Aspects de la sécurité informatique

Durant les dernières décennies, les systèmes informatiques ont enregistré une évolution considérable et offrent d’énormes possibilités de traitement automatique de l’information. Mais l’accroissement de ces possibilités a aussi entrainé une hausse des risques de divulgation d’informations. En outre, cette évolution a affecté plusieurs aspects des réseaux :
● Les architectures sont de plus en plus distribuées ;
● Les tailles des dispositifs de stockage d’information sont devenues immenses;
● La nécessité de partager des ressources est de plus en plus croissante ;
● etc…

Devant de telles exigences, plusieurs dispositifs ne sont plus adéquats pour assurer une bonne protection. Les réseaux sont ainsi exposés à des attaques si nombreuses qu’il serait presque impossible de les décrire toutes. Il est cependant possible de les classer en fonction des objectifs des pirates qui reposent sur les faiblesses de sécurité .
● Attaques permettant de dévoiler le réseau : Ces attaques visent souvent à établir la cartographie du réseau, identifier ses systèmes par des balayages ICMP (Internet Control Message Protocol) ou TCP (Transmission Control Protocol), identifier ses routeurs, traverser ses équipements de filtrage, etc.
● Attaques permettant d’écouter le trafic réseau : Ces attaques sont utilisées pour capturer des informations telles que les mots de passe. Parmi elles, le sniffing.
● Attaques permettant d’interférer avec une session réseau : Ces attaques exploitent les faiblesses des protocoles réseau. On peut en noter les usurpations d’adresses (ARP spoofing et IP spoofing) et les attaques dites man-in-the middle (l’homme du milieu).
● Attaques permettant de tester une multitude de combinaison de lettres ou de symboles : Ces attaques permettent d’essayer toutes les combinaisons d’identifiant ou de mot de passe possibles.

Ce type d’attaque sera utilisé plus tard dans la partie simulation de ce mémoire.

Cette liste d’attaques n’est pas exhaustive et est en perpétuel évolution due au fait que les pirates aussi tentent de trouver de nouvelles failles exploitables dans les systèmes informatiques et développent de nouvelles méthodes pour les exploiter.

Pour faire face à ces multitudes d’attaques, il faut mettre en place un ensemble de mécanismes de protection pour assurer les propriétés suivantes :
● Confidentialité : La confidentialité est la protection des données contre toute forme de divulgation. En d’autres termes, c’est l’assurance que l’information est inaccessible à une entité ou un processus non autorisé.
● Intégrité : L’intégrité est la capacité de protéger les données contre toute modification non autorisée.
● Disponibilité : Le système doit fonctionner sans faille durant les plages d’utilisation prévues et garantir l’accès aux services et ressources installées avec le temps de réponse attendu.

Ces propriétés sont fondamentales à la sécurité de tout système informatique. On pourrait également en ajouter d’autres telles que :
● L’authentification : S’assurer qu’une entité ou un processus est bien celui qu’il prétend être.
● La vérifiabilité : Fournir suffisamment d’informations relatives aux activités d’un système.
● La non-répudiation ou l’irrévocabilité : S’assurer qu’une entité ou un processus engagé dans une communication ne pourra nier avoir reçu ou émis un message.

Toute action, volontaire ou accidentelle, pouvant porter atteinte à une de ces propriétés doit être interceptée. D’où la nécessité de définir une politique globale de sécurité.

La notion de politique de sécurité

Une politique de sécurité d’un réseau est un ensemble de règles visant à protéger ses ressources d’éventuels incidents de sécurité pouvant affecter négativement son activité. Elle détermine pour chaque action entreprise si elle doit être autorisée ou non. Elle présente également une partie de l’architecture de base de l’environnement de sécurité du réseau.

LIRE AUSSI :  DESCRIPTION DES BULLES DE GAZ DANS DIVERSES SITUATIONS

N. Stouls et M.-L. Potet définissent trois types de politiques dans leurs ouvrages :

✦ Politique restrictive : Elle consiste à spécifier les actions qui sont autorisées. Tout ce qui n’est pas explicitement autorisé est alors interdit.
✦ Politique permissive : À l’opposé de la restrictive, elle décrit les actions interdites. Tout ce qui n’est pas explicitement interdit est alors autorisé.
✦ Politique combinatoire : Contrairement aux deux premières, une politique combinatoire consiste à définir aussi bien les actions autorisées que celles interdites.

Une politique doit être complète et cohérente afin d’assurer qu’il n’y ait pas d’action qui soit ni interdite ni autorisée ou interdite et autorisée par la même politique. Pour assurer de telles propriétés, il faut analyser tous les éléments critiques du réseau et identifier les besoins en termes de sécurité.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : LA SECURITE DES SYSTEMES D’INFORMATION
1.1.1 La notion de politique de sécurité
1.1.2 Les systèmes de détection et de prévention d’intrusion IDS/IPS
Les systèmes de détection d’intrusions (IDS)
Les systèmes de détection d’intrusions réseaux (NIDS)
HostBased Intrusion Detection System (HIDS)
Les systèmes de détection d’intrusions hybrides
Les systèmes de prévention d’intrusions (IPS)
Les systèmes de prévention d’intrusions « kernel » (KIPS)
1.1.3 Les pare-feux (firewall)
Les systèmes à filtrage de paquets sans état (stateless)
Les systèmes à filtrage de paquets avec état (stateful)
Pare-feu de type proxy
1.1.4 La segmentation
La segmentation physique
La segmentation par VLANs
La segmentation en utilisant une DMZ
Segmentation en fonction des services
1.2.1 SQL injection
Injection SQL sur une chaîne de caractères
Injection SQL sur un nombre
1.2.2 Remote file inclusion (RFI) et Local file inclusion (LFI)
Identification de la faille RFI et LFI
Exploitation de la faille RFI
1.2.3 Cross-site scripting (XSS)
CHAPITRE 2 : LES HONEYPOTS
2.1.1 Historique
2.1.2 Définition
2.1.3 Intégration du Honeypot dans la politique de sécurité du système d’information
2.2.1 Honeypot de production
La prévention
La détection
La réaction
2.2.2 Honeypot de recherche
2.2.3 Classification des Honeypot
Honeypots à faible interaction
Avantages
Inconvénients
Honeypot à moyenne interaction
Avantages
Inconvénients
Honeypots à haute interaction
Avantages
Inconvénients
2.3.1 Honeypot placé devant le pare-feu
2.3.2 Honeypot placé dans une DMZ
1ère stratégie
2ème stratégie
2.3.3 Honeypot placé derrière un firewall
2.4.1 Définition
2.4.2 Le concept de capture et de contrôle des données
2.4.3 Architecture des Honeynets
1ère génération
2ème génération
3ème génération
2.4.4 Les Honeynets virtuels
Self-Contained Virtual Honeynet
Honeynet virtuel hybride
CHAPITRE 3 : DEPLOIEMENT D’UN HONEYPOT DANS UN RESEAU D’ENTREPRISE
3.2.1 Ressources matérielles
3.2.2 Ressources logicielles
3.3.1 Le réseau interne
3.3.2 Les zones démilitarisées (DMZ)
3.3.3 Le réseau externe
3.4.1 Configuration du firewall Cisco ASAv 9.8.1
Configuration des interfaces
Configuration NAT
Configuration des ACLs
3.4.2 Configuration du LAN
Attribution d’adresses
Configuration du serveur DNS
3.4.3 Configuration du serveur web publique
3.4.4 Le Honeypot web Glastopf
Presentation du honeypot
Fonctionnement de Glastopf
Configurations de Glastopf
CONCLUSION

Télécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *