Securite de Seystem
Securite de Seystem
Securite de Seystem
45 heures
SOMMAIRE
1. Introduire la sécurité informatique
Introduire la notion de sécurité
Comprendre les types d’attaques des systèmes informatiques
Se prémunir d’une quelconque tentative de piratage
2. Assurer la confidentialité des données
Confidentialiser les données clients
Maitrise des règles de protection des données utilisateurs
Protéger les données utilisateurs
1 2 3 4 5
LE GUIDE DE LA VERSION PDF DES CONTENUS DU CONTENU DES RESSOURCES
SOUTIEN Une version PDF TÉLÉCHARGEABLES INTERACTIF EN LIGNES
Il contient le est mise en ligne Les fiches de Vous disposez de Les ressources sont
résumé théorique sur l’espace résumés ou des contenus consultables en
et le manuel des apprenant et exercices sont interactifs sous synchrone et en
travaux pratiques formateur de la téléchargeables forme d’exercices asynchrone pour
plateforme sur WebForce Life et de cours à s’adapter au
WebForce Life utiliser sur rythme de
WebForce Life l’apprentissage
10 heures
CHAPITRE 1
Introduire la notion de sécurité
03 heures
CHAPITRE 1
Introduire la notion de sécurité
Définition
La sécurité informatique est l’ensemble des systèmes, des stratégies et des moyens techniques mise en
place pour protéger un système informatique contre toute utilisation, violation, intrusion ou vol de données.
Tout en respectant ses trois (3) :
• Intégrité : C’est la protection contre la modification non autorisée des informations. Même si un pirate
ne peut pas lire vos données, il peut les corrompre ou les modifier de manière sélective pour causer des
dommages ultérieurs.
• Disponibilité : C’est la protection contre le déni d'accès aux informations. Même si un pirate ne peut pas
accéder à vos données ou les modifier, il peut vous empêcher d'y accéder ou de les utiliser.
PARTIE 1
Le Cube de McCumber
John McCumber
UCLA European Languages & Transcultural Studies
Hameçonnage :
Ces e-mails frauduleux ont souvent l'apparence d'être légitimes, mais ils lient
le destinataire à un fichier ou un script malveillant conçu pour permettre aux
attaquants d'accéder à votre appareil afin de le contrôler ou de recueillir des
informations, d'installer des scripts/fichiers malveillants ou d'extraire des
données comme que des informations bancaire.
PARTIE 1
Dans l’exemple ci-dessous, une fausse notification SharePoint est générée depuis un
compte Microsoft 365 corrompu qui envoie une notification par message.
Source : Anatomie d’un email de phishing (vadesecure.com)
Injections SQL :
Il s'agit d'un pirate qui insère un code malveillant dans un serveur en utilisant le langage de requête du serveur (SQL) pour pousser le serveur à fournir des
données protégées. Ce type d'attaque consiste généralement à soumettre un code malveillant dans un commentaire ou un champ de recherche non protégé d'un
site web. Des pratiques de codage sécurisées, telles que l'utilisation d'instructions préparées avec des requêtes paramétrées, constituent un moyen efficace de
prévenir les injections SQL.
i
n vo ript
re sc 2
ur vec un – Le
e
rv a sc pir
rip at
se eb
Exemple d’une attaque XSS par réflexion e
–L e
w te e e
em x é
3 pag ba cut
(reflected XSS). Elle s'appuie sur le fait que e rq e
un ué
l'application Web affiche ce que l'utilisateur
vient de saisir dans un formulaire dans une
page de résultat. Le navigateur de la victime 1 – L’utilisateur clique sur le lien
exécute alors le code frauduleux généré dans
la page de résultat. Tous les champs de
formulaire sont donc une faille de sécurité
PARTIE 1
4 - Vol d’information
Rootkits
Les rootkits sont installés à l'intérieur d'un logiciel légitime, où ils peuvent obtenir le contrôle à distance et l'accès au niveau de l'administration d'un système.
L'attaquant utilise ensuite le rootkit pour voler des mots de passe, des clés, des informations d'identification et récupérer des données critiques.
Une série de scripts PHP infectés sont La machine de la victime est Le malware obtient les privilèges Le malware désactive les services de
conservés sur le site Web de l'attaquant. infectée en visitant le site web. et s'installe dans le système. sécurité et transforme le système en
un robot.
PARTIE 1
Un virus informatique est un morceau de code intégré dans un programme légitime et il est créé avec la capacité de s'auto-répliquer en infectant d'autres programmes
sur un ordinateur. Tout comme la façon dont les humains attrapent un rhume ou une grippe, il peut rester en sommeil à l'intérieur du système et s'activer lorsque vous
vous y attendez le moins. Il peut s'agir de pièces jointes à des e-mails, de téléchargements de fichiers, d'installations de logiciels ou de liens non sécurisés.
Les virus informatiques peuvent infecter votre ordinateur de différentes manières. Mais
certaines sont plus répandues que d'autres. L'illustration ci-dessus présente les moyens les
plus courants par lesquels les virus s'introduisent dans un appareil.
• Ce type de virus se trouve généralement dans des programmes tels que Microsoft
PARTIE 1
Word ou Excel. Ces virus sont généralement stockés dans le cadre d'un document et
Macro-virus peuvent se propager lorsque les fichiers sont transmis à d'autres ordinateurs,
souvent par le biais de pièces jointes.
• Ce virus cible et modifie les paramètres de votre navigateur. Il est souvent appelé
virus de redirection de navigateur car il redirige votre navigateur vers d'autres sites
Pirate de navigateur Web malveillants que vous n'avez pas l'intention de visiter. Ce virus peut poser
d'autres menaces telles que la modification de la page d'accueil par défaut de votre
navigateur.
• Ces virus sont autrefois courants lorsque les ordinateurs sont démarrés à partir de
PARTIE 1
• Un virus résident se stocke dans la mémoire de votre ordinateur, ce qui lui permet
Virus résident d'infecter des fichiers sur votre ordinateur. Ce virus peut interférer avec votre
système d'exploitation, entraînant la corruption de fichiers et de programmes.
• Un virus multipartite est un type de logiciel malveillant à action rapide qui attaque
simultanément le secteur d'amorçage et les fichiers exécutables d'un appareil. Les
Virus multipartite virus multipartites sont souvent considérés comme plus problématiques que les
virus informatiques traditionnels en raison de leur capacité à se propager de
plusieurs manières.
• Ce virus cible et modifie les paramètres de votre navigateur. Il est souvent appelé
PARTIE 1
virus de redirection de navigateur car il redirige votre navigateur vers d'autres sites
Pirate de navigateur Web malveillants que vous n'avez pas l'intention de visiter. Ce virus peut poser
d'autres menaces telles que la modification de la page d'accueil par défaut de votre
navigateur.
Moteur de Mutation
Pour produire un nombre illimité
de décryptages différents.
Décrypteur
Corps du Corps du
Corps du virus
virus crypté virus décrypté Corps du
virus crypté
PARTIE 1
Comme nous pouvons le voir ci-dessus, les logiciels malveillants polymorphes modifient
constamment leurs caractéristiques identifiables afin d'échapper à la détection. De nombreuses
formes courantes de logiciels malveillants peuvent être polymorphes, notamment les virus, les
vers, les robots, les chevaux de Troie ou les keyloggers.
Secteur de
Autres Secteurs
démarrage
Avant l'infection
Chargeur de Initialisation du
démarrage système
Enchainer
Secteur de
Autres Secteurs
démarrage
Après l'infection
Initialisation du Chargeur de
Code du virus système démarrage
PARTIE 1
Enchainer
Enchainer
Ce virus infecte le secteur du MBR (Master Boot Record) du périphérique de stockage. Tout support, qu'il soit amorçable ou
non, peut déclencher ce virus. Ces virus injectent leur code dans la table de partition du disque dur. Il s'introduit ensuite dans
la mémoire principale lorsque l'ordinateur redémarre.
Après l'expiration du droit d'auteur d'une œuvre, celle-ci tombe dans le domaine
public et peut être utilisée gratuitement et sans restriction. La durée initiale du
droit d'auteur était fixée à 14 ans, avec possibilité de renouvellement pour 14 ans
supplémentaires. Ce terme a été doublé en 1831 à 28 ans plus un renouvellement
de 28 ans.
, notamment:
• la loi sur le droit d'auteur de 1976, qui a étendu la protection du droit d'auteur à Disney Corp., par exemple, est connu comme le groupe le puissant
75 ans ou la vie de l'auteur plus 50 ans ; qui bénéficient de durées de protection du droit d'auteur plus
longues. Disney a joué un rôle moteur dans l'extension de la
• Copyright Term Extension Act de 1998, également appelé Mickey Mouse protection du droit d'auteur aux États-Unis pour sa souris
Protection Act, qui a prolongé la durée à 120 ans ou la vie de l'auteur plus 70 emblématique et a pris en charge les modifications des conditions de
ans. droit d'auteur aux États-Unis
PARTIE 1
1831 1998
• 14 ans • 75 ans
• 28 ans • 120 ans
Début 1976
Une ligne du temps montrant la durée du droit d'auteur au fil des ans.
Information
PARTIE 1
05 heures
CHAPITRE 2
Comprendre les types d’attaques des systèmes
informatiques
L'Open Web Application Security Project (OWASP) est une fondation à but non lucratif dédiée à l'amélioration de la sécurité des logiciels. L'OWASP fonctionne selon
un modèle de « communauté ouverte », où tout le monde peut participer et contribuer à des projets, des événements, des discussions en ligne, etc.
C’est un référentiel de tout ce qui concerne la sécurité des applications Web, soutenu par les connaissances et l'expérience approfondies de ses contributeurs de la
communauté ouverte.
PARTIE 1
OWASP Top 10 se définit comme un document de sensibilisation standard pour les développeurs et la
sécurité des applications Web. Il présente chaque année (après analyse) les top 10 vulnérabilités apps
web et mobile les plus critique.
OWASP Top 10 2021 (ce qui a changé) (linkedin.com)
La version la plus récente a été publiée en 2021 et comprenait des modifications importantes par
rapport à la version 2017, comme le montre la figure à droite.
Service normal
Système interne
Service anormal
Accéder au
Défaillances cryptographiques réseau cible
Les attaquants ciblent souvent les données sensibles, telles que les
mots de passe, les numéros de carte de crédit et les informations 1
personnelles, lorsque vous ne les protégez pas correctement. Les
défaillances cryptographiques sont à l'origine de l'exposition des
données sensibles.
3 2 La base de données
des mots de passe
Une faille cryptographique peut se produire lorsque vous faites ce Utilise la table arc-en- Utilise le flux d'applications
qui suit : ciel pour exposer les pour récupérer les données
mots de passe. de la base de données des
§ Stocker ou faire transiter des données en texte clair (le plus mots de passe.
courant).
