SÉCURITÉ INFORMATIQUE ET SYSTÈME DE DÉTECTION D’INTRUSIONS

SÉCURITÉ INFORMATIQUE ET SYSTÈME DE
DÉTECTION D’INTRUSIONS

Introduction En raison de plusieurs facteurs notamment l’ouverture des systèmes d’information sur Internet, l’évolution de la technologie et des moyens de communication ainsi que la transmission de données à travers les réseaux, des risques d’accès et de manipulation des données par des personnes non autorisées d’une façon accidentelle ou bien intentionnelle sont apparus. Donc la mise en place d’une politique de sécurité autour de ces systèmes est devenu une nécessité incontournable. Le système de détection d’intrusion est l’une des techniques utilisées pour garantir un contrôle permanent des attaques ainsi que la détection de toute violation de cette politique, c’est­à­dire toute intrusion. Dans ce premier chapitre nous introduisons les principales notions de base de la sécurité informatique y compris sa définition, ses objectifs, les problèmes et les attaques informatiques et aussi les mécanismes permettant d’améliorer la sécurité. Ensuite, nous présentons les systèmes de détection d’intrusions, leur définition, architecture, classification…etc, et nous terminons par les limites des systèmes de détection d’intrusions actuels.

Sécurité informatique 

Définition

 La sécurité informatique est définie par la protection assurée aux systèmes informatiques ainsi qu’aux données stockées, transférées ou manipulées. Cette protection doit réaliser trois principaux objectifs : l’intégrité, la disponibilité et la confidentialité des ressources du système informatique hôte

Objectifs de la sécurité

 Dans la littérature on trouve plusieurs définitions pour les objectifs de la sécurité, mais les standards (The Federal Information Processing Standards , 2004) citent trois principaux objectifs appelés la triade CIA.

a) La confidentialité ( confidentiality) Permet d’assurer que les informations sauvegardées ou transmises sur le réseau ne soient pas dévoilées à des personnes, entités ou processus non autorisés, c’est­à­dire seules les personnes autorisées doivent pouvoir accéder aux données ou informations ainsi protégées. b) L’intégrité ( integrity) Permet d’assurer que les données n’ont pas été altérées ou détruites de façon non autorisée, soit de manière accidentelle ou bien intentionnelle. c) La disponibilité ( availability) Cet objectif vise à assurer l’accès aux ressources du système d’information conformément aux spécifications en terme de performances. Ceci implique que le temps d’attente et le temps de service sont tout les deux relativement raisonnables. 

Soucis de la sécurité informatique 

il existe trois problèmes qui affectent la sécurité informatique : les vulnérabilités, les menaces et les attaques. a) Les vulnérabilités Ce sont des failles ou des faiblesses dans la spécification, conception, implémentation ou bien configuration des systèmes informatiques dont l’exploitation peut créer une intrusion. b) Les menaces Une menace c’est la possibilité d’une violation d’une propriété de la sécurité en exploitant une ou plusieurs vulnérabilités d’une façon intentionnelle ou accidentelle. c) Les attaques Une attaque c’est une action malveillante qui tente d’exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité. 

Classification des attaques informatiques

 Une attaque peuvent être classée selon son objectif, son point d’initiation ou la façon d’adresser la victime désirée. a) Selon l’objectif d’attaque On trouve deux types d’attaques principaux : passives et actives . 

  • Les attaques passives : ce type d’attaque ne provoque pas d’altération aux ressources du système ciblé ce qui le rend généralement indétectable (récupération du contenu d’un message ou bien l’observation du trafic ). 
  • Les attaques actives : consistent à effectuer des modifications ou bien une destruction des ressources d’un système d’une manière non autorisée. Ce type d’attaque est plus dangereux que le premier et peut causer des dégâts (usurpation de l’identité, modification, replay, déni de service…etc). b) Selon le point d’initiation On distingue deux types d’attaques pour ce critère de classification : attaques de l’intérieur et attaques de l’extérieur. 
  • Les attaques de l’intérieur : provenant des utilisateurs légitimes d’un système lorsqu’ils se comportent de façon non autorisée. 
  • Les attaques de l’extérieur : venant de l’extérieur, souvent via Internet, en utilisant des techniques comme l’usurpation d’identité. c) Selon la façon d’adresser la victime Il existe deux façons pour adresser la victime soit d’une manière directe ou bien indirecte. 
  • Les attaques directes : dans ce type d’attaque, l’intrus adresse ses paquets directement à la victime sans passer par un intermédiaire.
  • Les attaques indirectes : dans ce type d’attaque, l’adversaire envoie ses paquets vers une entité intermédiaire qui à son tour les retransmet vers la victime

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *