Wa0012.
Wa0012.
Wa0012.
RESEAUX (ccnaSec)
Samedi 10/02/2024
14H40 – 16H40
Introduction et travaux du MOOC 1 sur la sécurité numérique
(Support de cours – Partie1)
Préparation des groupes de projets (Examen de 70%)
16H50-18H50
• L'intégrité, c'est-à-dire garantir que les données sont bien celles que
l'on croit être ;
• La confidentialité, consistant à assurer que seules les personnes
autorisées aient accès aux ressources échangées ;
• La disponibilité, permettant de maintenir le bon fonctionnement du
système d'information ;
• La non répudiation, permettant de garantir qu'une transaction ne
peut être niée ;
• L'authentification, consistant à assurer que seules les personnes
autorisées aient accès aux ressources.
1.2 Menaces réseau. Décrivez divers
types de menaces et d'attaques.
• Une menace (Threat) est un événement, d'origine accidentelle ou
délibérée, capable s'il se réalise de causer un dommage au sujet étudié.
• On notre 04 types de menaces : Virtuelles (non structurées) , structurées
(bien organisées), internes et Externes
1.3 Atténuation des menaces. Expliquez les outils et les
procédures permettant d'atténuer les effets des programmes
malveillants et des attaques réseau courantes.
Le risque en terme de sécurité est généralement caractérisé par l'équation
précédente:
Equation du risque
Ménaces (Suite)
• Les menaces pèsent à la fois sur les appareils, leurs fonctions et
les données qu’ils contiennent. Elles peuvent avoir des
conséquences directes en rendant le terminal hors d’usage
(impossibilité de passer des appels, d’envoyer/recevoir des
emails…) et indirectes dans le cas d’un usage frauduleux de
l’appareil (usurpation des droits sur les fonctions utilisation, du
carnet d’adresse, …).
• Allant de paire avec le développement des infrastructures et des
usages, le risque informatique est devenu en l'espace de
quelques décennies l'épouvantail moderne des entreprises.
Retour sur les menaces auxquelles toutes peuvent être
exposées.
• Toutes les entreprises craignent les attaques informatiques, sans
toujours savoir quelles formes celles-ci peuvent prendre. Ces
dangers insidieux sont variés, mais on peut facilement identifier
les menaces informatiques les plus courantes par leur mode
d’opération.
Les 09 menaces informatiques les plus courantes
https://conseils.telus.com/securite-des-ti/menaces-courantes-securite-informatique_1/
1. Logiciel malveillant (Malware)
Un logiciel malveillant est un terme générique englobant ces différentes menaces informatiques
visant toutes à nuire à un ordinateur, un téléphone, une caisse enregistreuse, etc. Peu importe
sa forme, un logiciel malveillant peut corrompre, effacer ou voler les données des appareils et
réseaux d’une entreprise. Il peut subtiliser des données confidentielles, comme les numéros de
carte de crédit de clients.
2. Virus informatique (Computer Virus)
De son côté, un virus informatique est un type de logiciel malveillant caché dans un logiciel légitime.
Chaque fois qu’un utilisateur ouvre le logiciel infecté, il permet au virus de se propager. Il agit
discrètement et se réplique à une vitesse fulgurante grâce aux échanges de données, que ce soit
par une clé USB ou un réseau informatique.
3. Ver informatique (Computer Worm)
Le virus ne doit pas être confondu avec un ver informatique, qui se répand sur le réseau Internet. Ce
dernier peut s’installer sur un ordinateur à partir d’un courriel, par téléchargement d’un fichier
ou par messagerie instantanée. Il est beaucoup plus courant que le virus informatique de nos
jours.
4. Logiciel espion ou cheval de Troie (Spyware ou Trojan Horse)
Les virus classiques ont cédé le pas depuis une dizaine d’années à un type particulier de logiciel
malveillant, les logiciels espions ou chevaux de Troie. Ceux-ci infectent silencieusement
l’ordinateur grâce à une application en apparence légitime. Une fois dans l’ordinateur, le logiciel
peut faire ce qu’il veut : enregistrer les mots de passe ou accéder à la caméra pour enregistrer
les moindres faits et gestes de l’utilisateur.