§ Protéger les données avec un cryptage ancien ou faible 4
Utilise des outils pour
PARTIE 1
LOGIN
Tout les mots de passes
PARTIE 1
Un exemple comment un pirate peut insérer une requête SQL dans le formulaire de connexion pour récupérer
tous les utilisateurs et leur mot de passe en joignant du code à la requête à travers le champ de connexion non
sécurisé.
Copyright - Tout droit réservé - OFPPT 41
02 - Les types d’attaques des systèmes informatiques
Vulnérabilités des applications Web
Injection de
Analyser
scripts
et
identifier
1 2 malveillants
Accès à l'API à dans les API
les API
travers vulnérables.
vulnérabl
l'application
es
3 _
<
PARTIE 1
4 Applicatio
n
API
Base de données
Renvoie le
contenu avec un
script malveillant
Dans ce scénario d'attaque, l'attaquant exploite une API mal conçue qui ne filtre pas correctement les entrées.
Par exemple, si vous laissez le compte par défaut d’une application et son mot de passe d'origine activés, cela va rendre le système vulnérable à l'exploitation. Car,
n’import qui peux essayer d’accéder au system en utilisant les configuration par default et notamment le nom d’utilisateur et le mot de passe par défaut.
Vous pouvez utiliser par erreur des composants logiciels vulnérables dans des environnements de production, ce qui constitue une menace pour l'application Web.
Télécharge et
1 Installe un code malveillant sur le 1 installe un code
pipeline CI/CD malveillant
Code source
</> dépôt Git
Test/build Déploiement _<
Développeur Application
Pipelines CI/CD
Dans le scénario suivant, un attaquant exploite un pipeline CI/CD non sécurisé et installe un code malveillant qui sera distribué par le biais du processus de construction et de déploiement.
PARTIE 1
1. L'attaquant identifie le pipeline CI/CD non sécurisé d'une organisation et installe un code malveillant qui est poussé en production.
2. Les clients téléchargent à leur insu le code malveillant depuis les serveurs de mise à jour de l'entreprise.
1 2
Serveur de
Serveur d’application
4 3 journalisation
Incapable de
La violation continue et n'est pas
détecter l'attaque
détectée
Dans le scénario suivant, un attaquant exploite une organisation qui n'utilise pas une journalisation et une surveillance adéquates.
PARTIE 1
2. L'attaquant exécute un outil d'analyse pour localiser les systèmes internes présentant des vulnérabilités connues et obtient des données sensibles.
3. Comme l'organisation ne suit pas les pratiques de journalisation et de surveillance adéquates, elle est incapable de détecter les attaques actives.
4. La violation des données passe inaperçue pendant des mois.
Le serveur traite la demande 1. L'attaquant identifie une application qui est vulnérable aux
SSRF et déclenche une attaques SSRF.
demande malveillante vers les
Demande Http avec ressources internes.
chargement de la lecture du 2. L'attaquant envoie une fausse requête à l'application vulnérable
SSRF
2 3 et cible la ressource interne qui réside sur le même réseau.
_ Par exemple, la fausse requête suivante cible 192.0.2.100, qui
< réside sur le réseau interne :
Vol de données 4
1 sensibles des Application
Renvoie les GET /index.php?url=http://192.0.2.100/admin/ HTTP/1.1
utilisateurs Web Ressources
données sensibles
internes
PARTIE 1
des utilisateurs
Hôte : exemple.com
3. L'application envoie la fausse requête à la ressource interne et
reçoit une réponse contenant les données demandées.
4. L'application renvoie les données à l'attaquant, contournant
ainsi la détection.
Le script intersites (XSS) est l'injection de scripts côté client dans les
applications Web, qui est activée par un manque de validation et d'encodage
correct des entrées utilisateur.
Les scripts malveillants sont exécutés dans le navigateur de l'utilisateur final et
permettent diverses attaques, du vol de la session de l'utilisateur final à la
surveillance et à la modification de toutes les actions effectuées par
l'utilisateur final sur le site Web affecté.
PARTIE 1
XSS stocké
Le script malveillant est activé
3 chaque fois qu'une personne
visite le site Web infecté.
l'attaquant injecte un script
2 malveillant dans le site Web
qui a accès au cookie de
l'utilisateur.
4
Les cookies de session de chaque utilisateur
sont envoyés à l'attaquant.
PARTIE 1
1
l'attaquant trouve un site
web avec une
vulnérabilité XSS
existante
Application Web
Exécution du script
2 embarqué
L’utilisateur
1 clique sur lien
Vol
4 d’information
PARTIE 1
1 3 http://www.some.site/page.html?default=<script>alert(document.cookie)</
…
script>
Choisissez votre langue:
<select><script>
document.write("<OPTION
Lorsque la victime clique sur ce lien, le serveur répond avec la page
value=1>"+decodeURIComponent(document.location.href.substring(document.location contenant le code Javascript ci-dessus. Le navigateur crée un objet DOM
.href.indexOf("default=")+8))+"</OPTION>");
pour la page, dans lequel l'objet document.location contient précédente.
document.write("<OPTION value=2>Français</OPTION>");
Le navigateur rend alors la page résultante et exécute le script de
</script></select> l'attaquant :
…
PARTIE 1
2 4
alert(document.cookie)
http://www.some.site/page.html?default=French…
Filtrer les
Activer la politique de
Éviter les entrées non contrôleurs/champs Correction du XSS Utiliser un outil de
sécurité du contenu
fiables de saisie de l’ basé sur DOM vulnérabilité XSS
(CSP)
utilisateur
Définition
L'attaque Session Hijacking consiste en l'exploitation du mécanisme de contrôle de session Web, qui est normalement géré pour un jeton de session(Session Token).
Un jeton de session est normalement composé d'une chaîne de largeur variable et il peut être utilisé de différentes manières, comme dans l'URL, dans l'en-tête de la
requête http en tant que cookie, dans d'autres parties de l'en-tête de la requête http, ou encore dans le corps de la demande http.
ID de Session : j6oAOxCWZh/CD723LGeXlf
ID de Session : j6oAOxCWZh/CD723LGeXlf
Exemple de processus de
piratage de session
Pirate Pirate
Définition
L'attaque de détournement de session compromet le jeton de session en volant ou en prédisant un jeton de session valide pour obtenir un accès non autorisé au
serveur Web. Le jeton de session peut être compromis de différentes manières et les plus courants sont :
Introduction
Nous allons voir dans cette section deux exemples pour illustrer ce type de
vulnérabilité:
• ver Nimda Information
Apparu pour la première fois le 18 septembre 2001, Nimda est un virus informatique qui a provoqué des ralentissements du trafic ou le déni de service en se
propageant sur Internet. Son nom de fichier, épelé à l'envers est "admin", fait référence au fichier minda.dll partagé via un message électronique qui, lorsqu'il est
exécuté, continue de se propager, provoquant une épidémie de copies de vers.
1 Fichier .exe
2 Emails
Nimda.dll
Les sites web
Pirate
3
Réseaux
4 locale
Le virus Nimda (nom de code W32/Nimda est
Information
PARTIE 1
La faille Unicode
L’Unicode est une norme qui fournit un numéro unique pour chaque caractère,
quelle que soit la plate-forme, l'appareil, l'application ou la langue. Il a été adopté
par tous les fournisseurs de logiciels modernes et permet désormais de
transporter des données via de nombreuses plates-formes, appareils et
applications différents sans corruption.
PARTIE 1
Considérons une application web qui possède des répertoires ou des fichiers restreints (par exemple, un fichier contenant les noms d'utilisateur des applications :
appusers.txt). Un attaquant peut coder la séquence de caractères "../" (Path Traversal Attack) en utilisant le format Unicode et tenter d'accéder à la ressource
protégée, comme suit :
http://vulneapplication/../../appusers.txt /%C0AE%C0AE%C0AF%C0AE%C0AE%C0AFappusers.txt
L'encodage Unicode de l'URL produira ici le même
résultat que la première URL (Path Traversal
Attack). Toutefois, si l'application dispose d'un
mécanisme de filtrage de la sécurité des entrées,
URL originale de l'attaque Path Traversal attack URL
elle pourrait refuser toute requête contenant la
par détournement de avec encodage Unicode
séquence "../", bloquant ainsi l'attaque. chemin (sans codage
Cependant, si ce mécanisme ne prend pas en Unicode)
compte le codage des caractères, l'attaquant peut
le contourner et accéder aux ressources
protégées.
PARTIE 1
Les contre-mesures
Utilisation des correctifs fournis par les serveurs. A titre d'exemple, Microsoft IIS a fourni un
patch pour lutter contre cette vulnérabilité.
Lorsque l'entrée du client est requise à partir de formulaires Web, évitez d'utiliser la
méthode GET pour soumettre des données, car la méthode entraîne l'ajout des données du
formulaire à l'URL et est facilement manipulable. Au lieu de cela, utilisez la méthode POST
chaque fois que possible.
PARTIE 1
Tout contrôle de sécurité doit être effectué une fois que les données ont été décodées et
validées comme contenu acceptable (par exemple, longueurs maximale et minimale, type de
données correct, ne contient aucune donnée codée, les données textuelles ne contiennent
que les caractères a-z et A-Z, etc.).
Introduction
Les vulnérabilités de mauvaise configuration sont des faiblesses de configuration qui peuvent exister dans des sous-systèmes ou des composants logiciels. Par exemple:
§ Un routeur peut être livré avec des comptes d'utilisateur par défaut qui est affiché derrière le matériel.
§ Un logiciel peut avoir un ensemble connu de fichiers ou de répertoires de configuration standard que le pirate pourrait exploiter.
Que faire?
1 2 3
Les développeurs doivent Les applications doivent
valider les entrées utilisateur utiliser des filtres pour Les administrateurs doivent
acceptées à partir des bloquer les entrées suspectes tenir à jour les logiciels Remarques
navigateurs des utilisateurs
Une autre mesure importante à prendre
• La validation des entrées peut • La plupart des applications • Des logiciels comme le logiciel est d'utiliser judicieusement les listes de
aider à garantir que les Web utilisent des filtres pour du serveur Web et le système contrôle d'accès et de veiller à ce que les
attaquants sont empêchés bloquer les URL contenant des d'exploitation sous-jacent, et
droits d'accès appropriés soient en place.
d'utiliser des techniques de commandes, ainsi que les appliquer tous les correctifs de
commande, comme l'injection codes d'échappement sécurité. La pratique consistant Vous pouvez également minimiser les
SQL, qui violent les privilèges couramment utilisés par les à appliquer régulièrement des risques de telles attaques en filtrant les
d'accès et peuvent accorder attaquants. correctifs aux logiciels peut entrées fournies par l'utilisateur à partir
aux attaquants l'accès à un réduire considérablement les des navigateurs.
répertoire racine. risques de sécurité et réduire
les risques d'exploitation.
