HESSAS Amine
Promotion 2012 – FICM 2A
La sécurité informatique
Conférences par Olivier Servas, directeur au CNRS
25 mars et 08 avril 2014
C2I NIVEAU 2 – METIERS DE L’ingénieur


Table des matières I.Nous sommes tous menacés 2
1)Nous ne connaissons pas le fonctionnement d’Internet 2
2)Diverses menaces - externes 2
3)Diverses menaces – internes 2
II.Le fonctionnement de l’ordinateur 3
1)La forme d’une attaque informatique 3
2)Le système Windows face aux problèmes informatiques 3
III.Comment protéger l’intégrité des données ? 3
1)Le chiffrage/cryptographie 3
2)Le droit 4
3)La méthode 4
Conclusion 5
Dans le cadre du cours de C2i, nous avons eu l’occasion d’assister à deux conférences d’Olivier Servas, qui travaille au CNRS sur ces questions de sécurité informatique.
Nous sommes tous menacés Nous ne connaissons pas le fonctionnement d’Internet On pense souvent que ce sont les attaques de virus qui sont responsables des problèmes informatiques. Mais parfois, c’est le système lui-même qui est faillible. Par exemple, il existe des failles dans les protocoles Internet qui permettaient à n’importe qui d’accéder aux informations qui circulent sur Internet. De plus, nous sommes infectés par les cookies. Cela étant dit
Diverses menaces - externes
Interruption de service. (destruction physique, modification logicielle, altération des paquets en transit). Exemple : attaque Ping d’une adresse IP
Mascarade (usurpation d’identité, diffusion de fausses, information sous une fausse identité : spam, intoxication, etc)
Infiltration (intervention physique sur les matériels ou virus/chevaux de Troie)
Attaque frontales (attaques coordonnées face aux failles du système)
Altération de l’intégrité des données. (Modification des données)
L’intervenant a fait une intervention physique sur nos ordinateurs pendant que nous étions partis en pause en nous signalant que nos sessions sont ouvertes. Il a ainsi mis en avant notre imprudence dans ce cadre-là.
Diverses menaces – internes Comme les menaces extérieures, les menaces intérieures sont souvent dues à des imprudences et/ou des défaillances
Mots de passe trop faibles
Problèmes de privilèges – 90% de l’utilisation de l’ordinateur ne nécessite pas de droits administrateurs
Logiciels obsolètes
Sauvegardes pas assez fréquentes – problème de suivi de l’activité
Le fonctionnement de l’ordinateur La forme d’une attaque informatique Un virus ou attaque informatique peut se cacher sous différentes formes :
Une macro : un programme informatique exécutable grâce au VBA de Microsoft, cela est très dangereux d’ouvrir une macro non vérifiée
Un ver : se propage sur les failles d’Internet
Un virus polymorphe : il modifie son code automatiquement lors d’une copie, le rendant indétectable par les anti-virus
Un hoax : il ne s’agit pas d’un virus mais d’un canular informatique qui circule par email
Le phishing : des fausses pages web sur lesquels on copie les codes
Le virus se propage en deux phases :
Création du virus : création du programme, du vecteur de transmission et duplication du virus
Action du virus : le virus est actif et il devient alors détectable.
Le système Windows face aux problèmes informatiques L’intervenant nous a expliqué des méthodes pour protéger son ordinateur. Certaines sont évidentes, comme l’usage d’un antivirus à jour ainsi que l’installation des mises à jour régulières de Windows qui réparent souvent des failles de sécurité.
D’autres méthodes plus nouvelles pour nous ont été développées. Par exemple le partitionnement des données et les sauvegardes régulières système sur des disques externes.
De plus, il nous a recommandé l’installation de Microsoft Baseline Security Analyzer et de HiJackThis pour vérifier l’ensemble des logiciels inutiles de notre ordinateur.
Plus fondamentalement, le BIOS qui est le système fondamental de l’ordinateur pour allumer et éteindre l’ordinateur peut permettre de réinitialiser le mot de passe de l’ordinateur.
La circulation des données sur Internet via les réseaux non sécurisés WiFi rend incertain la confidentialité de ces données. D’où la deuxième séance du 8 Avril.
Comment protéger l’intégrité des données ?
Le chiffrage/cryptographie Le codage des données existait bien avant Internet. On peut citer par exemple le codage César qui consistait à inverser les lettres du mot.
Il faut de manière générale posséder la clé de déchiffrement pour décoder un message crypté. La clé peut être symétrique (alors il faut que les deux aient la clé) ou asymétrique.
On peut aussi définir une signature électronique ou certification. C’est en quelque sorte une pièce d’identité qui doit être délivrée par une Autorité de Certification, l’équivalent d’une préfecture.
Enfin, on peut créer un tunnel grâce aux VPN pour sécuriser la relation entre deux ordinateurs.
Le droit Internet n’est pas sans règles, les lois s’y appliquent comme ailleurs.
La Netiquette définit des règles pour l’usage d’Internet. Les chartes d’utilisation sont signées lors de l’utilisation d’un réseau Internet. Par exemple la charte numérique de l’Université de Lorraine a été signée par les étudiants lors de la première séance.
Internet est soumis aux mêmes règles :
Droits d’auteur – téléchargement illégal
Contrefaçon de logiciels et de marques
Diffamation, contenus illicites
Jeux en ligne régulés par l’ARJEL
Nous avons vu la méthode pour créer un certificat fiable par le site du CNRS.
De nombreux organismes gèrent les problèmes liés à Internet : l’HADOPI, l’ARJEL etc…
Enfin, il existe des normes ISO pour définir les systèmes de sécurité informatique.
La méthode Pour conclure la séance, nous avons essayé de définir une politique de sécurité pour le système informatique dont voici la démarche :
un modèle cyclique en 4 étapes appelés « PCDA »
Définir le périmètre du SMSI
Evaluer les risques de sécurité pour établir des politiques de sécurité
Traiter ces risques par un plan de gestion
Choisir mesures de sécurité à mettre en place.
Sur un exemple concret où nous avons pu participer :
Périmètre : la société entière
Volonté de limiter la visite de sites inappropriés
Plan d’action : on utilise un proxy par où tous les utilisateurs doivent passer
On cherche les sites non appropriés
Conclusion Je dirai que la séance a été enrichissante. Bien sûr, nous étions déjà au courant de certaines informations (par exemple sur les virus) mais j’ignorais notamment l’existence des logiciels Baseline ou HiJackThis ainsi que les histoires de certification. Maintenant, je le sais. |