Les menaces – Suite
5. Pourriel (Spam)
En tant que tels, les pourriels ne font pas partie des menaces informatiques, mais si on
les ouvre ou si l’on clique sur leur lien, ils peuvent implanter un ver informatique sur
l’ordinateur.
6. Vol d’appareils portatifs ou mobiles (Theft)
Petits et faciles à transporter, les téléphones et tablettes sont particulièrement
susceptibles d’être subtilisés d’un sac à main ou oubliés sur un banc de métro,
ouvrant ainsi la porte à d’autres menaces informatiques.
S’il n’est pas adéquatement protégé, il est facile d’extirper le contenu d’un appareil
tombé entre de mauvaises mains ou de l’utiliser pour accéder aux réseaux de
l’entreprise. Ceux-ci ne sont habituellement verrouillés que par un mot de passe de
quatre chiffres, une protection trop faible la plupart du temps. Un malfaiteur peut
aussi simplement effacer son contenu et revendre l’appareil sur le marché noir, jetant
à la poubelle tout le travail qu’il contenait, une perte parfois considérable pour une
entreprise.
Ces risques de perte et de vol sont accentués par la tendance appelée, en anglais, Bring
Your Own Device (BYOD), où les employés utilisent leurs appareils personnels au
travail. De plus, les données personnelles se mélangent aux données
professionnelles, rendant les employés réfractaires à des mesures de sécurité
accrues.
Les ménaces – Suite et fin
7. Hameçonnage (Phishing)
La fraude par hameçonnage est une des menaces informatiques les plus facile à
identifier. Il s’agit d’un courriel qui ressemble à s’y méprendre à celui d’un service
connu, comme une institution bancaire. Le fraudeur tente d’obtenir des informations
personnelles en incitant l’utilisateur à cliquer sur un lien, par exemple pour vérifier
l’identification d’un compte de carte de crédit. Les banques le répètent pourtant :
jamais elles ne demandent de renseignements personnels à leurs clients de cette
manière.
8. Accès non autorisé à l’information (Unauthorized Access to Information)
Même s’il est préoccupé par les menaces extérieures, tout directeur TI devrait porter
une attention particulière à l’accès des employés aux informations confidentielles de
l’entreprise. Par exemple, la secrétaire d’un cabinet médical n’a pas besoin de
consulter les dossiers des patients à distance, mais cela peut être justifié pour les
médecins. Les comptes d’utilisateurs inactifs ou d’anciens employés sont des points
faibles qui peuvent être facilement exploités. Un employé mécontent pourrait
divulguer de l’information à la concurrence.
9. Attaque par déni de service (DDoS Attack)
L’attaque par déni de service est causée en inondant un serveur ou un site web de
requêtes dans le but de le rendre indisponible. L’attaque par déni de service peut
être perpétrée par un petit nombre de ressources. Un pirate peut utiliser son seul
ordinateur pour contrôler des zombies, c’est-à-dire d’autres ordinateurs infectés qui
obéiront à ses commandes. Ces ordinateurs peuvent avoir précédemment été
infectés par des virus ou des vers.
Modèle de sécurité stricte ou “fermé” (Close)
Modèle de sécurité Restrictif
(Restrictive)
Audit d'agrément
- Développement d'un document d'exigences de sécurité ou règles
d'exploitation exhaustives
- L'agrément vérifie le respect des exigences ou règles par rapport
au référentiel
Audit intrusif
- Recherche active de failles
- Approche par la tentative d'intrusion
- Quelques outils d'aide existant (Satan, CASL (Secure Networks))
Les Règles
Méthodes recommandées :
- « Tout ce qui n'est pas explicitement autorisé Définir des stratégies de sécurité
est interdit
Nécessité de limiter les accès à ceux utiles Sécuriser physiquement les serveurs et les
équipements réseau
- Au niveau des équipements Définir des autorisations d'ouverture de
Imposer des exigences d'exploitation session et d'accès aux fichiers
Configurer correctement les systèmes Mettre à jour le système d'exploitation et
d'exploitation les applications
Paramétrer correctement les applications Modifier les paramètres par défaut
permissifs
- Sécurité au niveau du réseau
Mettre en place une passerelle de sécurité Exécuter antivirus et un bloqueur de
logiciel espion
internet complète
Mettre à jour les définitions de virus pour
Cloisonner son intranet les antivirus
Activer les outils du navigateur (bloqueurs
- Utiliser la sécurité d’équipements existants de fenêtres publicitaires intempestives,
antihameçonnage, moniteurs de plug-in)
- Se doter des compétences : le niveau de Utiliser un pare-feu
sécurité atteint dépends avant tout des
compétences
Tests / Evaluation - Apprenants TD 1
2- Reconnaissance also known as information gathering is the unauthorized discovery and mapping of systems, services, or vulnerabilities
(Internet information queries, Ping sweeps, Port scans, Packet sniffers).
In most cases, precedes an access or DoS attack.
3- Access attacks : exploit known vulnerabilities in authentication services, FTP services, and web services to gain entry to web accounts,
confidential databases, and other sensitive information for these reasons:
Retrieve data
Gain access
Escalate their access privileges
4- Types of DoS attacks include: Ping of death, Smurf Attack, TCP SYN flood attack, packet fragmentation and reassembly, E-mail bombs,
CPU hogging, Malicious applets, Misconfiguring routers, the chargen attack, out-of-band attacks such as WinNuke, Land.c, Teardrop.c, and
Targa.c.
• Les bornes Wi-Fi, parfois non sécurisées, déployées dans les locaux
de l’entreprise doivent être placées sous haute surveillance. Bien
souvent ces bornes permettent un accès direct à votre réseau.
• La proposition est une solution de partage de fichiers, hébergée en France, il s’agit d’un
système sur lequel un administrateur peut garder la main pour supprimer au besoin les
données qui ont été partagées par un collaborateur.
Enjeu -6
Soyez prêt face aux attaques informatiques
• Ne vous posez plus la question si vous allez être attaqué, mais plutôt quand ce sera
le cas. Les grands réseaux de botnets parcourent inlassablement Internet pour
trouver des serveurs mal sécurisés et y installer leur code malveillant à l’insu de
leurs propriétaires. Pour les repousser, il faut disposer sur les accès internet des
dispositifs anti-intrusion, capables de filtrer les malwares, mais aussi déjouer les
attaques les plus sophistiquées type 0-day ou APT.
• Un système informatique n’est jamais sécurisé ad vitam aeternam. De nouvelles
techniques d’attaque informatique apparaissent régulièrement et de nouvelles
failles dans les logiciels et les équipements sont découvertes tous les jours. Une
seule parade : toujours tenir ses installations et l’ensemble de son parc applicatif à
jour.
• Vous pouvez aussi former vos experts informatiques ou recourir à une solution de
sécurité managée pour simplifier cette problématique, c’est le type de solutions
que propose IDLINE. Aucune connaissance technique n’est nécessaire pour
l’entreprise qui utilise le service et IDLINE mettra ainsi à disposition sa force
technique pour répondre aux besoins des utilisateurs.
Enjeu -7
Responsabilisez votre personnel avec une formation à la sécurité informatique
• L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les
pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à
mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes
entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant
où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger. Mots de passe
simplistes et utilisés pour tous les comptes et adresses e-mail, ouverture de pièces jointes
provenant d’expéditeurs inconnus, diffusion sur les réseaux sociaux d’informations confidentielles
sur l’entreprise ou infection du SI par un virus introduit par un appareil personnel utilisé dans le
cadre de la vie professionnelle, l’origine de la cybercriminalité est diverse et souvent véhiculée
par les collaborateurs eux-mêmes.