PARTIE 1
Le hameçonnage est un type d'attaque d'ingénierie sociale souvent utilisé pour voler des données d'utilisateur, notamment des identifiants de connexion et des numéros
de carte de crédit. Il se produit lorsqu'un attaquant, se faisant passer pour une entité de confiance, incite une victime à ouvrir un courriel, un message instantané ou un
message texte. Le destinataire est alors incité à cliquer sur un lien malveillant, ce qui peut entraîner l'installation d'un logiciel malveillant, le blocage du système dans le
cadre d'une attaque par ransomware ou la révélation d'informations sensibles.
Le hameçonnage commence par un courriel frauduleux ou un autre outil de communication conçu pour attirer une victime. Le message est présenté comme provenant
d'un expéditeur de confiance. Si la victime est trompée, elle est amenée à fournir des informations confidentielles, souvent sur un site Web frauduleux. Parfois, un
logiciel malveillant est également téléchargé sur l'ordinateur de la cible.
Pirate
falsification d'une
1 entité de confiance
PARTIE 1
Pirate
Le pirate parvient à
Un pirate identifie un Un hacker retrouve
convaincre sa victime de
1 élément de données qu'il
2 l'individu et se fait passer 4 partager ses données et les
veut et identifie l'individu pour l'une de ses sources de
utilise pour commettre un
qui le possède. confiance.
acte malveillant.
PARTIE 1
Le Spear Phishing est une attaque ciblée contre un individu ou une organisation dans
le but de récupérer des informations confidentielles à des fins frauduleuses.
Un partnaire envoie un
message depuis son
adresse email normale et
habituelle :
monpartenaire@gmail.c
Le PDG pense que les
om
deux courriels
2 proviennent de son
partenaire de confiance.
Il ne fait pas attention à
la fausse adresse e-mail
Le pirate envoie un email avec une adresse
email trompeuse qui ressemble beaucoup à
une adresse d’un partenaire connu :
mompartenaire@gmail.com
PARTIE 1
Le hameçonnage à la baleine (Whaling) est un type de hameçonnage encore plus ciblé qui s'attaque les baleines qui sont encore plus gros que les poissons. Ces
attaques visent généralement un PDG, un directeur financier ou tout autre directeur d'un secteur ou d'une entreprise spécifique. Un courriel de phishing peut
indiquer que l'entreprise est confrontée à des conséquences juridiques et que vous devez cliquer sur le lien pour obtenir plus d'informations.
Certaines des techniques les plus simples et les plus efficaces utilisées par les cybercriminels pour atteindre leurs objectifs sont ce que l'on appelle les attaques par
hameçonnage. Il est souvent beaucoup plus facile d'inciter quelqu'un à cliquer sur un lien dans un courriel ou à ouvrir une pièce jointe malveillante que de contourner
le pare-feu et les autres défenses d'une organisation.
Les attaques de phishing peuvent avoir plusieurs objectifs différents, notamment la diffusion de logiciels malveillants, le vol d'argent et le vol d'identifiants. Cependant,
la plupart des escroqueries par hameçonnage visant à dérober vos informations personnelles peuvent être détectées si vous êtes suffisamment attentif.
Ne pas connaître votre mot de passe est, bien entendu, le problème auquel les cybercriminels sont confrontés lorsqu'ils tentent d'accéder à vos comptes en ligne. En envoyant un faux courriel de
réinitialisation de mot de passe qui vous dirige vers un site de phishing ressemblant à un site de phishing, ils peuvent vous convaincre de saisir les informations d'identification de votre compte et de les
leur envoyer.
Si vous recevez un courriel non sollicité de réinitialisation de mot de passe, visitez toujours directement le site Web (ne cliquez pas sur les liens intégrés) et changez votre mot de passe pour quelque
PARTIE 1
chose de différent sur ce site (et sur tout autre site ayant le même mot de passe).
• Les techniques d'ingénierie • Un courriel de phishing usurpe • Les escroqueries BEC tirent parti • Le phisher se fait passer pour un
sociale sont conçues pour tirer l'identité d'une marque de de la hiérarchie et de l'autorité fournisseur légitime et demande
parti de la nature humaine. Cela confiance (Amazon, FedEx, etc.) au sein d'une entreprise. Un le paiement d'une facture
inclut le fait que les gens sont en affirmant que vous avez passé attaquant se fait passer pour le impayée. L'objectif final de cette
plus susceptibles de faire des une commande ou que vous PDG ou un autre cadre de haut escroquerie est de faire
erreurs lorsqu'ils sont pressés et avez reçu une livraison. Lorsque niveau et ordonne au transférer de l'argent sur le
sont enclins à suivre les ordres vous cliquez pour annuler la destinataire de l'e-mail de compte de l'attaquant ou de
des personnes en position commande ou la livraison non prendre certaines mesures, transmettre un logiciel
d'autorité. autorisée, le site Web (qui comme envoyer de l'argent sur malveillant via un document
appartient à un cybercriminel) un certain compte bancaire (qui malveillant.
PARTIE 1
Cible
Pirate
PARTIE 1
Exemple d’une attaque par déni de service (denial of service attack, d'où l'abréviation DoS)
Les attaques par dénie de service (DoS) et par déni de service distribué (DDoS):
Attaque TCP SYN flood:
Une inondation SYN (SYN flood en Anglais), parfois appelée attaque semi-ouverte, est une attaque au niveau du réseau qui bombarde un serveur avec des demandes de
connexion sans répondre aux accusés de réception correspondants. Le grand nombre de connexions TCP ouvertes qui en résultent consomment les ressources du serveur
pour évincer essentiellement le trafic légitime, ce qui rend impossible l'ouverture de nouvelles connexions légitimes et rend difficile, voire impossible, le fonctionnement
correct du serveur pour les utilisateurs autorisés qui sont déjà connectés.
t
Re
je
?
Envoie du Paquet SYN
Approbation par N
3 t SY
PARTIE 1
Paquet ACK
Pa
q ue ? ?
du Demande rejetée car le
v oi e
En serveur est saturé
Les attaques par dénie de service (DoS) et par déni de service distribué (DDoS) :
Une attaque teardrop est un type d'attaque par déni de service (DoS). C’est Les implémentations TCP/IP diffèrent légèrement d'une plate-forme à l'autre.
une attaque qui tente de rendre une ressource informatique indisponible en Certains systèmes d'exploitation, en particulier les anciennes versions de
inondant un réseau ou un serveur de requêtes et de données. L'attaquant Windows et Linux, contiennent un bogue de réassemblage de fragmentation
envoie des paquets fragmentés au serveur cible , et dans certains cas où il TCP/IP. Les attaques Teardrop sont conçues pour exploiter cette faiblesse. Dans
existe une vulnérabilité TCP/IP, le serveur est incapable de réassembler le une attaque Teardrop, le client envoie un paquet d'informations fragmenté
paquet, ce qui provoque une surcharge. intentionnellement à un appareil cible. Étant donné que les paquets se
chevauchent, une erreur se produit lorsque le périphérique tente de réassembler
le paquet. L'attaque profite de cette erreur pour provoquer un crash fatal du
De nombreuses organisations s'appuient encore sur des systèmes système d'exploitation ou de l'application qui gère le paquet.
d'exploitation plus anciens, obsolètes ou non corrigés pour exécuter les
applications héritées dont elles ont encore besoin. Ces organisations sont
vulnérables aux attaques Teardrop qui menacent de supprimer des applications
PARTIE 1
critiques.
Les attaques par dénie de service (DoS) et par déni de service distribué (DDoS) :
PARTIE 1
Comme vous pouvez le voir dans la figure ci-dessus de l'en-tête IP, qui fonctionne au
niveau de la couche réseau, il y a un champ appelé champ de décalage de fragment.
Les attaques par déni de service (DoS) et par déni de service distribué (DDoS):
• Attaque Smurf
Une attaque Smurf est une forme d'attaque par déni de service distribué (DDoS) qui se
produit au niveau de la couche réseau. Les attaques de Smurf portent le nom du malware
DDoS.Smurf, qui permet aux pirates de les exécuter. Plus largement, les attaques portent le
nom des personnages de dessins animés Les Schtroumpfs en raison de leur capacité à
éliminer des ennemis plus importants en travaillant ensemble.
Les attaques DDoS Smurf ont un style similaire aux inondations ping, qui sont une forme
d'attaque par déni de service (DoS). Un pirate surcharge les ordinateurs avec des requêtes
d'écho ICMP (Internet Control Message Protocol), également appelées pings. L'ICMP
détermine si les données atteignent la destination prévue au bon moment et surveille la
qualité de transmission des données par un réseau. Une attaque smurf envoie également
des pings ICMP, mais elle est potentiellement plus dangereuse car elle peut exploiter les
vulnérabilités du protocole Internet (IP) et de l'ICMP.
PARTIE 1
Les attaques par déni de service (DoS) et par déni de service distribué (DDoS)
Attaque Smurf: Comment ça marche?
Une attaque ICMP pour Smurf est une forme d'attaque DDoS qui surcharge les
ressources réseau en diffusant des requêtes d'écho ICMP aux appareils sur le
réseau. Les appareils qui reçoivent la demande répondent par des réponses en
écho, ce qui crée une situation de botnet qui génère un taux de trafic ICMP élevé.
En conséquence, le serveur est inondé de requêtes de données et de paquets ICMP,
qui submergent le réseau informatique et le rendent inutilisable. Cela peut être
particulièrement problématique pour les systèmes informatiques distribués, qui
permettent aux appareils d'agir comme des environnements informatiques et
permettent aux utilisateurs d'accéder aux ressources à distance.
2. Le paquet contient un message ping ICMP, qui ordonne aux nœuds du réseau
d'envoyer une réponse.
3. Ce processus, connu sous le nom d'échos ICMP, crée une boucle infinie qui
submerge un réseau de demandes constantes. Si le routeur permet cela, il va transmettre le broadcast à tous les ordinateurs du
réseau, qui vont répondre à l'ordinateur cible. La cible recevra donc un maximum
de réponses au ping, saturant totalement sa bande passante...
Copyright - Tout droit réservé - OFPPT 86
02 - Les types d’attaques des systèmes informatiques
Attaques DDOS
Les attaques par dénie de service (DoS) et par déni de service distribué (DDoS):
Ping de la mort
Le ping de la mort est une forme d'attaque par déni de service (DoS) qui
se produit lorsqu'un attaquant plante, déstabilise ou gèle des ordinateurs
ou des services en les ciblant avec des paquets de données
surdimensionnés. Cette forme d'attaque DoS cible et exploite
généralement les faiblesses héritées que les organisations peuvent avoir
corrigées.
Les systèmes non corrigés sont également exposés aux inondations ping,
qui ciblent les systèmes en les surchargeant de messages ping ICMP
(Internet Control Message Protocol).
Les ordinateurs utilisent un système de message de réponse en écho
ICMP, connu sous le nom de "ping", pour tester les connexions réseau. Le
système agit comme un sonar entre les appareils. Il envoie une impulsion,
qui émet un écho pour fournir à un opérateur des informations sur
l'environnement du réseau. Lorsque la connexion fonctionne comme
PARTIE 1
prévu, les machines sources reçoivent une réponse des machines cibles,
ce qui est fréquemment utilisé par les ingénieurs. Les commandes Ping
sont limitées à une taille maximale de 65 535 octets.
Le hacker attaque le système cible avec un paquet de données ingénieusement conçu.
Source Ping of death : un modèle d’attaque du début d’Internet - IONOS
Les attaques par dénie de service (DoS) et par déni de service distribué (DDoS):
Ping de la mort : Comment ça marche ?
Un paquet IPv4 (Internet Protocol version 4) correct est composé de
65 535 octets et la plupart des ordinateurs ne peuvent pas gérer des
paquets plus volumineux. Les attaquants utilisent des commandes
ping pour développer une commande Ping of Death. Ils peuvent
écrire une boucle simple qui leur permet d'exécuter la commande
ping avec des tailles de paquets dépassant le niveau maximum de 65
535 octets lorsque la machine cible tente de reconstituer les
fragments. Le réassemblage de ces paquets entraîne un paquet
surdimensionné qui peut provoquer le plantage, le blocage ou le
redémarrage du système.
La vulnérabilité peut être exploitée par toute source qui envoie des
datagrammes IP, qui incluent un écho ICMP, Internetwork Packet
Exchange (IPX), Transmission Control Protocol (TCP) et User Datagram
PARTIE 1
Protocol (UDP).
Les attaques par dénie de service (DoS) et par déni de service distribué (DDoS):
Botnets
Une attaque Botnet est une cyberattaque à grande échelle menée par des
appareils infectés par des logiciels malveillants qui sont contrôlés à distance.
Il transforme les appareils compromis en « robots zombies » pour un
contrôleur Botnet. Contrairement à d'autres logiciels malveillants qui se
reproduisent sur une seule machine ou un seul système, les botnets
constituent une menace plus importante car ils permettent à un acteur
malveillant d'effectuer un grand nombre d'actions en même temps. Les
attaques de botnet s'apparentent à la présence d'un acteur menaçant au sein
du réseau, par opposition à un logiciel malveillant autoréplicatif.
Les attaquants utilisent les botnets pour compromettre les systèmes,
distribuer des logiciels malveillants et recruter de nouveaux appareils pour le
clan. Une attaque de botnet peut être principalement destinée à perturber ou
à ouvrir la voie pour lancer une attaque secondaire.
PARTIE 1
Les botnets sont dirigés par un botmaster qui répartit les tâches de routine entre les
PC zombies : ces tâches peuvent consister à envoyer des spams, voler des données
utilisateur, visiter et analyser des sites Internet ainsi qu’à étendre le botnet.
Les attaques par dénie de service (DoS) et par déni de service distribué (DDoS):
Botnets: Comment ça marche?
Les attaques de botnet commencent par les cybercriminels qui accèdent aux
appareils en compromettant leur sécurité. Ils pourraient le faire via des hacks
comme l'injection de virus cheval de Troie ou des tactiques d'ingénierie
sociale de base.
Ensuite, ces appareils sont maîtrisés à l'aide d'un logiciel qui ordonne aux
appareils de mener des attaques à grande échelle.
Parfois, les attaquants eux-mêmes n'utilisent pas le botnet pour lancer des
attaques, mais vendent plutôt l'accès au réseau à d'autres acteurs
malveillants. Ces tiers peuvent alors utiliser le botnet comme un réseau «
zombie » pour leurs propres besoins, comme diriger des campagnes de
spam.
PARTIE 1
Les botnets sont dirigés par un botmaster qui répartit les tâches de routine entre les PC
zombies : ces tâches peuvent consister à envoyer des spams, voler des données utilisateur,
visiter et analyser des sites Internet ainsi qu’à étendre le botnet.
• Techniques de protection
• Notion des Antivirus
• Notion des firewalls
02 heures
CHAPITRE 3
Se prémunir d’une quelconque tentative de piratage
1. Techniques de protection
2. Notion des Antivirus
3. Notion des firewalls
03 - Se prémunir d’une quelconque tentative de piratage
Techniques de protection
Un pare-feu réseau est basé sur des règles de sécurité pour accepter, rejeter ou déposer un trafic spécifique. Le but du pare-feu
est d'autoriser ou de refuser la connexion ou la demande, en fonction des règles implémentées.
Pare-feu (Firewall)
Un pare-feu agit comme une barrière entre votre réseau interne sécurisé et les horreurs qui se cachent dans les réseaux externes.
Les pare-feu filtrent le trafic entrant et sortant en fonction d'un ensemble de règles de sécurité. Ils constituent une protection essentielle pour les petites et grandes
entreprises, ainsi que pour les réseaux domestiques.
Il est préférable d'opter pour un pare-feu de nouvelle génération qui, comme son nom l'indique, offre des fonctionnalités plus avancées qu'un pare-feu traditionnel. Vous
pouvez en savoir plus dans la vidéo ci-dessus.
PARTIE 1
Un pare-feu réseau est basé sur des règles de sécurité pour accepter, rejeter ou déposer un trafic spécifique. Le but du pare-feu est
d'autoriser ou de refuser la connexion ou la demande, en fonction des règles implémentées.
Sauvegardes
Sauvegarder régulièrement et automatiquement toutes les données importantes de l'entreprise.
Il est suggéré de sauvegarder tous les documents de traitement de texte, les feuilles de calcul électroniques, les bases de données, les fichiers financiers, les fichiers de
ressources humaines et les fichiers de comptes débiteurs/payeurs.
Veillez à les stocker dans le cloud ou hors site. En cas d'attaque par ransomware, de catastrophe naturelle ou de défaillance d'un appareil, vous ne perdrez pas tout.
PARTIE 1
Processus high-level pour la politique de sauvegarde et purge des donnéesCe mécanisme global fera parti des bonnes
pratiques de l'entreprise pour que chaque nouvelle solution développée intègre cette politique.
Source: Politique de sauvegarde des données - FinOps.World
Mots de passe
Les mots de passe peuvent être un moyen simple et efficace d'éloigner les cybercriminels.
Un bon mot de passe est aléatoire, long (très important), complexe et fréquemment modifié.
Les ‘’passphrases’’ sont également utiles et parfois plus faciles à retenir qu'une chaîne aléatoire de lettres/chiffres/caractères spéciaux.
L’utilisateur peut utiliser un gestionnaire de mots de passe pour conserver la trace de tous les mots de passe.
PARTIE 1
Processus high-level pour la politique de sauvegarde et purge des donnéesCe mécanisme global fera parti des bonnes pratiques de
l'entreprise pour que chaque nouvelle solution développée intègre cette politique.
Source: Politique de sauvegarde des données - FinOps.World
Authentification multi-facteurs
L'authentification multifactorielle (AMF), ou authentification à deux facteurs, ajoute une couche de sécurité supplémentaire à un mot de passe standard. L'AMF est une
combinaison de deux ou plusieurs des éléments suivants :
• Quelque chose que vous avez (comme un code généré de manière aléatoire envoyé sur votre téléphone portable).
• Quelque chose que vous êtes (comme une empreinte digitale)
• Quelque chose que vous connaissez (comme un mot de passe)
L'AMF réduit le risque de piratage. Si un cybercriminel connaît votre mot de passe mais que la fonction AMF est activée, il est peu probable qu'il ait également accès au
code que votre appareil mobile a reçu, ce qui l'empêchera d'accéder à votre compte.
PARTIE 1
Les systèmes d'exploitation et les logiciels de réseau modernes vous aideront à réaliser la plupart de ces objectifs, mais vous devrez gérer l'enregistrement des
utilisateurs et les systèmes d'authentification des utilisateurs, par exemple les mots de passe. Pour plus d'informations, lisez l'introduction du NCSC sur l'identité et
l'accès.
PARTIE 1
Crypter toutes les données commerciales et les informations relatives aux clients
Veillez à ce que toutes les données relatives à l'entreprise et aux clients soient fortement cryptées. Ainsi, si elles sont exposées, il y a moins de chances que les
cybercriminels puissent accéder aux informations relatives aux clients ou aux secrets commerciaux dans le cadre de l'espionnage d'entreprise.
VPN
Le WiFi public est risqué et l'utilisation d'un réseau public pour accéder à des comptes professionnels privés met toute votre organisation en danger. Lorsque vous utilisez le
WiFI public, tout ce que vous faites est à la vue de tous. Un réseau privé virtuel (VPN) est un outil formidable lorsque vous travaillez en dehors du réseau sécurisé de votre
bureau ; il vous permet de transmettre et de recevoir des données en toute sécurité.
Information
PARTIE 1
Le cryptage peut protéger les données des yeux indésirables. Il peut fournir une sécurité des données efficace, mais la plupart des utilisateurs
n'en sont pas conscients.
Source (Comment crypter des fichiers pour protéger les données personnelles et professionnelles? (geekflare.com)
IDS et IPS
Un système de détection des intrusions (IDS) surveille le trafic sur votre réseau, analyse ce trafic à la recherche de signatures correspondant à des attaques connues, et
lorsque quelque chose de suspect se produit, vous êtes alerté. Pendant ce temps, le trafic continue à circuler.
Un système de prévention des intrusions (IPS) surveille également le trafic. Mais lorsque quelque chose d'inhabituel se produit, le trafic s'arrête complètement jusqu'à
ce que vous enquêtiez et décidiez de rouvrir les vannes.
1. Techniques de protection
2. Notion des Antivirus
3. Notion des firewalls
03 - Se prémunir d’une quelconque tentative de piratage
Notion des Antivirus
Définition
Logiciel créé spécifiquement pour aider à détecter, prévenir et supprimer les logiciels malveillants (malware).
L'antivirus est un type de logiciel utilisé pour prévenir, analyser, détecter et supprimer les virus d'un ordinateur. Une fois installés, la plupart des logiciels antivirus
s'exécutent automatiquement en arrière-plan pour fournir une protection en temps réel contre les attaques de virus.
