INTRODUCTION GENERALE
Dans les différents domaines de la vie, l'informatique
occupe une importance capitale, car c'est au travers d'elle que les hommes
peuvent se communiquer, partager de connaissances, divertir le cerveau et
autres.
En raison des rapidités et des conséquences
prodigieuses du progrès de la nouvelle technologie, l'informatique prend
aujourd'hui une importance décisive dans tous les domaines
d'activités humaines. Le traitement automatique de l'information
s'étend largement et donne à l'homme des outils et des moyens
fabuleux dont les structures et les possibilités exceptionnelles de
fonctionnement, la rapidité, la puissance, la capacité, la forte
précision permettant d'exécuter les tâches dont la
réalisation était, il y a seulement quelques années
extrêmement complexes, difficiles, longues, pénibles et parfois
couteuses si non irréalisables.
Toute évolution est fort possible que quand on est en
sécurité, c'est ainsi que la pire montée de l'informatique
facilite non seulement la détection des intrusions, mais aussi la
sécurité des informations (élément conceptuel
permettant le transfert, le stockage et le traitement de la connaissance).
Les soucis de sécurité sont réels, les
pirates sont là, ils essaient de pirater des informations ou de
pénétrer les réseaux privés d'entreprises, mais la
bonne nouvelle est qu'en installant des dispositifs de protection et de
contrôle de sécurité efficaces, on peut rendre
extrêmement difficile la satisfaction de leurs objectifs.
En vue de l'obtention du diplôme de graduat, la
réalisation du travail de fin de cycle reste une obligation du programme
national d'enseignement supérieur et universitaire pour les
étudiants. Elle a pour but la consolidation des connaissances acquises
et l'efficacité du quotient intellectuel des finalistes.
« La mise en place d'un crypto
système pour la sécurité des données et
détection d'intrusions dans un réseau informatique»,
tel est le sujet sur lequel nous avons porté notre choix dans le cadre
de ce travail sanctionnant la fin de notre premier cycle en sciences
informatiques de gestion.
La mise en place d'un système automatisé
réduit les échéances et les erreurs dans les transferts
des paquets des données qui circulent à travers un réseau
informatique. Faisant face à un volume considérable des
données ; l'utilisation d'un système de détection
d'intrusions s'avère être la solution concrète pour un
fonctionnement net et assuré des données
Pas le fonctionnement des données, plutôt d'un
réseau. Ou encore pour une circulation nette et assurée des
données.
.
Notre intérêt dans le choix de ce sujet est de
mettre en place un système de détection d'intrusions pour le
supermarché MONALUXE en cryptant les informations secrètes, ceci
pour parvenir à rendre l'informatique comme étant un outil d'aide
tout en permettant d'effectuer un travail personnel concerné par la
sécurité de l'information de biens et de personnes. Cette gestion
doit être assurée si nous sommes sécurisés.
Dans notre pays où l'informatique parait jeune, le
problème d'informatisation semble être difficile à
être accepté par la plupart d'entreprises ou
sociétés parce que nombreux de personnels sont ceux là et
n'ont pas encore connaissance du bien fondé de l'outil informatique et
pensent qu'avoir un ordinateur est une dépense inutile, pour certains
par la suite du niveau d'études faites.
Ce paragraphe ne cadre pas avec le sujet ?
Certaines questions que nous pouvons nous poser sont sans
doute du genre :
Etant donné que l'hypothèse consiste à
recourir à l'IDS et à la cryptosystème, d'où la
problématique doit tourner autour la sécurité qui fait
défaut dans le réseau avec ses conséquences.
- Comment sécuriser une entreprise ?
- Est-il facile de détecter une menace ou intrusion
dans un réseau informatique ?
- qu'est ce qu'un crypto système ?
- Qu'est ce qu'un réseau informatique et pourquoi
faut-il le sécuriser ?
- Qu'est ce que le système de détection
d'intrusion (IDS) ?o
Compte tenu du genre des questions, notre hypothèse
consistera de mettre en place un crypto système (système ou
méthode de chiffrement et déchiffrement) pour la
sécurité des données et la détection d'intrusions
dans un réseau informatique pouvant répondre à ces
questions.
Pousser par l'effort et le désir de connaitre, nous
avons préférer passer notre étude au super marché
Mona luxe (Kananga).
Toute oeuvre scientifique doit avoir un auteur, une
connaissance préalable de son sujet et aussi les méthodes et
techniques qui doivent guider et faciliter la démarche de la recherche
de données dans l'entreprise.
En parcourant le super marché pour réaliser
cette oeuvre scientifique, nous avons utilisé les méthodes
descriptive et analytique, basées sur la technique documentaire qui nous
a permis de recenser la documentation en rapport avec notre sujet et la
technique d'interview qui nous a permis d'interroger les agents sur ce qui se
passe dans le déroulement d'activité sur certains points de
l'entreprise. Pour atteindre notre objectif nous avons respecté le plan
suivant :
Ø Chapitre 1 "
Généralités et Enjeux de la sécurité
informatique" : étude de synthèse des différents
problèmes de sécurité.
Ø Chapitre 2 "Sécurisation d'un
système informatique": présentation des différentes
techniques de défense et de sécurité dans un
système informatique.
Ø Chapitre 3 "Système de
détection d'intrusion" : étude détaillée des IDS
(Intrusion Détection System).
Ø Chapitre 4 " Présentation de
super marché Monaluxe et et implémentation d'un système de
cryptage et de décryptage modulo 26".
CHAPITRE I. GENERALITES ET
ENJEUX DE LA SECURITE INFORMATIQUE [2, 5, 6]
I.1 INTRODUCTION
Ce chapitre propose une vue d'ensemble sur les
généralités et enjeux de la sécurité
informatique et définit les 3 notions de base indispensables pour la
compréhension de l'architecture de la sécurité
informatique.
L'évolution et l'utilisation d'internet de nos jours a
permis à plusieurs entreprises comme est le cas du supermarché
MONALUXE d'ouvrir leur système d'information à leurs partenaires
ou leurs fournisseurs, il est donc utile de connaître les ressources de
l'entreprise à protéger et de maîtriser le contrôle
d'accès et les droits des utilisateurs du système
d'information.
Le système consistant à permettre aux
personnels de se connecter au système d'information à partir de
n'importe quel endroit, les personnels sont amenés à
transporter une partie du système d'information hors de
l'infrastructure sécurisée de l'entreprise.
La sécurité informatique aide à
sécuriser les informations qui circulent a travers un réseau
informatique dans une entreprise.
La problématique repose sur ces questions :
1 Que peut-on attendre de la sécurité
informatique ?
2 Quels sont les éléments pouvant aider à
sécuriser un réseau informatique ?
3 Quelle méthode pourrions-nous utiliser pour garantir
cette sécurité ?
La sécurité informatique est l'ensemble des
moyens
techniques,
organisationnels, juridiques et humains nécessaires et mis en place pour
conserver, rétablir, et garantir la sécurité des
systèmes
informatiques
Trois concepts sont à la base de la
sécurité :
· Les menaces de sécurité ;
· Les mécanismes de sécurité ;
· Les services de sécurité.
Menaces de sécurité
: Toute action pouvant compromettre la sécurité de
l'information appartenant à une organisation.
Mécanismes de
sécurité : Des mécanismes conçus pour
détecter, prévenir, réparer les dégâts
causés par les menaces de sécurité.
Services de sécurité
: Des services pour élever le niveau de
sécurité de systèmes informatiques et du transfert de
l'information. Les services sont appelés à contrer les menaces de
sécurité.
Les réseaux constituent une avancée
technologique remarquable, ils fournissent l'accès à
l'information, et la possibilité d'en publier soit même, d'une
manière révolutionnaire. Il s'agit également d'un danger
majeur qui donne la possibilité de modifier ou de détruire
l'information.
Aujourd'hui, une entreprise ne peut plus s'isoler si elle veut
profiter du déploiement de l'Internet, du commerce électronique,
ou des services associés aux réseaux étendus. Par contre,
ces portes d'entrée sur le réseau sont autant de risques
d'attaque par un pirate ou de risques de mauvaises manipulations.
S'ajoutent à cela les dégâts qui peuvent
être occasionnés par l'utilisation en interne du système
par des personnes malveillantes ou accidentellement par des personnes ayant
l'accès.
I.2 MENANCES DE SECURITE
De même que les risques, il existe deux
catégories de menaces : passives et actives
a. Les Menaces passives
Les menaces passives consistent essentiellement en un
prélèvement ou une écoute de l'information sur le
réseau. Elles portent atteinte à la confidentialité des
données. Dans ce cas, l'information n'est pas altérée par
celui qui en prélève une copie. D'où la difficulté
pour détecter ce type de malveillance.
La méthode de prélèvement varie suivant
le type de réseau. Sur le réseau câblé, on peut
envisager un branchement en parallèle grâce A des appareils de
type analyseurs de protocole ou une écoute par induction (rayonnement
électronique) sur les faisceaux hertziens, des antennes captent les
lobes secondaires
b. Les menaces actives
Les menaces actives nuisent à l'intégrité
des données. Elles se traduisent par différents types d'attaques.
On distingue le brouillage, le déguisement (modification des
données ou de l'identité, l'interposition déguisement en
réception).
Les niveaux de piratage sont très variables puisque la
population de piratage va de l'amateur sans connaissance particulière
de réseau qu'il tente de pénétrer à un vrai pirate
informatique ou hacker.
Le mécanisme de sécurité doit donc
prendre en considération aussi bien le sondage aléatoire que
pratique l'amateur à la recherche du mot de passe.
I.3. Différentes attaques
[2]:
Tout ordinateur connecté à un réseau
informatique (ensemble d'ordinateurs reliés entre eux grâce
à des lignes physiques et échangeant des informations sous forme
de
données
numériques à valeurs
binaires,
c'est-à-dire codées sous forme de signaux pouvant prendre deux
valeurs : 0 et 1) est potentiellement vulnérable à une attaque.
Une « attaque » est
l'exploitation d'une faille d'un système informatique (
système
d'exploitation, logiciel ou bien même de l'utilisateur) à des
fins non connues par l'exploitant du système et
généralement nuisibles.
Sur internet des attaques ont lieu en permanence, à
raison de plusieurs attaques par minute sur chaque machine connectée.
Ces attaques sont pour la plupart lancées automatiquement à
partir de machines infectées (par des
virus,
chevaux
de Troie,
vers,
etc.), à l'insu de leur propriétaire. Plus rarement, il s'agit de
l'action de pirates informatiques.
I. 3.1. Hasard ou nécessité
?
La bonne question à se poser, concernant les
problèmes de sécurité n'est pas :
"Est-ce que j'ai des chances de subir
une attaque un jour?"
Mais :
"Quand vais-je être la cible d'une
attaque?"
Et la seule réponse pertinente à cette question
est :
"A tout moment. Peut-être justement
pendant que tu lis ce travail de fin de cycle "
Je propose : il ne pas question d'effrayer, mais
plutôt de lui faire comprendre que les Arguments du type :
"Oh, moi, je n'ai que de films et quelques jeux rien
d'intéressant sur ma machine et je ne vois pas pourquoi un hacker
S'ennuierait à essayer d'y percer..."
Sont vraiment du même ordre que de supposer que les
malheurs ne sont que pour les autres, jamais pour soi.
I.3.2. Types d'attaques :
Le schéma suivant illustre les méthodes
génériques des attaques ainsi que des exemples sur l'exploitation
de chaque méthode :
1.4. LES PRINCIPALES TECHNIQUES
ET LES PLUS REPANDUES, QUI PERMETTENT D'EFFECTUER CES ATTAQUES.
1.4.1. Malveillance informatique
Parmi les multiples procédés d'attaque contre le
système d'information, il y a de logiciels malveillants qui se
répandent en général par le réseau, soit par
accès direct à l'ordinateur attaqué, soit cachés
dans un courriel ou sur un site Web attrayant, mais aussi éventuellement
par l'intermédiaire d'une disquette, d'une clé USB ou d'un
CD-Rom. La destination de ces logiciels est de s'installer sur l'ordinateur
dont ils auront réussi à violer les protections pour y commettre
des méfaits, et aussi pour se propager vers d'autres victimes.
1.4.2. Formes de malveillances
Longtemps les actes de malveillance informatique tels que ceux
que nous venons de décrire furent le plus souvent le fait de jeunes gens
motivés par la recherche de la renommée parmi leurs
collègues pirates (le script kiddies).1(*) Les auteurs de logiciels malveillants sont souvent
dotés de compétences techniques élevées,
nécessaires pour détecter et exploiter des
vulnérabilités souvent subtiles ; ils mettent ensuite leurs
logiciels à la disposition de la communauté, et des pirates peu
qualifiés peuvent facilement les utiliser. Il est donc faux que tous les
pirates soient des experts de haut niveau, la plupart sont des ignorants qui se
contentent de lancer sur le réseau des logiciels nuisibles écrits
par d'autres. Cette malveillance « sportive » (et néanmoins
criminelle) cède de plus en plus de terrain à une malveillance
à but lucratif.
Voici quelques formes de malveillances qui nuisent nos
machines et données :
a. Les bombes e-mail :
Une bombe e-mail consiste par l'envoi d'un grand nombre de
messages vers une boite aux lettres. Le but est de remplir la boite le
plutôt possible. Ce genre d'attaque peut mener au refus de service.
b. TCP SYN Flooding :
Quand un système client essaie d'établir une
connexion TCP à un système fournissant un service (le serveur),
le client et le serveur échangent une séquence de messages
suivant le schéma ci-dessous :
Les abus viennent au moment où le serveur a
renvoyé un accusé de réception du SYN (ACK-SYN) au client
mais n'a pas reçu le « ACK » du client. C'est alors une
connexion à demi-ouverte. Le serveur construit dans sa mémoire
système une structure de données décrivant toutes les
connexions courantes. Cette structure de données est de taille finie, ce
qui veut dire qu'il peut se créer un dépassement de
capacité en créant intentionnellement trop de connexions
partiellement ouvertes.
L'ordinateur de l'agresseur envoie des messages SYN à
la machine victime; ceux-ci paraissent provenir d'un ordinateur bien
défini mais qui en fait, fait référence à un
système client qui n'est pas capable de répondre au message
SYN-ACK. Ce qui veut dire que le message ACK de confirmation finale ne sera
jamais renvoyé au serveur victime.
Normalement, il y a un système de « time-out
» (i.e. si le système attend un événement
particulier, au bout d'un certain temps, il considère que cet
événement n'apparaîtra plus et génère une
erreur ou un message) associé à chaque connexion ouverte,
donc les demi- connexions devraient expirer et le serveur victime ainsi
récupérer de la place libre dans sa mémoire pour d'autres
connexions. Toutefois, le système agresseur continue d'envoyer des
paquets plus vite que le temps nécessaire au serveur pour faire expirer
les demi-connexions.
La localisation de l'attaque est très complexe car les
adresses contenues dans les paquets SYN envoyés sont très souvent
falsifiées. Il n'y a donc pas de moyens pour déterminer sa
véritable source. Internet faisant suivre les paquets grâce
à l'adresse de destination, le seul moyen de s'affranchir de ces
attaques est de valider la source d'un paquet en utilisant le filtrage.
c. Attaque par spoofing :
Le spoofing est une technique qui permet à une machine
d'être authentifiée auprès d'une autre au moyen de paquets
semblant émaner d'une adresse source approuvée.
c. 1. Spoofing IP ou Le vol de session (hijacking):
Le simple fait que la procédure d'authentification
d'une adresse source soit imparfaite n'entraîne pas forcément une
attaque par spoofing IP. Le processus de connexion nécessite d'avantage
qu'une simple adresse IP. Il requiert un dialogue complet et soutenu entre les
machines.
Les étapes qu'un pirate doit accomplir sont :
ü Identifier les cibles.
ü Immobiliser l'hôte.
ü Contrefaire l'adresse de l'hôte.