• Il est donc primordial de les sensibiliser à toutes ces formes d’intrusions de virus et autres
malveillances et de les informer sur les démarches à suivre en cas de perte ou de vol de matériel
type smartphone, tablette et ordinateur portable. L’entreprise doit responsabiliser ses
collaborateurs en les informant sur les conséquences encourues par l’entreprise en cas de
vulnérabilité de son SI. La sécurité IT de l’entreprise est l’affaire de tous ses collaborateurs.
Enjeu -8
Homogénéiser et maintenir à jour le parc informatique
L’informatique en entreprise couvre un vaste périmètre de compétences :
– Environnemental : accès physique, électricité, refroidissement
– Réseau : switchs, routeurs
– Impressions : copieurs multifonctions / Fax
– Matériel : serveurs, disques durs / stockage des données
– Virtualisation : le nombre de serveurs nécessaire pour une PME étant croissant, une couche
de virtualisation est souvent implémentée
– Système d’exploitation
– Authentification : LDAP / Active Directory
– Bases de données
– Applications
Externaliser vos serveurs et leur gestion permet de confier à une entreprise dont l’informatique est le
métier la gestion des couches complexes qui n’ont pas de valeur ajoutée pour votre entreprise
sans investir dans différents profils techniques pour garantir la sécurité et la disponibilité de
votre système d’information.
FIN SEANCE N°2
MOOC 1 – Sécurité Numérique
En résumé
Dans le MOOC Sécurité Numérique de l'ANSSI trouverez l’ensemble des informations pour vous initier à la
cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils
numériques. Le MOOC SecNumacadémie est une formation gratuite, élaborée par des experts en sécurité
informatique et facilement diffusable au sein d’une entreprise ou d’une école. Partant d’exemples et de
mises en situation, cet outil peut accompagner efficacement vos actions de sensibilisation à la sécurité
informatique auprès de vos collaborateurs ou de vos étudiants.
Ce dispositif de formation est accessible gratuitement jusqu’au mois d’avril 2019. Le suivi intégral de ce
dispositif vous fera bénéficier d’une attestation de réussite.
Le programme
Définis par le centre de formation de l’ANSSI et validés par des experts techniques de l’agence, les contenus
du MOOC SecNumacadémie sont répartis en 4 modules de formation de 5 unités.
Chaque module aborde une thématique clé de la sécurité des systèmes d’information (SSI) :
Module 1 : Panorama de la SSI ou une première immersion dans le monde de la SSI
Unité 1 : un monde numérique hyper-connecté
Unité 2 : un monde à hauts risques
Unité 3 : protéger le cyberespace
Unité 4 : les acteurs de la cybersécurité / mon rôle dans la sécurité de l’entreprise
Unité 5 : les règles d’or de la sécurité
Module 2 : Sécurité de l’authentification ou la base de la sécurité informatique
Unité 1 : les principes de l’authentification par mot de passe
Unité 2 : attaques sur les mots de passe
Unité 3 : sécuriser son mot de passe
Unité 4 : pour aller plus loin
Unité 5 : notions de cryptographie
Module 3 : Sécurité sur Internet ou les bons réflexes à adopter sur la toile
Unité 1 : Internet, de quoi s’agit-il ?
Unité 2 : les fichiers en provenance d’Internet
Unité 3 : la navigation web
Unité 4 : la messagerie électronique
Unité 5 : pour aller plus loin
Module 4 : Sécurité du poste de travail et nomadisme ou la sécurité même
lors de déplacements professionnels
Unité 1 : applications et mises à jour
Unité 2 : option de configuration de base
Unité 3 : configurations complémentaires
Unité 4 : sécurité des périphériques amovibles
Unité 5 : pour aller plus loin
FICHE D’INSCRIPTION AU MOOC1