1.
Importance de la sécurité des SI
Les organisations s’appuient fortement sur les technologies pour
leur efficacité et leur productivité.
L’augmentation de l’usage des systèmes informatiques accroît les
risques de cyberattaques.
La cybersécurité protège les données sensibles des entreprises
(informations clients, données financières, etc.).
Conséquences des cyberattaques :
o Pertes financières
o Perte de confiance des clients
o Atteinte à la réputation de l’entreprise
Statistiques sur la cybercriminalité (Rapport IC3 2020)
2,2 millions de plaintes enregistrées entre 2016 et 2020.
13,3 milliards de dollars de pertes signalées.
La cybercriminalité a presque doublé entre 2018 et 2020.
2. Terminologie et définitions de la sécurité
Sécurité : Ensemble des outils, méthodes et techniques visant à
protéger les actifs.
Classification de la sécurité(Types de sécurité) :
o Sécurité de l’information : Protège les données contre tout
accès ou modification non autorisée.
o Sécurité physique : Empêche l’accès non autorisé aux
équipements informatiques.
o Sécurité informatique : Protège les systèmes informatiques
contre les cyberattaques.
o Sécurité des communications : Sécurise les données
transmises via les réseaux.
o Sécurité opérationnelle : Assure la protection des activités et
des processus métiers.
3. Comprendre les actifs et les menaces
Un actif est tout élément ayant de la valeur pour une organisation ou une
personne.
Types d’actifs :
o Matériels : Serveurs, postes de travail, supports de stockage.
o Logiciels : Systèmes d’exploitation, bases de données,
applications.
o Informationnels : Données stockées ou en transit.
o Commerciaux : Réputation, capital humain, propriété
intellectuelle.
Menaces de cybersécurité :
o Vulnérabilités : Faiblesses pouvant être exploitées par des
attaquants.
o Menaces : Dangers potentiels pour un système d’information.
o Attaques : Exploitation active des vulnérabilités par un
cybercriminel.
Acteur de menace, Victime, Risque et Contre-mesures :
Un acteur de menace est une entité capable d’exécuter une attaque
de sécurité contre un actif.
La victime est la cible d’une attaque de sécurité.
Le risque est une mesure qui évalue :
1. La gravité des conséquences d’une attaque.
2. La probabilité d’occurrence de cette attaque.
Mesures de sécurité (Contre-mesures) : Les techniques,
méthodes, et/ou outils permettant la détection, la prévention ou la
récupération des attaques de sécurité.
4. Objectifs et propriétés de la sécurité
Triade DIC (CIA en anglais) :
o Confidentialité : Protection contre l’accès non autorisé aux
données.
o Intégrité : Garantit que les données ne sont ni modifiées ni
détruites.
o Disponibilité : Assure un accès aux données et services en cas
de besoin.
Liste exhaustive des objectives de sécurité (Autres principes
de sécurité) :
o Authenticité : Vérifie l’identité des utilisateurs.
o Contrôle d’accès : Restreint l’accès aux utilisateurs autorisés.
o Non-répudiation : Empêche un utilisateur de nier une action
réalisée.
o Traçabilité : Enregistre les activités pour garantir la
responsabilité.
1. Classification des hackers
White Hat Hackers : Hackers éthiques travaillant pour améliorer la
sécurité.
Black Hat Hackers : Hackers malveillants exploitant les failles pour
nuire.
Crackers : Pirates spécialisés dans le contournement des protections
logicielles.
Script Kiddies : Débutants utilisant des outils automatisés.
Hacktivistes : Motivés par des idéologies politiques (ex. Anonymous).
2. Classification des attaques(Types d’attaques)
Par impact sur la sécurité :
o Interception : Espionnage des communications.
o Interruption : Attaque contre la disponibilité des services (ex.
DDoS).
o Modification : Altération ou destruction de données.
o Fabrication : Création de fausses données.
Par nature de l’attaque :
o Attaques passives : Surveillance sans modification des
données.
Types d’attaques passives :
1. Lecture du contenu des messages : Attaque où
l’attaquant intercepte et lit les messages échangés
sans autorisation.
Solution : Chiffrement des communications
2. Analyse du trafic : Attaque où l’attaquant observe
les flux de données (fréquence, volume, adresses IP)
pour en déduire des informations sensibles, même
sans lire le contenu.
Solution : Utilisation de VPN, Tor, chiffrement des
métadonnées.
o Attaques actives : Modification directe du système ou des
données.
Types d’attaques actives – Définitions courtes
1. Mascarade : Attaque où l’attaquant usurpe
l’identité d’une entité légitime pour accéder à des
informations ou des ressources.
2. Rejeu (Replay Attack) : Attaque où l’attaquant
intercepte et retransmet un message légitime pour
tromper le système.
3. Modification des messages : Attaque où
l’attaquant altère, retarde ou réorganise un message
échangé entre deux entités.
4. Déni de service (DoS/DDoS) : Attaque où
l’attaquant sature un serveur ou un réseau pour le
rendre indisponible.
Par origine :
o Attaques internes : Réalisées par des employés ou partenaires.
o Attaques externes : Effectuées par des hackers extérieurs via
internet.
3. Attaques internes
Types de menaces internes :
o Employé inconscient : Ne réalise pas l’importance des
données.
o Employé négligent : Ne respecte pas les bonnes pratiques de
sécurité.
o Employé malveillant : Agit intentionnellement contre
l’entreprise.
o Employé professionnel : Exploite les vulnérabilités pour
vendre des informations.
Exemples d’attaques internes :
o Ingénierie sociale : Tromper un employé pour obtenir des
informations.
o Ransomware : Verrouillage des fichiers en échange d’une
rançon.
4. Attaques externes
Attaques sur les réseaux locaux :
o ARP Spoofing : Usurpation d’identité sur le réseau.
o MAC Flooding : Surcharge des commutateurs réseau.
o DHCP Starvation : Blocage de l’attribution d’adresses IP.
o Attaque du vol de port (Port Stealing) : consiste à voler le
port du commutateur d’un hôte victime afin de rediriger vers
l’attaquant tout le trafic qui lui était destiné.
Attaques sur Internet :
o Déni de service (DoS/DDoS) : Saturation des serveurs.
o SYN Flood : Surcharge des connexions TCP.
5. Besoin d’identifier les vulnérabilités
Importance des audits de sécurité pour détecter et corriger les failles.
Le DoS est une attaque consistant à saturer un serveur avec des requêtes
excessives, tandis que le DDoS utilise des botnets pour amplifier l'attaque
en la répartissant sur plusieurs machines."
Botnets sont des réseaux de machines zombies contrôlés à distance par un
attaquant.