ü Se connecter à la cible en se faisant passer
pour l'hôte.
ü Deviner le numéro de séquence exact
demandé par la cible.
Avoir l'adresse IP de la cible est relativement simple, mais
pas pour deviner le bon numéro de séquence correct. Pour cela le
pirate doit contacter la cible pour demander une connexion, la cible
répond en envoyant des paquets avec des numéros de
séquence que le pirate doit étudier plus tard pour
déterminer l'algorithme utilisé à leur
génération.
Pour éviter que la machine de confiance ne puisse
répondre au serveur lorsque celui-ci répond aux datagrammes
falsifiés, il est important d'invalider la machine de confiance. Ceci
est généralement effectué par le biais de TCP SYN flooding
(connexions en masse).
Une fois que la procédure de connexion et
d'authentification sont accomplies, le pirate doit créer une faille qui
lui permettra de compromettre le système sans avoir à reproduire
l'attaque par spoofing une autre fois, en écrivant par exemple dans le
fichier qui est chargé de définir le type de connexions à
accepter.
c. 2. Spoofing ARP :
Le spoofing ARP est une technique qui modifie le cache ARP.
Le cache ARP contient une association entre les adresses
matérielles des machines et les adresses IP. L'objectif du pirate est
de conserver son adresse matérielle, mais d'utiliser l'adresse IP d'un
hôte approuvé. Ces informations sont simultanément
envoyées vers la cible et vers le cache. A partir de cet instant, les
paquets de la cible sont routés vers l'adresse matérielle du
pirate.
c. 3. Spoofing DNS :
Dans ce cas le pirate cherche à compromettre le serveur
de noms et modifie les tables de correspondances noms d'hôte - adresses
IP. Ces modifications sont reportées dans les bases de données de
traduction du serveur DNS. Ainsi lorsqu'un client émet une
requête, il reçoit une adresse IP fictive, celle d'une machine
totalement sous le contrôle du pirate.
d. Chevaux de Troie ou trojans:
Un cheval de troie est un programme ou un code non
autorisé, placé dans un programme sain, soit par ajout ou par
modification du code existant. Il peut se cacher dans n'importe qu'elle
application ou système d'exploitation. Ce code intrus exécute des
fonctions indésirables sous couvert de fonctions connues et
nécessaires.
Ce code peut parfois s'apparenter à une autre
catégorie de dispositif nuisible, les virus, qui peuvent se dissimuler
dans des programmes normalement utiles.
Le principe de l'attaque par "Trojans" est d'entrer sur le
système de la victime par le biais d'un logiciel qu'il aurait
volontairement exécuté. Cette attaque est rendue possible par
l'intermédiaire d'un code parasite ajouté dans le logiciel
à son insu. Un fichier exécutable reçu par E-mail peut
tout à fait contenir un cheval de Troie. En effet, le trojans est un
logiciel de très petite taille (quelques lignes de code seulement) qui
est dissimulé au sein d'un autre programme (c'est l'hôte) qu'on
utilise.
En lançant ce dernier, on active par la même
occasion, le trojans caché qui ouvre alors une ou plusieurs portes
virtuelles (ports) sur la machine cible. Il permet ainsi au hacker de
s'introduire avec grande facilité sur le système à notre
insu : le cheval de troie devient alors autonome, même si on quitte le
programme qui lui a permis de s'activer.
e. Les virus :
e. 1. Définition :
Les virus sont les programmes destructeurs les plus dangereux.
Ils sont capables de détruire des données, ils peuvent même
invalider une machine.
Ce sont des programmes qui s'attachent aux fichiers
situés sur la machine cible, y ajoutant son code initial. Cette
procédure est appelée « Infection ».
Lorsqu'un fichier est infecté, il devient porteur,
ainsi il peut infecter d'autres fichiers. A travers ce processus qui s'appelle
« reproduction », les virus peuvent se propager sur un
disque dur, infectant ainsi le système tout entier.
La plupart des virus fonctionnent de la même
manière que les programmes résidants (TSR, Terminâtes and
Stay Résident). Ils sont constamment en alerte et surveillent les
activités sur le système. Lorsqu'une activité correspond
à un certain critère, comme le lancement d'un fichier
exécutable, le virus entre en action, s'attachant au programme actif.
e. 2. Différents types de
virus :
Certains virus sont plus difficiles à détecter
que d'autres, car ils peuvent avoir des techniques pour ne pas être
enrayés.
-Les virus furtifs :
Ils peuvent détourner certaines commandes qui
pourraient les identifier, comme la vérification de la taille de
fichier. (Un virus croit régulièrement de volume). Il peut ainsi
rester invisible du système et de logiciels antivirus.
-Les virus cryptés :
Ils modifient eux même leur code en le cryptant pour
rendre leur détection plus difficile. Par contre, le programme leur
permettant de se décrypter doit tout de même rester en clair.
-Les virus mutants :
Ils modifient leur aspect, leur signature, leur code
d'identification, chaque fois qu'ils contaminent un nouveau fichier.
-Les virus de pièges :
Ils associent un virus connu à un virus encore inconnu.
Si le premier est détecté et supprimé, le second reste en
place.
-Les rétrovirus :
Ils sont créés pour contrer et déjouer
les fonctions d'un logiciel antivirus connu.
f. Les vers :
Un vers (en anglais Worm) est un agent autonome capable de se
propager à l'intérieur de la mémoire d'un ordinateur
passant d'un système à l'autre grâce au réseau
informatique.
