Les Principes de Base de La Sécurité Informatique Partie 1
Les Principes de Base de La Sécurité Informatique Partie 1
Les Principes de Base de La Sécurité Informatique Partie 1
sécurité informatique
Walid Najjar
1
Introduction
• Chaque année, le nombre d’incidents et d’attaques ne cesse d’augmenter.
Quelles que soient les méthodes d’intrusion utilisées par les attaquants,
elles évoluent rapidement et aucun système d'information n'est sûr à
100 %.
• https://www.youtube.com/watch?v=7L9JerWIT3Y&list=RDLV7L9JerWIT3Y
2
ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
a) Préambule
b) Les enjeux
c) Pourquoi les pirates s’intéressent aux S.I. ?
d) La nouvelle économie de la cybercriminalité
e) Les impacts sur la vie privée
f) Les infrastructures critiques
g) Conclusion
3
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
4
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
a. Préambule
5
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
a. Préambule
• Le système d’information d’une organisation contient un ensemble d’actifs :
actifs primordiaux
processus métiers
et informations
actifs supports
ISO/IEC 27005:2008
b. Les enjeux
7
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
• Cyber délinquance
– Les individus attirés par l’appât du gain
– Les « hacktivistes »
– Motivation politique, religieuse, etc.
– Les concurrents directs de l’organisation visée
– Les fonctionnaires au service d‘un état
– Les mercenaires agissant pour le compte de commanditaires
– …
8
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
• Chantage
– Déni de service
– Modifications des données
• Espionnage
– Industriel / concurrentiel
– Étatique
• …
9
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
5
des intermédiaires financiers pour collecter l’argent qui s’appuient
généralement sur des réseaux de mules
10
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
11
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
f. Conclusion
• Par le passé, les attaques informatiques exploitaient
majoritairement des failles systèmes ou réseaux. Aujourd’hui,
le nombre de vulnérabilités applicatives reste élevé et les
délais entre la découverte d’une vulnérabilité et son
exploitation ont diminué fortement.
12
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
13
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
14
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
https://www.youtube.com/watch?v=PLqJiEMpZfQ
https://www.youtube.com/watch?v=FR0jaPLbHn0
15
TERMINOLOGIE
16
TERMINOLOGIE
menace: un danger qui existe dans l’environnement d’un système indépendamment de celui-ci :
accident, erreur, malveillance passive si elle porte sur la confidentialité, malveillance active si elle
modifie le contenu de l’information ou le comportement des systèmes de traitement.
risque: la probabilité qu’une menace particulière puisse exploiter une vulnérabilité donnée du
système.
19
2. LES BESOINS DE SECURITE
https://www.youtube.com/watch?v=D0rtXW9lhEg
20
2. LES BESOINS DE SECURITE
21
2. LES BESOINS DE SECURITE
22
2. LES BESOINS DE SECURITE
23
2. LES BESOINS DE SECURITE
24
2. LES BESOINS DE SECURITE
Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très fort) :
25
2. LES BESOINS DE SECURITE
26
2. LES BESOINS DE SECURITE
27
2. LES BESOINS DE SECURITE
28
2. LES BESOINS DE SECURITE
29
2. LES BESOINS DE SECURITE
30
2. LES BESOINS DE SECURITE
31
2. LES BESOINS DE SECURITE
32
2. LES BESOINS DE SECURITE
33
34
35
36
2. LES BESOINS DE SECURITE
37
38
2. LES BESOINS DE SECURITE
39
2. LES BESOINS DE SECURITE
40
2. LES BESOINS DE SECURITE
41
3. Notions de vulnérabilité, menace, attaque
Qu'est-ce que le risque, la menace et la vulnérabilité ? Relation entre le risque, la menace et la vulnérabilité expliquée. – YouTube
a) Notion de « Vulnérabilité »
b) Notion de « Menace »
c) Notion d’« Attaque »
d) Exemple de vulnérabilité lors de la conception d'une application
e) Illustration d'un usage normal de l'application vulnérable
f) Illustration de l'exploitation de la vulnérabilité présente dans l'application
42
3. Notions de vulnérabilité, menace, attaque
a. Notion de « Vulnérabilité »
43
3. Notions de vulnérabilité, menace, attaque
b. Notion de « Menace »
44
3. Notions de vulnérabilité, menace, attaque
45
3. Notions de vulnérabilité, menace, attaque
46
3. Notions de vulnérabilité, menace, attaque
47
3. Notions de vulnérabilité, menace, attaque
48
3. Notions de vulnérabilité, menace, attaque
49
3. Notions de vulnérabilité, menace, attaque
50
4. LES MENACES
https://www.youtube.com/watch?v=inWWhr5tnEA
51
4. LES MENACES
52
4. LES MENACES
Fraude interne
Virus informatique
Les spywares
53
4. LES MENACES
Ransomware
54
4. LES MENACES
Ransomware
55
4. LES MENACES
Approche Personnel:
56
4. LES MENACES
57
4. LES MENACES
58
4. LES MENACES
59
4. LES MENACES
Ransomware
60
4. LES MENACES
Ransomware
61
4. LES MENACES
Ransomware
62
4. LES MENACES
Ransomware
http://www.wsj.com/articles/apple-celebrity-accounts-compromised-by-very-targeted-attack-1409683803
63
4. LES MENACES
Ransomware
• Des services de l'État français ciblés par des cyberattaques d'une "intensité inédite«
https://www.youtube.com/watch?v=mXBGnx8FKFM
• Rançongiciels
https://www.youtube.com/watch?v=U0fSWq6Zuu0
64
4. LES MENACES
e. Fraude interne
Ransomware
65
4. LES MENACES
e. Fraude interne
Ransomware
66
4. LES MENACES
e. Fraude interne
Ransomware
Par exemple, dans un cas de fraude interne “classique”, un collaborateur
va usurper l’identité d’un fournisseur et demander au service
comptabilité de modifier les coordonnées bancaires de celui-ci pour
rediriger les règlements vers un compte frauduleux (détournement
d’actifs). Ce peut être aussi un collaborateur qui va réaliser des achats
(téléphone, ordinateur…) sans autorisation de l’entreprise. Ou encore
un collaborateur qui décide de frauder en produisant des notes de frais
erronées, dans l’objectif d’obtenir un gain financier.
67
4. LES MENACES
e. Fraude interne
Ransomware
68
4. LES MENACES
Des mots de passe simples ou faibles (notamment sans caractères spéciaux comme « ! » ou « _ »
Ransomware
et des chiffres) permettent – entre autre – à des attaquants de mener les actions suivantes :
• Utiliser des scripts automatiques pour tester un login avec tous les mots de passe
couramment utilisés (issus d’un dictionnaire) ;
• Utiliser des outils pour tenter de « casser » le mot de passe. Ces outils sont très efficaces
dans le cadre de mots de passe simples, et sont beaucoup moins efficaces dans le cas de
mots de passe longs et complexes.
Réflexion sur l’utilisation des mots de passe : les mots de passe constituent une faiblesse
significative pour la cybersécurité. En effet, les êtres humains n’ont pas la capacité de
mémoriser de nombreux mots de passe, complexes, différents pour chaque application, etc.
Pour cette raison, d’autres moyens d’authentification émergent, de façon à libérer les individus
des problématiques des mots de passe. Quelques exemples : la biométrie, les tokens, la
vérification via un code SMS, les « one time password », etc.
69
4. LES MENACES
Ransomware
70
4. LES MENACES
g. Virus informatique
Ransomware
71
4. LES MENACES
Ransomware
72