifiées.

Ces menaces sont plus rares, mais aussi bien plus dangereuses.

 

Il sera difficile de savoir à quoi s’attendre, et donc de se protéger efficacement.

 

Pour minimiser les risques, le mieux est encore de mettre en place un maximum de sécurité.

Il aussi possible de faire appel aux services d’un Pen Tester. Il s’agit d’une personne hautement qualifiée, qui a pour travail de tester la sécurité informatique d’une entreprise, et de faire un rapport à la fin.

 

Les menaces peuvent être internes ou externes.

Les menaces internes proviennent de l’intérieur de notre réseau, alors que les menaces externes proviennent de l’extérieur.

 

Contrairement à ce que l’on pourrait croire, la plupart des menaces proviennent de l’intérieure.

Elles peuvent être dues à des erreurs, des comportements malveillants, des pannes, etc…

 

Il ne faut donc pas négliger la sécurité interne au réseau.

 

4) Types d’attaques

 

Voyons à présent quelques exemples d’attaques.

La liste ne saurait être exhaustive, car il existe une multitude d’attaques.

 

Commençons par parler d’une des attaque les plus connues, le Déni de Service, aussi appelé DOS (Denial of Service).

 

Le but du déni de service est de perturber un service, de manière à altérer son fonctionnement, voir le rendre inopérant.

 

Les attaques par déni de service sont très variées.

Le plus classique est de surcharger le service / serveur, mais il est aussi possible d’exploiter une faille pour ensuite perturber le fonctionnement.

 

Le DOS est une attaque lancée à partir d’une machine, alors que le DDOS est lancé à partir de plusieurs machines, de manière à amplifier l’attaque.

 

Dans une attaque du type Man In The Middle, l’attaquant se place entre deux machines, et intercepte les communications.

Il peut se contenter de réaliser une écoute, ou bien il peut modifier les données au cours du transfert.

Les techniques pour réaliser une attaque Man In The Middle sont encore une fois très variées.

 

De manière plus générale, le terme Eavesdropping désigne une écoute informatique.

 

Il existe aussi de nombreuses attaques d’usurpation d’identité (usurpation d’adresse IP, d’adresse MAC).

L’usurpation d’identité peut permettre de contourner certaines limitations, de se cacher pour réaliser certaines actions, etc…

 

Nous pouvons aussi citer les attaques de type Packet Replay.

Ici le but est d’écouter le trafic, pour ensuite le rejouer.

C’est ce qui est utilisé pour accélérer les attaques sur les réseaux WEP.

 

Mais il n’y a pas que les attaques informatiques dont il faut se soucier.

 

Le Social Engineering est une attaque un peu particulière.

Le but est ici de prendre contact avec une personne, puis de se faire passer pour quelqu’un de confiance, de manière à obtenir des informations, pousser à commettre une erreur, etc…

Le seul vrai moyen de se protéger de cette attaque est de former les utilisateurs.

Par exemple : ne communiquez jamais votre mot de passe à qui que ce soit.

 

N’oublions pas de parler des virus, des chevaux de trois, et des vers.

 

Tout d’abord, qu’est-ce qu’un virus ?

Un virus est attaché à un fichier ou un programme. Le virus peut contaminer une machine, à condition que le fichier soit ouvert (ou exécuté).

La plupart des virus sont attachés à des fichiers exécutables.

De plus, le fait qu’ils soient attachés à un fichier, rend leur propagation relativement simple.

Mais une action humaine est nécessaire pour que le virus se propage (envoi du fichier à quelqu’un d’autre).

 

Le vers, ressemble au virus, à la différence près qu’il est capable de se propager tout seul entre les machines (par exemple en s’envoyant par mail à toute la liste de contact).

 

Le cheval de trois (ou Trojan) est un programme au comportement malveillant, qui une fois installé va perturber le système.

Certains Trojans peuvent même créer des Backdoor, pour permettre à un attaquant de prendre la main sur la machine.

 

Et les malware dans tout cela ?

Les malware désignent tous les programmes malicieux.

Les trois exemples précédents sont donc des malware.

 

La meilleure solution pour se protéger des malware est de former les utilisateurs, et d’utiliser un antivirus.

 

Nous avons cité ici les attaques les plus connues. Mais vous vous doutez qu’il en existe encore bien d’autres.

 

5) Terminologie

 

Voyons à présents certains termes importants en sécurité.

 

Backdoor

Une Backdoor est une porte dérobée permettant à un attaquant de prendre la main sur le système à tout moment. Beaucoup de chevaux de trois créent des Backdoors.