Après avoir pénétré au sein du
système de sa victime, ce vers se duplique tout en se camouflant,
saturant ainsi la mémoire disponible. Le serveur alors surchargé
ne peut créer d'autres processus, et les connexions utilisateurs
deviennent impossibles. Malgré les actions répétées
de l'administrateur afin de supprimer tout les vers en mémoire, ils
réapparaissent très rapidement par l'intermédiaire du
réseau.
Ce programme est différent d'un virus car :
ü Il n'attaque pas les données personnelles,
ü Il ne cherche pas à récupérer les
mots de passe du système,
ü Il ne se reproduit pas comme un virus, qui s'implante
dans les programmes,
ü Il ne nécessite pas l'action d'un autre
programme pour être actif,
ü Il ne se diffuse que sur le réseau Internet
(inactif sur les autres supports).
Son mode de propagation est cependant redoutable : le vers
effectue une commande interne qui recherche d'autres serveurs reliés
à Internet pour ensuite les infecter.
Les vers sont utilisés par des Hackers pour attaquer
un maximum de sites en peu de temps, sans suivi réel de l'attaque.
g. Les trappes :
Une trappe est un point d'entrée dans un système
informatique qui passe au-dessus des mesures de sécurité les plus
communes. C'est généralement un programme caché ou un
composant électronique qui rend le système de protection
inefficace. Ce peut être aussi une modification volontaire du code d'un
programme, qui permet très facilement à son développeur de
créer son propre outil d'intrusion.
La trappe peut être liée à une mauvaise
politique de sécurité de la part des personnes chargées de
l'administration. Par exemple, certains systèmes d'exploitation ont des
comptes utilisateurs avec de hauts privilèges destinés à
faciliter le travail des techniciens. Pourtant, une telle autorisation n'est
pas toujours nécessaire, et il en résulte une
détérioration de la sécurité. Il est donc
important de trouver un équilibre entre facilité et
fiabilité.
Il est à signaler que la plupart des fois où un
Hacker entre de force dans un système, il laisse derrière lui une
ou plusieurs trappes pour être capable de revenir par la suite. C'est
pourquoi, suite à une intrusion, il est prudent de vérifier toute
l'intégrité du système de fichiers ou bien de
réinstaller le système d'exploitation.
Les trappes diffèrent des trojans du fait qu'elles
n'ont pas de charge finale et qu'elles ne servent qu'à faciliter la
pénétration d'un intrus au système informatique. Alors que
les trojans, en plus des `portes ouvertes' qu'ils peuvent laisser
derrière eux, ils sont munis de code leurs permettant de passer à
l'action (destruction de données.. .).
h. Sniffing :
Les sniffers sont des programmes qui capturent les paquets
qui circulent sur un réseau. Leur objectif principal est d'analyser les
données qui circulent dans le réseau et d'identifier les zones
les moins sécurisées. En effet, ils mettent
généralement la carte réseau en mode transparent
(promiscuous mode ) qui permet de capturer tous les paquets qui transitent par
le réseau même s'ils ne sont pas destinés à la
machine sur laquelle le sniffer tourne. Les paquets ainsi capturés, le
Hacker n'a plus qu'à les décoder et à les lire (par
exemple : numéro de CB (carte bancaire), mot de passe avec destination,
e-mail, etc..).
i. Perceurs de mots de passe (crackers)
:
Un perceur de mot de passe est tout programme qui permet de
violer une stratégie de sécurité en découvrant les
mots de passe initialement cryptés. En général, ces
programmes sont des moteurs agissant en force (Brut Force Engine), testant les
mots de passe les uns après les autres à une grande vitesse. Ces
programmes arrivent parfois à trouver le bon code principalement en
raison des négligences des utilisateurs dans le choix de leurs mots de
passe.
j. Scanneurs :
Les scanneurs sont des programmes qui "testent" sur une
même machine tous les ports, ou alors un même port sur toutes les
machines du réseau, essayant de trouver une entrée. Les scanneurs
peuvent aussi être utilisés par les administrateurs pour
détecter d'éventuelles failles dans leurs systèmes de
sécurité.
k. Magistr
Présentation du
virus Magistr
Le virus Magistr (nom de code W32/Magistr.b@MM,
I-Worm.Magistr.b.poly ou PE_MAGISTR.B) est un
ver
polymorphe (c'est-à-dire un ver dont la forme, ou plus exactement la
signature, se modifie continuellement) se propageant à l'aide du
courrier électronique. Il s'agit d'une variante du ver
Disemboweler (Magistr.A) affectant particulièrement
les utilisateurs de client de messagerie Microsoft Outlook, Eudora ou Netscape
sous les systèmes d'exploitation Windows 95, 98, Millenium et 2000.
Les actions du virus
Le virus Magistr.B recherche les fichiers de carnet d'adresses
présents sur le système (respectivement d'extensions .WAB et
.DBX/.MBX pour les clients Outlook et Eudora), afin de sélectionner les
destinataires du message.
Le sujet et le corps du message envoyé par le ver
Magistr sont choisis aléatoirement en prenant un extrait de fichier
trouvé sur le disque de l'ordinateur infecté.
Le virus Magistr adjoint au message une copie de
lui-même dont le nom contient une extension (ou une double extension) du
type .com, .bat, .pif, .exe ou .vbs.