Les programmes complets de protection contre les virus aident à protéger vos fichiers et votre matériel contre les logiciels malveillants tels que les vers (warms), les
chevaux de Troie et les logiciels espions, et peuvent également offrir une protection supplémentaire telle que des pare-feu personnalisables et le blocage de sites Web.
PARTIE 1
• La détection générique, qui recherche des parties ou des types de logiciels malveillants connus ou des modèles liés par une base de code commune
• La détection heuristique, qui recherche les virus inconnus en identifiant les structures de fichiers suspectes connues
Lorsque le programme trouve un fichier contenant un virus, il le met généralement en quarantaine et/ou le marque pour suppression, le rendant inaccessible et
éliminant le risque pour votre appareil.
PARTIE 1
Types d’antivirus
Antivirus en Cloud
Ce type d'antivirus est très puissant et analyse les données dans le nuage pour finalement envoyer la commande nécessaire à l'ordinateur. Ce logiciel antivirus est
composé de deux parties : le client installé sur l'ordinateur et le service web, chacun ayant ses propres tâches.
Logiciel autonome
Ce type d'antivirus est conçu pour combattre des virus spécifiques car il est spécialisé. L'une des caractéristiques de ce type d'antivirus est que vous pouvez l'utiliser
même en cas d'urgence, car il peut également être installé sur une clé USB et utilisé pour rechercher les virus.
Cette caractéristique a incité de nombreux utilisateurs à utiliser ce type d'antivirus.
Certains logiciels antivirus de ce type n'ont pas besoin d'être installés, et il suffit de télécharger le fichier complet et de procéder à l'analyse, mais certains d'entre eux
doivent être installés.
De nombreux logiciels antivirus font partie de ce type, y compris Kaspersky Virus Removal Tool, Microsoft Safety Scanner, Avira PC Cleaner, Windows Defender
Offline, etc, a souligné que chacun d'entre eux a ses caractéristiques que les utilisateurs devraient le choisir en fonction de leur objectif.
PARTIE 1
Types d’antivirus
Suites logicielles de sécurité :
Ce type peut aller bien au-delà des programmes antivirus, et en plus d'être capable d'analyser tous les virus, ils ont plus de capacités qui peuvent grandement
sécuriser votre système.
L'une des caractéristiques de ce type est qu'il dispose de programmes de contrôle parental, ce qui amène de nombreux parents inquiets pour leurs enfants à se faire
aider par ce type. En plus des capacités que nous avons mentionnées, ce type a d'autres capacités telles que l'authentification du site, la sauvegarde, etc.
Les meilleurs logiciels antivirus qui font partie de ce type sont Bitdefender Total Security, Norton 360 Deluxe, Avast Ultimate, McAfee Total Protection Multi-
Device, Kaspersky Total Security, etc.
PARTIE 1
1. Techniques de protection
2. Notion des Antivirus
3. Notion des firewalls
03 - Se prémunir d’une quelconque tentative de piratage
Notion des firewalls
Définition
Un pare-feu est un dispositif de sécurité réseau qui surveille le trafic réseau entrant et sortant et autorise ou bloque les paquets de données en fonction d'un ensemble
de règles de sécurité. Son but est d'établir une barrière entre votre réseau interne et le trafic entrant provenant de sources externes (comme l'internet) afin de bloquer
le trafic malveillant comme les virus et les pirates.
pour détecter et combattre les attaques sur l'ensemble du réseau. Les pare-feu peuvent agir sur des politiques préalablement définies pour mieux protéger votre réseau
et effectuer des évaluations rapides pour détecter les activités invasives ou suspectes, comme les logiciels malveillants, et les arrêter. En utilisant un pare-feu pour votre
infrastructure de sécurité, vous configurez votre réseau avec des politiques spécifiques pour autoriser ou bloquer le trafic entrant et sortant.
Histoire du pare-feu
Les pare-feu existent depuis la fin des années 1980 et ont commencé par être des filtres de paquets, c'est-à-dire des réseaux configurés pour examiner les paquets, ou
octets, transférés entre ordinateurs. Bien que les pare-feu à filtrage de paquets soient encore utilisés aujourd'hui, les pare-feu ont parcouru un long chemin au fur et à
mesure que la technologie s'est développée au fil des décennies.
• Génération 1 : Virus
• Génération 1, fin des années 1980, les attaques de virus sur les PC autonomes ont touché toutes les entreprises et ont donné naissance aux produits antivirus.
• Génération 2 : Réseaux
• Génération 2, milieu des années 1990, les attaques de l'Internet ont affecté toutes les entreprises et ont conduit à la création du pare-feu.
• Génération 3 : Applications
• Génération 3, début des années 2000, l'exploitation des vulnérabilités dans les applications a touché la plupart des entreprises et a conduit à la création des
systèmes de prévention des intrusions (IPS).
• Génération 4 : Charge utile
• Génération 4, vers 2010, augmentation des attaques ciblées, inconnues, évasives et polymorphes qui ont affecté la plupart des entreprises et ont conduit à la
PARTIE 1
Types de pare-feu
Les pare-feu peuvent être logiciels ou matériels, mais il est préférable d'avoir les deux. Un pare-feu logiciel est un programme installé sur
chaque ordinateur et qui régule le trafic par le biais de numéros de port et d'applications, tandis qu'un pare-feu physique est une pièce
d'équipement installée entre votre réseau et la passerelle.
PARTIE 1
Types de pare-feu
Les pare-feu de filtrage de paquets, le type de pare-feu le plus courant, examinent les paquets et les empêchent de passer s'ils ne correspondent pas à un ensemble de
règles de sécurité établies. Ce type de pare-feu vérifie les adresses IP source et destination des paquets.
Si les paquets correspondent à ceux d'une règle "autorisée" du pare-feu, ils sont autorisés à entrer sur le réseau.
Les pare-feu filtrant les paquets sont divisés en deux catégories :
• Les pare-feu sans état examinent les paquets indépendamment les uns des autres et manquent de contexte, ce qui en fait des cibles faciles pour les pirates.
• Les pare-feu avec état se souviennent des informations sur les paquets passés précédemment et sont considérés comme beaucoup plus sûrs.
Si les pare-feu filtrant les paquets peuvent être efficaces, ils n'offrent en fin de compte qu'une protection de base et peuvent être très limités. Par exemple, ils ne peuvent
pas déterminer si le contenu de la requête envoyée aura un effet négatif sur l'application à laquelle elle est destinée.
Si une requête malveillante autorisée à partir d'une adresse source de confiance entraînait, par exemple, la suppression d'une base de données, le pare-feu n'aurait aucun
moyen de le savoir. Les pare-feu de nouvelle génération et les pare-feu proxy sont mieux équipés pour détecter de telles menaces.
PARTIE 1
Types de pare-feu
Les pare-feu filtrant les paquets sont divisés en deux catégories :
• Les pare-feu sans état examinent les paquets indépendamment les uns des autres et manquent de contexte, ce qui en fait des cibles faciles pour les pirates.
• Les pare-feu avec état se souviennent des informations sur les paquets passés précédemment et sont considérés comme beaucoup plus sûrs.
Si les pare-feu filtrant les paquets peuvent être efficaces, ils n'offrent en fin de compte qu'une protection de base et peuvent être très limités. Par exemple, ils ne
peuvent pas déterminer si le contenu de la requête envoyée aura un effet négatif sur l'application à laquelle elle est destinée.
Si une requête malveillante autorisée à partir d'une adresse source de confiance entraînait, par exemple, la suppression d'une base de données, le pare-feu n'aurait
aucun moyen de le savoir. Les pare-feu de nouvelle génération et les pare-feu proxy sont mieux équipés pour détecter de telles menaces.
PARTIE 1
Les pare-feu proxy filtrent le trafic réseau au niveau de l'application. Contrairement aux pare-feu de base, le proxy agit comme un intermédiaire entre deux systèmes
finaux. Le client doit envoyer une requête au pare-feu, où elle est ensuite évaluée par rapport à un ensemble de règles de sécurité, puis autorisée ou bloquée. Plus
particulièrement, les pare-feu proxy surveillent le trafic pour les protocoles de la couche 7 tels que HTTP et FTP, et utilisent à la fois l'inspection d'état et l'inspection
approfondie des paquets pour détecter le trafic malveillant.
PARTIE 1
Les NGFW sont très utilisent pour analyser les usages Internet des utilisateurs de l’entreprise. Ils permettent de
savoir quels utilisateurs accèdent à quels services et dans quel contexte.
La majorité des traducteurs d'adresses réseau mappent plusieurs hôtes privés à une adresse IP publiquement exposée. Dans une configuration
typique, un réseau local utilise l'un des sous-réseaux d'adresses IP privées désignés (RFC 1918).
05 heures
CHAPITRE 1
Confidentialiser les données clients
02 heures
CHAPITRE 1
Confidentialiser les données clients
Définition
Toutes les données enregistrées dans les systèmes informatique et/ou le support de
données sont soit privées, soit publiques. Lors de l'enregistrement des données par
un utilisateur, il spécifie si les données enregistrées sont privées ou publiques.
Les données privées peuvent être lues par tous les utilisateurs qui ont accès à la
bibliothèque contenant ces données, mais elles ne peuvent être modifiées que par
l'utilisateur qui a écrit les données initialement.
Avec une sécurité alternative, les données privées ne sont accessibles, à quelque fin
que ce soit, que par leur créateur. Les données publiques, en revanche, peuvent être
lues par toute personne ayant accès à la bibliothèque, mais modifiées uniquement
par celui qui les a créées.
PARTIE 2
Le règlement général sur la protection des données (RGPD) : C’est une loi qui réglemente la manière dont les données personnelles des individus, peuvent être
collectées, stockées et traitées, et donne aux personnes concernées le droit de contrôler leurs données personnelles (y compris un droit à l'oubli).
La RGPD, et pour maintenir ce contrôle de protection, elle exige aux professionnels l’utilisation de différents outils et stratégies de sécurité informatique.