 

Buffer Overflow

Le Buffer Overflow se produit lors-ce qu’un programme reçoit trop de données en entrée par rapport à ce qu’il peut supporter.

Le programme va alors écrire en dehors de la zone mémoire allouée au buffer.

Des données utiles au programme seront alors écrasées, ce qui peut causer un crash du programme.

Le Buffer Overflow peut aussi être utilisé pour exécuter un shellcode. Cela est possible en envoyant le shellcode dans le buffer, puis en modifiant l’adresse de retour du buffer à l’aide d’une chaine adéquate. L’adresse de retour pointera alors vers le shellcode contenu dans le buffer.

 

Contremesure

Une contremesure est un moyen de se protéger d’un problème

 

Cryptanalyse

La cryptanalyse est la science qui a pour but d’analyser des messages chiffrés, dans le but de les déchiffrer.

 

Cryptographie

La cryptographie est la science qui a pour but de chiffrer des messages

 

Cryptologie 

La cryptologie regroupe la cryptographie et la cryptanalyse

 

Exploit

Un exploit est une exploitation d’une vulnérabilité.

 

Exposition

L’exposition à un problème se calcul avec la formule suivante : Exposition = probabilité * sévérité

 

Hameçonage- Phishing 

Le Phishing est le fait de se faire passer pour quelqu’un de confiance dans le but de soutirer des informations

 

Injection SQL

Une injection SQL permet de forcer le serveur de base de données à exécuter des requêtes.
Cela permet de voler des informations, de les modifie, etc…

En général, une injection SQL est réalisée en envoyant une requête SQL dans un champ d’une page WEB.

 

Keylogger

Un Keylogger est un programme qui permet à un attaquant de lire les entrées clavier (les touches appuyées) d’un ordinateur.

Cela permet notamment de lire le mot de passe de l’utilisateur.

 

Menaces

Une menace existe quand il y a une vulnérabilité.

 

Pare-feu Firewall

Le Firewall est un équipement de sécurité.

Son rôle est d’appliquer des règles de sécurité entre des zones.

Quand le Firewall est connecté à internet, son rôle principal est d’autoriser les connexions sortantes (vers internet) et d’autoriser les flux en retour.

Un flux venant d’internet et qui n’a pas été initialisé depuis l’intérieur du réseau, sera refusé.

 

Reverse Engineering

Le Reverse engineering est le fait d’étudier un programme pour en comprendre le fonctionnement.

 

Risque

Le risque est l’existence de la probabilité de voir la menace se concrétiser.

Plus la probabilité est élevée, plus le risque est élevé.

 

Sévérité

La sévérité est une évaluation de la gravité d’un problème.

 

Shellcode

Un shellcode est à l’origine un code binaire exécutable ayant pour but de donner accès à une CLI.

Aujourd’hui il est utilisé pour désigner un code malicieux qui détourne le programme de son fonctionnement normal.

 

Vulnérabilité

Une vulnérabilité est une faiblesse dans un système. La vulnérabilité peut être exploitée pour porter atteinte au système. Les vulnérabilités peuvent être dues à une erreur de configuration, à erreur de conception d’un système, etc…

 

Withe hat / Black Hat / With Hat

Les With Hat sont des hackers qui cherchent à découvrir des failles pour ensuite informer le propriétaire du service. Un Pen Tester est un With Hat.

A l’inverse, les Black Hat sont des attaquants mal intentionnés.

Enfin, un Grey Hat agit parfois en tant que With Hat, et parfois en tant que Black Hat.

 

Zero day

Le Zero Day est le fait d’exploiter une faille le jour de sa découverte.

Du fait que la faille vient d’être découverte, elle n’est pas encore corrigée.

Le possesseur du système a donc zéro jour pour corriger la faille avant que cela ne soit problématique.

 

6) Conclusion

 

Nous voici arrivés au terme de cet article d’introduction théorique à la sécurité.

Bien entendu, il y aurait encore bien d’autres sujets à aborder et à approfondir, mais cela devrait faire l’objet de plusieurs articles.

 

Si vous souhaitez acquérir des compétences en Pen Test, je vous invite à lire les articles qui y sont consacrés.

 

Tagués avec : , , , ,
Publié dans Introduction
2 commentaires pour “Introduction à la sécurité
  1. yasmine dit :

    Super intéressant merci pour tout

  2. ONDOBO Joseph .B. dit :

    Ce document est très intéressant, je vous en suis gré.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Le temps imparti est dépassé. Merci de saisir de nouveau le CAPTCHA.