Le ver Magistr risque en outre de supprimer
l'intégralité des informations contenues dans :
· Le CMOS
· le BIOS (basic input output système)
système dentré/sortie de base
· Le disque dur
Le virus Magistr.B peut ainsi gravement endommager votre
système et les informations s'y trouvant.
De plus, le virus Magistr est capable de désactiver le
Firewal personnel ZoneAlarm à l'aide de la commande
WM_QUIT.
Symptômes de l'infection
Les machines infectées possèdent la
particularité suivante :
Un déplacement du pointeur de la souris sur le bureau
provoque un déplacement des icones.
l. Courrier électronique non sollicité
(spam)
J'ai déplacé ce point.
Le courrier électronique non sollicité (spam)
consiste en « communications électroniques massives, notamment de
courrier électronique, sans sollicitation des destinataires.
m. Spyware (espiogiciels)
Un espiogiciel (en anglais
spyware) est un programme chargé de recueillir des
informations sur l'utilisateur de l'ordinateur sur lequel il est
installé (on l'appelle donc parfois mouchard) afin de les
envoyer à la société qui le diffuse pour lui permettre de
dresser le profil des internautes (on parle de profilage).
Les récoltes d'informations peuvent ainsi être :
· la traçabilité des
URL
des sites visités,
· le traquage des mots-clés saisis dans les
moteurs de recherche,
· l'analyse des achats réalisés via
internet,
· voire les informations de paiement bancaire
(numéro de carte bleue / VISA)
· ou bien des informations personnelles.
Les spywares s'installent généralement en
même temps que d'autres logiciels (la plupart du temps des freewares ou
sharewares). En effet, cela permet aux auteurs des dits logiciels de
rentabiliser leur programme, par de la vente d'informations statistiques, et
ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un
modèle économique dans lequel la gratuité est obtenue
contre la cession de données à caractère personnel.
Les spywares ne sont pas forcément illégaux car
la licence d'utilisation du logiciel qu'ils accompagnent précise que ce
programme tiers va être installé ! En revanche étant
donné que la longue licence d'utilisation est rarement lue en entier par
les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel
effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la
divulgation d'informations à caractère personnel, les spywares
peuvent également être une source de nuisances diverses :
· consommation de mémoire vive,
· utilisation d'espace disque,
· mobilisation des ressources du processeur,
· plantages d'autres applications,
· gêne ergonomique (par exemple l'ouverture
d'écrans publicitaires ciblés en fonction des données
collectées).
Les types de spywares
On distingue généralement deux types de spywares
:
· Les spywares internes (ou spywares
internes ou spywares intégrés) comportant
directement des lignes de codes dédiées aux fonctions de collecte
de données.
· Les spywares externes, programmes de
collectes autonomes installés. Voici une liste non exhaustive de
spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy,
ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent,
EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria,
GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter,
Web3000 et WebHancer.
Se protéger contre les spywares
La principale difficulté avec les spywares est de les
détecter. La meilleure façon de se protéger est encore de
ne pas installer de logiciels dont on n'est pas sûr à 100% de la
provenance et de la fiabilité (notamment les freewares, les sharewares
et plus particulièrement les logiciels d'échange de fichiers en
peer-to-peer). Voici quelques exemples de logiciels connus pour embarquer un ou
plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download
Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de
logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle
peut entraîner des dysfonctionnements sur d'autres applications.
Dans la pratique, il est quasiment impossible de ne pas
installer de logiciels. Ainsi la présence de processus d'arrière
plans suspects, de fichiers étranges ou d'entrées
inquiétantes dans la base de registres peuvent parfois trahir la
présence de spywares dans le système.
Si vous ne parcourez pas la base de registres à la
loupe tous les jours rassurez-vous, il existe des logiciels, nommés
anti-spywares permettant de détecter et de supprimer
les fichiers, processus et entrées de la base de registres
créés par des spywares.
De plus l'installation d'un
pare-feu
personnel peut permettre d'une part de détecter la présence
d'espiogiciels, d'autre part de les empêcher d'accéder à
Internet (donc de transmettre les informations collectées).
I.5. ENJEU D'UNE POLITIQUE DE SECURITE
La sécurité informatique doit néanmoins
être étudiée de telle sorte à ne pas empêcher
les utilisateurs de développer les usages qui leur sont
nécessaires, et de faire en sorte qu'ils puissent utiliser le
système d'information en toute confiance.
C'est la raison pour laquelle il est nécessaire de
définir dans un premier temps une politique de
sécurité, dont la mise en oeuvre se fait selon les
quatre étapes suivantes :
· Identifier les besoins en terme de
sécurité, c'est-à-dire que les risques informatiques
pesant sur l'entreprise et leurs éventuelles
conséquences ;
· Elaborer des règles et des procédures
à mettre en oeuvre dans les différents services de l'organisation
pour les risques identifiés ;
· Surveiller et détecter les
vulnérabilités du système d'information et se tenir
informé des failles sur les applications et matériels
utilisés ;
· Définir les actions à entreprendre et les
personnes à contacter en cas de détection d'une menace.
La politique de sécurité est donc l'ensemble des
orientations suivies par une organisation (à prendre au sens large) en
terme de sécurité. A ce titre, elle se doit d'être
élaborée au niveau de la direction de l'organisation
concernée, car elle concerne tous les utilisateurs du système.
A cet égard, il ne revient pas aux seuls
administrateurs informatiques de définir les droits d'accès des
utilisateurs mais aux responsables hiérarchiques de ces derniers. Le
rôle de l'administrateur informatique est donc de s'assurer que les
ressources informatiques et les droits d'accès à celles-ci sont
en cohérence avec la politique de sécurité définie
par l'organisation.