Au Maroc « La Commission Nationale de contrôle de la protection des Données à Caractère Personnel (CNDP), instituée par la loi 09-08, veille au respect des
règles auxquelles doivent se conformer les organismes publics et privés avant et lors du traitement de vos données à caractère personnel.» site web CNDP.MA
PARTIE 2
La Commission nationale de contrôle de la protection des données à caractère personnel ou CNDP est une
commission marocaine, créée par la loi n°09-08 du 18 février 2009, relative à la protection des personnes physiques à l’égard
du traitement des données à caractère personnel
Source: Commission nationale de contrôle de la protection des données à caractère personnel — Wikipédia (wikipedia.org)
Au Maroc, la loi 09-08 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel définit les obligations auxquelles
sont soumis les responsables de traitements. Ces derniers doivent s’assurer que les données personnelles sont collectées et traitées d’une façon loyale, légitime et
transparente. Ils doivent, en outre :
• Respecter la finalité du traitement
• Respecter le principe de proportionnalité
• S’assurer de la qualité des données
• Veiller au respect de la durée de conservation des données
PARTIE 2
Cette loi « est entrée en vigueur au Maroc dès le 30 Juillet 2020 avec pour objectif de préconiser des moyens de protection assurant ainsi le développement de la
confiance numérique, la digitalisation de l’économie et plus généralement l’assurance de la continuité des activités économiques et sociétales du Maroc. »2
PARTIE 2
1) www.dgssi.gov.ma
2) orangecyberdefense.com
La protection des données et la confidentialité s'appliquent généralement aux informations de santé personnelles (PHI) et aux informations
d'identification personnelle (PII). Elles jouent un rôle essentiel dans les opérations, le développement et les finances des entreprises. En protégeant
les données, les entreprises peuvent éviter les violations de données, les atteintes à la réputation et mieux répondre aux exigences réglementaires.
Les solutions de protection des données reposent sur des technologies telles que la prévention des pertes de données (DLP), le stockage avec
protection des données intégrée, les pare-feu, le cryptage et la protection des points de connexion API.
PARTIE 2
• Découverte des données: première étape de la protection des données, il s'agit de découvrir les
ensembles de données existant dans l'entreprise, ceux qui sont essentiels à l'activité et ceux qui
contiennent des données sensibles susceptibles d'être soumises à des règles de conformité.
• Prévention des pertes de données (DLP): ensemble de stratégies et d'outils que vous pouvez
utiliser pour empêcher le vol, la perte ou la suppression accidentelle de données. Les solutions
Les outils de sauvegarde de données dans le cloud
de prévention des pertes de données comprennent souvent plusieurs outils permettant de se
proposent de nombreux avantages, dont l’accessibilité, la
protéger contre les pertes de données et de les récupérer. capacité de gérer les documents corrompus et la
• Stockage avec protection des données intégrée : les équipements de stockage modernes récupération des fichiers.
intègrent la mise en grappe et la redondance des disques. Resource: 3 technologies essentielles de protection des
données - GetApp
PARTIE 2
• La sauvegarde: crée des copies des données et les stocke séparément, ce qui permet de
restaurer les données ultérieurement en cas de perte ou de modification. Les sauvegardes
constituent une stratégie essentielle pour assurer la continuité des activités lorsque les données
originales sont perdues, détruites ou endommagées, que ce soit par accident ou par
malveillance.
03
CHAPITRE 1
Protéger les données utilisateurs
Définition
L'obfuscation du code source est le processus qui consiste à compliquer délibérément le code de manière à le rendre difficile, voire impossible, à comprendre pour
l’Homme, sans pour autant affecter le résultat du programme.
Les programmeurs obscurcissent le code pour empêcher qu'il ne soit volé, pour le rendre plus difficile à manipuler et pour sécuriser des informations précieuses sur
la fonction du code.
Contrairement au cryptage, l'obscurcissement ne rend pas les données intelligibles que pour les humains. Comme les données restent lisibles par la machine,
l'obfuscation protège le code contre les cybercriminels sans ajouter d'étapes supplémentaires, comme le décryptage, qui peuvent ralentir l'exécution du
programme.
Dans le monde concurrentiel des nouvelles technologies, la propriété intellectuelle est souvent l'actif le plus précieux d'une entreprise. L'obfuscation du code
source est une étape essentielle pour protéger votre propriété intellectuelle contre le vol par des concurrents.
PARTIE 2
Techniques d'obfuscation
Il existe de nombreuses méthodes différentes pour obscurcir les données. Afin de renforcer les protections du code, les programmeurs peuvent combiner
différentes techniques dans le code afin de le rendre encore plus difficile à lire pour les pirates.
Nous présentons ci-dessous quelques-unes des techniques les plus courantes pour obscurcir efficacement le code.
Formes alternatives du code
Traduisez de courtes sections du code en différentes formes tout au long du programme pour rendre son déchiffrage plus difficile sans affecter le temps
d'exécution. Par exemple, vous pouvez traduire certaines parties de votre code en langage binaire, ou remplacer une fonction par une table de consultation de
toutes les valeurs possibles que la fonction peut produire.
Changez les méthodes de stockage des données
Rendez vos données plus difficiles à lire en les "cachant" essentiellement en utilisant différents types et emplacements de stockage. Alternez le stockage des
variables localement et globalement pour dissimuler la façon dont les variables fonctionnent ensemble.
Vous pouvez également randomiser les adresses auxquelles se trouvent les parties du code pour créer un niveau supplémentaire de confusion et rendre le code
plus difficile à lire.
PARTIE 2
Techniques d'obfuscation
Randomisez les modèles d'agrégation
Un autre moyen de déconcerter les pirates consiste à regrouper vos données dans des tailles aléatoires. Par exemple, vous pouvez diviser les tableaux en un nombre
inutilement élevé de sous-réseaux afin d'éviter toute tentative de rétroconception.
Techniques d'obfuscation
Obfusquer le code d'assemblage
Concentrez vos efforts d'obfuscation sur le assembleur afin de le rendre particulièrement difficile à désassembler. De nombreux programmeurs aiment cacher le
assembleur à l'intérieur d'un autre code dans une sorte de modèle de poupée russe appelée la technique du "jump-in-the-middle", qui empêchera un
désassembleur de produire les sorties correctes.
L'utilisation de plusieurs tactiques pour obscurcir le code source et la mise à jour régulière de l'obscurcissement protégeront la propriété intellectuelle de la société
contre la majorité des piratages potentiels. Cependant, aucune mesure de sécurité ne peut garantir une sécurité irréprochable à 100%.
PARTIE 2
Introduction
Le Règlement général sur la protection des données (RGPD) a réécrit les règles relatives à la vie privée, obligeant les entreprises à mettre à jour leurs opérations et
même à reconcevoir la conception de leurs produits, leurs services et leur image de marque.
Ainsi, bien que le GDPR ait été adopté en 2016, ses principes fondamentaux sont aussi pertinents aujourd'hui que lorsque les législateurs les ont émis pour la
première fois. Les principes clés au cœur de la loi devraient informer chaque étape d'un programme moderne de gestion de la vie privée.
• Responsabilité
La transparence est intrinsèquement liée à la loyauté : La transparence est intrinsèquement liée à l'équité : être clair, ouvert et honnête avec les personnes
PARTIE 2
concernées sur qui vous êtes, et pourquoi et comment vous traitez leurs données personnelles est la définition de la transparence. En la respectant, vous agissez
de manière équitable envers vos personnes concernées.
Limitation de la finalité
Le deuxième principe du GDPR définit les limites de l'utilisation des données uniquement pour des activités spécifiques. Cette limitation de la finalité signifie que les
données sont "collectées uniquement pour des finalités déterminées, explicites et légitimes", comme l'indique le GDPR.
Vos objectifs de traitement des données doivent être clairement établis. Et elles doivent également être clairement communiquées aux individus par le biais d'un
avis de confidentialité. Enfin, vous devez les suivre de près, en limitant le traitement des données aux seules fins que vous avez indiquées.
Si, à un moment donné, vous souhaitez utiliser les données que vous avez collectées pour une nouvelle finalité incompatible avec la finalité initiale, vous devez
redemander spécifiquement le consentement de la personne concernée pour le faire - à moins que vous n'ayez une obligation ou une fonction clairement établie par
la loi.
Exactitude
C'est à vous de garantir l'exactitude des données que vous collectez et stockez. Mettez en place des contrôles et des vérifications pour corriger, mettre à jour ou
effacer les données incorrectes ou incomplètes qui vous parviennent. Prévoyez également des audits réguliers pour vérifier la propreté des données stockées.
Responsabilité
Les régulateurs du GDPR savent qu'une organisation peut dire qu'elle respecte toutes les règles sans pour autant les appliquer. C'est pourquoi ils exigent un certain
PARTIE 2
niveau de responsabilité : Vous devez mettre en place des mesures et des enregistrements appropriés comme preuve de votre conformité aux principes de traitement
des données. Les autorités de contrôle peuvent demander ces preuves à tout moment. La documentation est essentielle à cet égard. Elle crée une piste d'audit que
vous - et les autorités - pouvez suivre si vous devez prouver votre responsabilité.
Limitation du stockage
Selon le GDPR, vous devez justifier la durée de conservation de chaque donnée que vous stockez. Les périodes de conservation des données sont une bonne chose
à établir pour répondre à cette politique de limitation du stockage. Créez une période standard après laquelle vous anonymiserez toutes les données que vous
n'utilisez pas activement.
Intégrité et confidentialité
Le GDPR exige que vous mainteniez l'intégrité et la confidentialité des données que vous collectez, essentiellement en les préservant des menaces internes ou
externes. Cela nécessite une planification et une diligence proactive. Vous devez protéger les données contre tout traitement non autorisé ou illégal et contre toute
PARTIE 2
Définition
Les droits d'accès sont les autorisations dont dispose un utilisateur individuel ou une application informatique pour lire, écrire, modifier, supprimer ou accéder d'une
autre manière à un fichier informatique ; modifier les configurations ou les paramètres, ou ajouter ou supprimer des applications.
L'administrateur réseau ou informatique d'une entreprise peut définir des autorisations pour des fichiers, des serveurs, des dossiers ou des applications spécifiques
sur l'ordinateur.
Dans une application CRM (Client Relationship Manager), la création de droits d'accès pour les utilisateurs permet aux employés de différents services d'examiner
les informations sur le client et - en particulier dans le cas des appels au service clientèle - l'historique des appels et des services.
Par exemple, ceux qui aident un client à résoudre un problème technique lié à l'Internet ou au câble peuvent voir quand le client a appelé, avec qui il a parlé, les
conversations ou les solutions précédentes et le résultat.
PARTIE 2
Pour la plupart des dirigeants d'entreprise, l'idée de mettre en œuvre une politique d'accès sécurisé des utilisateurs vous semble fastidieuse et contre-productive.
Votre politique d'accès des utilisateurs bien organisée garantira que chaque utilisateur dispose de ce dont il a besoin pour faire son travail. Ce à quoi il n'a pas accès
n'affectera pas ses activités, car il n'en a pas besoin.
La création d'une première politique prend certes du temps, mais ces avantages sont considérables. Une fois la politique créée, un examen périodique régulier
garantira que les actifs sensibles restent protégés.
Le contrôle d'accès basé sur les rôles est une technique qui consiste à attribuer des autorisations d'accès aux utilisateurs de votre organisation en fonction de leurs
rôles et des tâches qu'ils effectuent.