De plus, étant donné qu'il est le seul à
connaître parfaitement le système, il lui revient de faire
remonter les informations concernant la sécurité à sa
direction, probablement de conseiller les décideurs sur les
stratégies à mettre en oeuvre, ainsi que d'être le point
d'entrée concernant la communication à destination des
utilisateurs sur les problèmes et recommandations en terme de
sécurité.
CHAPITRE II. SECURISATION
D'UN SYSTEME INFORMATIQUE
Ce chapitre introduit les notions de base de la
sécurité informatique : menaces, risques,
vulnérabilités. Il effectue un premier parcours de l'ensemble du
domaine, de ses aspects humains, techniques et organisationnels, sans en donner
de description mais nous allons nous limiter dans le cadre réseaux.
II.1. Introduction :
Pour définir un système informatique
sécurisé, on peut mettre en avant les 5 points que
l'International Standard Organisation (ISO) a fait ressortir dans ses
études sur les sécurités des réseaux :
Ø La confidentialité
Ø L'authentification
Ø L'identification
Ø La disponibilité ou
non-répudiation
Ø L'intégrité de
données
Ø Le contrôle d'accès
a. La confidentialité
Il s'agit de garantir le secret de l'information transmise ou
archivé. Seuls les utilisateurs autorisés doivent y avoir
accès. En général, on utilise le chiffrement au moyen de
la cryptographie à clé symétrique.
Très souvent, la Cryptographie est assimilée
dans les esprits à cette seule fonctionnalité (ce qui est vrai
historiquement).
b. L'authentification
L'authentification consiste à vérifier qu'une
personne possède bien l'identité, ou les droits, qu'elle affirme
avoir. L'authentification constitue la preuve d'une identification. : les
personnes utilisant une ressource correspondent aux noms d'utilisateurs En
informatique, l'authentification intervient à différents niveaux
dans les couches des systèmes et des protocoles Validation des mots de
passe, biométrie etc..
c. L'identification
L'identification consiste à déterminer qui est
un individu au sein d'une vaste population donnée.
Il s'agit de définir les rôles de
l'identité d'une personne qui souhaite accéder à des
informations ou des ressources matérielles. En informatique, on utilise
pour identifier une personne : un login, un certificat numérique, une
carte à puce, les caractéristiques physiques...
d. La non répudiation
Les données ainsi que les ressources du système
informatique sont accessibles par ceux qui en ont besoin à chaque fois
qu'ils en ont l'utilité.
C'est donc le mécanisme permettant de garantir qu'un
message a bien été envoyé par un émetteur et
reçu par un destinataire. Ce mécanisme permet que les
interlocuteurs ne puissent nier le contenu des informations.
e. L'intégrité des
données
L'information n'est modifiée que par les personnes en
ayant le droit, et de façon volontaire.
Il s'agit de préserver les informations contre les
modifications. "L'intégrité est la prévention d'une
modification non autorisé de l'information".
Avec les techniques actuelles, cette fonction est
réalisée "en sus" par la signature numérique, ou encore
par le chiffrement simple (ou les deux).
f. Le contrôle d'accès
Une ressource n'est accessible que par les personnes
autorisées.
L'information échangée entre deux correspondants
ne peut pas être consultée par un tiers.
Mettre au point une politique de sécurité pour
un réseau va donc consister à connecter entre eux les composants
du système informatique tout en faisant respecter ces cinq règles
de même que pour la construction d'un système de détection
d'intrusion(IDS).
Par le passé, pour assurer une protection optimale du
réseau d'une entreprise, il y avait une séparation
complète entre celui-ci et l'extérieur.
De nos jours différentes techniques et méthodes
ont été développées pour mener à bien cette
tache.
II.2. Principales techniques
de défense et de sécurité :
Les différentes méthodes et techniques
utilisées pour mettre en oeuvre une stratégie de
sécurité sont:
Ø Authentification : vérifier
la véracité des utilisateurs, du réseau et des documents.
Ø Cryptographie : pour la
confidentialité des informations et la signature électronique.
Ø Firewalls : filtrage des trames
entre le réseau externe et le réseau interne.
Ø Utilisation d'un proxy :
serveur recevant des requêtes qui ne lui sont pas destinées et qui
les transmet aux autres serveurs. Cela permet à quelqu'un qui se trouve
derrière un firewall d'avoir accès à des ressources sans
prendre de risques.
Ø Logiciels anti-virus :
Programme faisant la chasse aux virus. Ils peuvent pour cela scanner les
fichiers, ou utiliser des méthodes heuristiques(procédure
qui, pour la résolution d'un problème, permet de
déterminer la méthode de recherche la plus efficace)
Parfois, ils peuvent même supprimer les virus
Ø VPN (pour Virtual Private Network)
reseau privé virtual: Utilisation de connexions
sécurisées (souvent cryptées au niveau des protocoles les
plus bas) afin de mettre en place un sous-réseau privé sur une
infrastructure non sécurisée (par exemple sur l'Internet).
Ø Détection d'intrusion :
détection des comportements anormaux d'un utilisateur ou des attaques
connues.