La sécurité du contrôle d'accès basé sur les rôles garantit que les utilisateurs n'ont accès qu'aux informations ou aux fichiers qui sont pertinents pour leur poste ou
leur projet actuel.
Dans les organisations qui comptent de grandes divisions, la mise en place d'un système de contrôle d'accès basé sur les rôles est essentielle pour limiter les pertes
de données.
PARTIE 2
Le MAC consiste à attribuer des classifications aux ressources du système et au noyau de sécurité ou au système d'exploitation.
Seuls les utilisateurs ou les appareils possédant l'habilitation requise en matière de sécurité des informations peuvent accéder aux ressources protégées. Les
organisations ayant différents niveaux de classification des données, comme les institutions gouvernementales et militaires, utilisent généralement le MAC pour
classifier tous les utilisateurs finaux.
L'AMF garantit que le pirate doit toujours franchir une autre couche de sécurité pour accéder à votre système.
Définition
Le cryptage des données est une méthode de sécurité dans laquelle les informations sont
codées et ne peuvent être consultées ou décryptées que par un utilisateur disposant de la
bonne clé de cryptage.
Les données cryptées, également appelées texte chiffré, apparaissent brouillées ou
illisibles pour une personne ou une entité qui y accède sans autorisation.
Le cryptage symétrique
Dans le cryptage symétrique, la même clé est utilisée pour le cryptage et le décryptage. Il est donc essentiel d'envisager une méthode sécurisée pour transférer la clé
entre l'expéditeur et le destinataire.
PARTIE 2
Le cryptage asymétrique
Le cryptage asymétrique utilise la notion de paire de clés : une clé différente est utilisée pour le processus de cryptage et de décryptage. L'une des clés est généralement
appelée clé privée et l'autre clé est appelée clé publique.
La clé privée est gardée secrète par le propriétaire et la clé publique est soit partagée entre les destinataires autorisés, soit mise à la disposition du grand public.
Les données cryptées avec la clé publique du destinataire ne peuvent être décryptées qu'avec la clé privée correspondante. Les données peuvent donc être transférées
sans risque d'accès non autorisé ou illégal aux données.
Le hachage
Le hachage est une technique qui génère une valeur de longueur fixe résumant le contenu d'un fichier ou d'un message. Elle est souvent considérée, à tort, comme une
méthode de cryptage.
Les fonctions de hachage sont utilisées avec la cryptographie pour fournir des signatures numériques et des contrôles d'intégrité, mais comme aucune clé secrète n'est
utilisée, le message n'est pas privé car le hachage peut être recréé.
PARTIE 2
Triple DES
L'algorithme de chiffrement triple des données ou Triple-DES utilise le chiffrement
symétrique. Il s'agit d'une version avancée du chiffrement par blocs DES, dont la clé
était auparavant de 56 bits. Toutefois, et comme son nom l'indique, TDES chiffre les
données en utilisant trois fois une clé de 56 bits, ce qui en fait une clé de 168 bits. Il
fonctionne en trois phases lors du cryptage des données :
1. crypter
2. décryptage
3. re-cryptage
De même, les phases de décryptage sont les suivantes :
PARTIE 2
1. décrypter
2. crypter Cryptage asymétrique - Utilisation d'une clé différente pour le processus
3. décrypter à nouveau de cryptage et de décryptage.
Il est considéré comme l'un des meilleurs algorithmes de cryptage et également l'un des
types de cryptage les plus sûrs, car il fonctionne avec une seule clé privée.
Blowfish
Autre algorithme de chiffrement conçu pour remplacer DES, Blowfish est un
chiffrement par blocs symétrique, qui fonctionne avec une longueur de clé variable de
32 à 448 bits. Comme il s'agit d'un chiffrement par blocs, il divise les données ou un
message en blocs fixes de 64 bits lors du cryptage et du décryptage.
PARTIE 2
FPE
Le cryptage avec préservation du format (FPE) est l'une des méthodes de cryptage les plus
récentes. Elle crypte vos données dans un format similaire. Par exemple, si vous avez crypté votre
mot de passe en utilisant 6 lettres, 5 chiffres et 4 lettres spéciales, votre résultat sera une
combinaison différente d'un format similaire.
PARTIE 2
En d'autres termes, si vous utilisez cette technique de cryptage, elle préservera le format de votre
texte en clair, c'est-à-dire qu'après le cryptage, la structure de vos données restera la même.
Elle est largement utilisée dans les systèmes de bases de données financières, les systèmes
bancaires, la revente au détail, etc.
Modèle de cryptage Twofish
• Sécuriser un service
• Utiliser les firewalls
05 heures
Sécuriser un service
03 heures
CHAPITRE 1
Sécuriser un service
Introduction
Une politique de mot de passe est un ensemble de règles destinées à renforcer la sécurité informatique en encourageant les utilisateurs à employer des mots de
passe forts et à les utiliser correctement.
Une politique de mot de passe fait souvent partie du règlement officiel d'une organisation et peut être enseignée dans le cadre d'une formation de sensibilisation à
la sécurité.
Soit la politique de mot de passe est simplement consultative, soit les systèmes informatiques obligent les utilisateurs à s'y conformer. 1
PARTIE 3
Les meilleures clés pour une politique de sécurité des mots de passe
Utilisez des mots de passe complexes : Cela peut sembler élémentaire. Mais les mots de passe simples sont facilement compromis. L'application d'exigences en
matière de complexité est une bonne première étape pour mettre fin aux tentatives de piratage par force brute. Vous pouvez exiger que tous les utilisateurs créent
des mots de passe qui ne font pas référence au nom légal ou au nom d'utilisateur de l'utilisateur. Les mots de passe robustes utilisent également des combinaisons de
caractères, de chiffres, ainsi que des lettres majuscules et minuscules.
Définissez la longueur minimale des mots de passe : Vous pouvez renforcer la robustesse des mots de passe au sein de votre organisation en fixant une longueur
minimale de caractères. Une pratique courante est un minimum de huit caractères. Une longueur minimale de 14 caractères est la meilleure norme.
Utilisez des phrases de passe : Les comptes des administrateurs de domaine nécessitent une plus grande protection. Dans ce cas, les phrases de passe (d'une
longueur minimale de 15 caractères) sont plus faciles à mémoriser et à saisir, mais plus difficiles à atteindre.
Réinitialisation obligatoire du mot de passe : Pour une meilleure protection, il est courant de fixer des périodes minimales de réinitialisation. Cette durée peut
également être modifiée pour les fonctions plus critiques de l'organisation.
PARTIE 3
Les meilleures clés pour une politique de sécurité des mots de passe
Limitez la réutilisation des mots de passe : Le recyclage est bon pour l'environnement, mais pas pour la gestion des mots de passe de votre entreprise ! En
choisissant d'appliquer l'exigence de l'historique des mots de passe, vous limiterez le nombre de fois où un ancien mot de passe peut être utilisé. La fixation de
seuils minimums, comme l'interdiction des cinq derniers mots de passe, peut contribuer à éviter la surutilisation des mots de passe "favoris".
Fixez des limites d'âge minimum et maximum pour les mots de passe : Il arrive que les employés changent temporairement de mot de passe et reviennent
ensuite à un mot de passe familier. Le fait d'exiger que chaque mot de passe soit conservé pendant trois à sept jours élimine ce problème. Cependant, votre
support informatique doit être disponible pour changer les mots de passe compromis lorsque la limite d'âge minimale n'est pas respectée. La fixation d'une limite
d'âge maximale pour les mots de passe contribue également à la sécurité du réseau. En général, cette limite est fixée entre 90 jours pour les mots de passe et 180
jours pour les phrases de passe.
Envoyez des rappels : les équipe est susceptible d'oublier d'elle-même de se conformer à la politique de l'entreprise en matière de mots de passe. Des notifications
sont envoyée par email pour leur rappeler de changer leurs mots de passe avant qu'ils n'expirent.
Fixez des limites de validité minimales et maximales pour les mots de passe : Il arrive que les employés changent temporairement de mot de passe et reviennent
ensuite à un mot de passe familier. Le fait d'exiger que chaque mot de passe soit conservé pendant trois à sept jours élimine ce problème. Cependant, votre
support informatique doit être disponible pour changer les mots de passe compromis lorsque la limite d'âge minimale n'est pas respectée. La fixation d'une limite
PARTIE 3
d'âge maximale pour les mots de passe contribue également à la sécurité du réseau. En général, cette limite est fixée entre 90 jours pour les mots de passe et 180
jours pour les phrases de passe.
Avantages de RBAC
Limiter l'accès inutile des employés aux informations critiques pour l'entreprise peut contribuer à garantir la sécurité et la conformité en
Améliorant l'efficacité opérationnelle : Le contrôle d'accès basé sur les rôles peut contribuer à réduire les tâches manuelles et la paperasserie en rationalisant
l'automatisation des droits d'accès. Avec une solution logicielle RBAC, les entreprises peuvent plus facilement attribuer, modifier, ajouter et supprimer des rôles et
des responsabilités pour améliorer l'efficacité opérationnelle.
Démonstration de la conformité : La mise en œuvre de RBAC aidera les organisations à démontrer leur conformité aux réglementations locales, fédérales et
étatiques. Les équipes informatiques et les administrateurs peuvent ainsi gérer plus efficacement l'accès aux données confidentielles. Les sites web financiers et de
santé peuvent utiliser RBAC pour gérer l'accès aux données critiques.
PARTIE 3
Principes de base du contrôle d'accès basé sur les rôles Bonnes pratiques pour la mise en œuvre de RBAC?
Les trois principes communs du contrôle d'accès basé sur les rôles sont les En suivant quelques bonnes pratiques, la mise en œuvre du contrôle d'accès
suivants : basé sur les rôles peut être un processus simple. Voici quelques bonnes
• L'attribution d'un rôle à l'utilisateur : L'autorisation ou les droits d'accès pratiques pour faciliter la mise en œuvre de RBAC :
ne sont accordés que si l'individu se voit attribuer un rôle ou une tâche. • Notez les permissions actuelles des utilisateurs attribuées aux ressources.
• Autorisation du rôle de l'utilisateur : Le rôle actif de l'utilisateur dans la Il est important de disposer d'informations détaillées et de pouvoir
tâche doit être autorisé. visualiser facilement l'accès des utilisateurs aux applications et aux
ressources, comme les logiciels et le matériel.
• L'autorisation et les droits d'accès du rôle de l'utilisateur : L'individu ne
peut utiliser ses droits d'autorisation que s'il a reçu l'autorisation • Utilisez des modèles spécifiques aux rôles pour attribuer des droits
d'exécuter son rôle actif. d'accès aux seuls utilisateurs qui en ont besoin en fonction des
responsabilités professionnelles et standardisez les informations
d'identification des utilisateurs.
Un RBAC efficace peut aider à accorder des permissions et des accès • Suivez toutes les modifications ou changements apportés aux rôles,
systématiques aux informations critiques pour l'entreprise afin d'améliorer la droits d'accès et autorisations des utilisateurs afin d'identifier et
cybersécurité et de maintenir la conformité aux réglementations telles que HIPAA, d'enquêter sur les abus de privilèges, les activités de compte suspectes et
GDPR, et plus encore. L'utilisation d'une solution logicielle RBAC automatisée peut autres vulnérabilités.
PARTIE 3
également fournir des modèles structurés pour surveiller les niveaux d'accès des
utilisateurs et simplifier le processus d'audit.
Le cryptage asymétrique, également connu sous le nom de cryptage à clé publique, utilise
une paire de clé publique-clé privée : les données cryptées avec la clé privée ne peuvent
être décryptées qu'avec la clé publique, et vice versa.
Par exemple le TLS (ou SSL), le protocole qui rend le HTTPS possible, repose sur le
cryptage asymétrique. Un client obtient la clé publique d'un site Web à partir du certificat
TLS (ou SSL) de ce site et l'utilise pour lancer une communication sécurisée. Le site web
garde la clé privée secrète.
Dans le cryptage symétrique, la même clé permet de crypter et de décrypter les données.
Pour que le cryptage symétrique fonctionne, les deux ou plusieurs parties qui
communiquent doivent connaître la clé.
TLS (Transport Layer Security) est simplement une version actualisée et plus sécurisée de SSL. Nous faisons toujours référence à nos certificats de sécurité sous le
nom de SSL, car il s'agit d'un terme plus communément utilisé.
PARTIE 3
Outils de chiffrements?
GnuPG permet de crypter et de signer vos données et vos communications,
dispose d'un système de gestion des clés polyvalent ainsi que de modules
d'accès à toutes sortes de répertoires de clés publiques. GnuPG, également
connu sous le nom de GPG, est un outil en ligne de commande doté de
fonctionnalités permettant une intégration facile avec d'autres applications.
AES Crypt est un utilitaire de cryptage de fichiers avancé qui s'intègre avec le
Shell de Windows ou s'exécute à partir de l'invite de commande Linux pour
fournir un outil simple et puissant de cryptage de fichiers à l'aide de l'Advanced
Encryption Standard (AES).
Encrypto vous permet de chiffrer des fichiers avant de les envoyer à des amis ou
PARTIE 3
Dans ce cas, la même clé (clé secrète) et le même algorithme Dans la cryptographie à clé publique, deux clés sont utilisées,
sont utilisés pour crypter et décrypter le message. l'une pour le cryptage et l'autre pour le décryptage.
Dans la cryptographie à clé publique, l'une des deux clés est
Dans la cryptographie à clé privée, la clé est gardée secrète.
gardée secrète.
La clé privée est symétrique car il n'y a qu'une seule clé, appelée La clé publique est asymétrique car il existe deux types de clés :
clé secrète. la clé privée et la clé publique.
PARTIE 3
Dans cette cryptographie, l'expéditeur et le destinataire doivent Dans cette cryptographie, l'expéditeur et le destinataire n'ont pas
partager la même clé. besoin de partager la même clé.
Dans cette cryptographie, la clé publique peut être publique et la
Dans cette cryptographie, la clé est privée.
clé privée est privée.
02
CHAPITRE 2
Utiliser les firewalls
Inspection dynamique: Alors que le filtrage statique examine les en-têtes des paquets, les pare-feu à inspection dynamique examinent une variété d'éléments de
chaque paquet de données et les comparent à une base de données d'informations fiables. Ces éléments comprennent les adresses IP source et destination, les ports
et les applications. Les paquets de données entrants doivent correspondre suffisamment aux informations de confiance pour être autorisés à passer par le pare-feu.
L'inspection dynamique est une méthode plus récente de filtrage des pare-feu.
PARTIE 3
C'est la méthode de filtrage la plus simple, elle opère au niveau de la couche réseau et transport du
modèle OSI. La plupart des routeurs d'aujourd'hui permettent d'effectuer du filtrage simple de
paquet. Cela consiste à accorder ou refuser le passage de paquet d'un réseau à un autre
Types de pare-feu
Généralement, il y a trois types fondamentaux de pare-feu réseau : le filtrage de paquets
(sans état), le filtrage avec état et la couche application.
Les pare-feu à filtrage de paquets, ou sans état, fonctionnent en inspectant les paquets
individuels de manière isolée. Ils ne sont donc pas conscients de l'état de la connexion et
ne peuvent autoriser ou refuser des paquets que sur la base de leurs en-têtes.
Les pare-feu dynamiques sont capables de déterminer l'état de connexion des paquets,
ce qui les rend beaucoup plus flexibles que les pare-feu sans état. Ils collectent les
paquets connexes jusqu'à ce que l'état de la connexion puisse être déterminé, avant que
les règles du pare-feu ne soient appliquées au trafic.
Les pare-feu applicatifs vont plus loin en analysant les données transmises, ce qui
permet de comparer le trafic réseau à des règles de pare-feu spécifiques à certains
services ou applications. Ces pare-feu sont également connus sous le nom de pare-feu à
base de proxy.
PARTIE 3
Outre le logiciel de pare-feu, qui est disponible sur tous les systèmes d'exploitation
Un des plus grands avantages d’un pare-feu logiciel est celui
modernes, la fonctionnalité de pare-feu peut également être fournie par des dispositifs
de son prix d’habitude moins élevé si on le compare avec un
matériels, tels que des routeurs ou des appareils de pare-feu. pare-feu matériel autonome.
Règles de pare-feu
Comme le trafic réseau qui traverse un pare-feu est comparé à des règles afin de déterminer s'il doit être autorisé ou non. Une façon simple d'expliquer ce que sont les
règles de pare-feu est de montrer quelques exemples, ce que nous allons faire maintenant.
Supposons que vous ayez un serveur avec cette liste de règles de pare-feu qui s'appliquent au trafic entrant :
• Accept le trafic entrant nouveau et établi vers l'interface du réseau public sur les ports 80 et 443 (trafic Web HTTP et HTTPS).
• Reject le trafic entrant provenant des adresses IP des employés non techniques de votre bureau sur le port 22 (SSH)
• Drop le trafic entrant, nouveau et établi, de la plage d'adresses IP de votre bureau vers l'interface du réseau privé sur le port 22 (SSH).
Notez que le premier mot dans chacun de ces exemples est soit « Accept », « Reject » ou « Drop ». Ce mot spécifie l'action que le pare-feu doit entreprendre dans le cas
où un élément du trafic réseau correspond à une règle. Accept signifie autoriser le trafic, Reject signifie bloquer le trafic mais répondre par une erreur "inaccessible", et
Drop signifie bloquer le trafic et ne pas envoyer de réponse. Le reste de chaque règle consiste en la condition à laquelle chaque paquet est comparé.
PARTIE 3
Introduction
L'explosion des frameworks de développement d'applications de haute qualité a été une formidable réussite pour les logiciels du monde entier. Il est plus facile que
jamais de créer une application et de commencer à offrir de la valeur aux clients, qui peuvent venir de n'importe où dans le monde.
Malheureusement, il en va de même pour les pirates informatiques qui viennent attaquer une application. Les logiciels du monde entier étant de plus en plus
connectés et contenant des données de plus en plus précieuses, les pirates informatiques sont devenus plus sophistiqués. La sécurité des applications en réseau
doit être capable de résister à des centaines d'heures de temps CPU et à des adversaires engagés.
Malheureusement, il est impossible d'écrire des applications parfaitement sécurisées. Des bogues vont se glisser, et s'ils le font, les attaquants les trouveront. La
bonne nouvelle est que vous pouvez concevoir vos applications de manière à minimiser les dommages causés par ces bogues. La meilleure nouvelle encore est que
la conception d'applications sécurisées n'est ni compliquée ni mystérieuse.
La solution est de suivre les principes clés pendant la phase de conception et de développement de l'application. Ainsi, même lorsque des bugs se manifestent, les
dommages qu'ils causent permettent pas aux attaquants de s'emparer de toutes les données sensibles, ni à l'ensemble du service de tomber en panne.
PARTIE 3
Par exemple, vous pouvez coder une fonction de recherche dans une application. Cette fonction de recherche est potentiellement vulnérable aux attaques par inclusion
de fichier et aux attaques par injection SQL.
Le développeur pourrait limiter l'accès à la fonction de recherche, afin que seuls les utilisateurs enregistrés puissent l'utiliser, ce qui réduirait la surface d'attaque et le
risque de réussite de l'attaque.
PARTIE 3
Ce principe de l'OWASP stipule qu'il ne faut jamais se fier à la sécurité par l'obscurité. Si votre application nécessite que son URL d'administration soit
cachée pour rester sécurisée, alors elle n'est pas sécurisée du tout.
Des contrôles de sécurité suffisants doivent être mis en place pour assurer la sécurité de votre application sans cacher la fonctionnalité de base ou le
code source.
Définition
Un pare-feu applicatif est un type de pare-feu qui analyse, surveille et contrôle l'accès et les opérations du réseau, d'Internet et du système local vers et depuis une
application ou un service. Ce type de pare-feu permet de contrôler et de gérer les opérations d'une application ou d'un service externe à l'environnement
informatique.
Un pare-feu d'application est principalement utilisé comme une amélioration du programme de pare-feu standard en fournissant des services de pare-feu jusqu'à la
couche application.
Pare-feu applicatif basé sur le réseau : Analyser et surveiller le trafic réseau destiné à la couche application ou à une application spécifique. L’Iptables, par exemple,
est un pare-feu en mode ligne de commande qui filtre les paquets en fonction des règles prédéfinies. Avec Iptables, les utilisateurs peuvent accepter, refuser ou
transférer les connexions ; il est incroyablement polyvalent et largement utilisé.
Pare-feu applicatif basé sur l'hôte : Ils surveillent tout le trafic entrant et sortant initié par une application ou un service sur un ordinateur, un système ou un hôte
local.
Actuellement, les pare-feu d'applications Web (WAF) sont les plus utilisés pour filtrer, surveiller et bloquer le trafic HTTP/S en provenance et à destination d'une
application et de services Web.
PARTIE 3
est important de s'assurer que les WAF basés sur le cloud disposent d'options de Le WAF analyse les requêtes HTTP (Hypertext Transfer
personnalisation suffisantes pour répondre aux règles commerciales de votre organisation. Protocol) et applique un ensemble de règles pour séparer les
codes bénins des codes malveillants.