II.2.1. Authentification :
L'authentification n'est pas seulement l'utilisation d'une
suite de mots de passe, mais il existe de nombreuses variétés de
mécanismes possibles. On peut ranger ces mécanismes en trois
catégories qui vérifient au moins l'un des critères :
Ø Quelque chose que l'on est :
C'est le champ de la biométrie, comprenant des techniques comme la prise
d'empreintes digitales, l'analyse rétinienne, l'analyse de la voix, la
forme du visage, etc.....
Ø Quelque chose que l'on sait :
C'est le système de mot de passe traditionnel.
Ø Quelque chose que l'on a : Cela
comprend des mécanismes comme des listes de questions-réponses,
des one-time pads (blocs à usage unique), des cartes à puces ou
mode standard, etc...
Certains systèmes combinent ces approches. Par exemple,
une carte à puce qui demande à l'utilisateur d'entrer un
numéro d'identification personnel pour s'activer, constitue une
combinaison de quelque chose que l'on a (la carte) et de quelque chose que
l'on connaît (le code). En théorie, il est bon de combiner au
moins deux mécanismes, ainsi même si on vole l'une des deux
choses, généralement celle qu'on peut espionner par (l'Internet)
mais il est rare d'avoir la possibilité de voler les deux choses
à la fois.
II.2.2. Cryptographie : (chiffrement et
signature)
a . Le chiffrement :
Le chiffrement est un procédé grâce au
quel on peut rendre la compréhension d'un document impossible à
toute personne qui n'a pas la clef d'encodage (action de codé).
Le chiffrement des données fut inventé pour
assurer la confidentialité des données. Il est assuré par
un système de clé (algorithme) appliqué sur le message. Ce
dernier est décryptable par une clé unique correspondant au
cryptage.
Il existe actuellement deux grands principes de cryptage : le
cryptage symétrique basé sur l'utilisation d'une clé
privée et le cryptage asymétrique qui, repose sur un codage
à deux clés, une privée et l'autre publique.
- Le cryptage symétrique :
Le cryptage à clé privée ou
symétrique est basé sur une clé (ou algorithme)
partagée entre les deux parties communicantes. Cette même
clé sert à crypter et décrypter les messages. Les
algorithmes de chiffrement les plus connus sont : Kerberos, DES (Data
Encryption Standard) et IDEA (International Data Encrypting Algorithmus )
-
Chaque figure doit porter un numéro et un titre.
Chiffrement symétrique
Le principal problème est le partage de la clé :
Comment une clé utilisée pour sécuriser peut être
transmise sur un réseau insécurisé ? La difficulté
engendrée par la génération, le stockage et la
transmission des clés (on appelle l'ensemble de ces trois processus le
management des clés : Key management) limite les systèmes des
clés privées surtout sur Internet.
Pour résoudre ces problèmes de transmission de
clés, les mathématiciens ont inventé le cryptage
asymétrique qui utilise une clé privée et une clé
public.
- Le cryptage asymétrique :
Ce système de cryptage utilise deux clés
différentes pour chaque utilisateur : une est privée et n'est
connue que de l'utilisateur ; l'autre est publique et donc accessible par tout
le monde.
. Chiffrement asymétrique
Les clés publique et privée sont
mathématiquement liées par l'algorithme de cryptage de telle
manière qu'un message crypté avec une clé publique ne
puisse être décrypté qu'avec la clé privée
correspondante. Une clé est donc utilisée pour le cryptage et
l'autre pour le décryptage. Les algorithmes à clés
publiques RSA (des noms de ses inventeurs : Ron Rivest, Adi Shamir et
Leonard Adelman) et Diffie-Hellman.
Ce cryptage présente l'avantage de permettre le
placement de signatures numériques dans le message et ainsi permettre
l'authentification de l'émetteur. Le principal avantage du cryptage
à clé publique est de résoudre le problème de
l'envoi de clé privée sur un réseau non
sécurisé. Le cryptage à clé publique
présente les avantages suivants :
Ø Plus évolutif pour les systèmes
possédant des millions d'utilisateurs.
Ø Authentification plus flexible (maniable).
Ø Supporte les signatures numériques.
Ces mêmes algorithmes (à clé publique)
sont souvent des milliers de fois plus lents que les algorithmes à
clé privée d'une sécurité équivalente. C'est
pour cette raison que les deux types d'algorithmes sont utilisés de
manière conjointe. Par exemple, le logiciel de chiffrement Pretty Good
Privacy (PGP) fonctionne de cette façon. Pour envoyer un message
chiffré à un destinataire, le programme PGP de
l'expéditeur génère une « clé de
session » aléatoire. Cette clé de session est
utilisée avec un algorithme à clé privée pour
chiffrer le message à envoyer (c'est rapide). La clé de session
elle-même est chiffrée avec un algorithme à clé
publique (c'est long mais la clé de session est petite en comparaison du
message), en utilisant la clé publique du destinataire, et est
envoyée avec le message chiffré. Le destinataire utilise d'abord
l'algorithme à clé publique et sa clé secrète pour
déchiffrer la clé de session (c'est long mais la clé de
session est petite), puis utilise la clé de session et un algorithme
à clé privée pour déchiffrer la totalité du
message (c'est rapide).
- Fonctions de hachage à sens unique
:
Une fonction de hachage à sens unique est toute
fonction mathématique, qui convertit une chaîne de
caractères en une autre de taille fixe (souvent de taille
inférieure). Le but de l'opération est de déterminer une
empreinte digitale de la chaîne de caractères d'entrée.
Cette empreinte permettrait de déterminer si une autre chaîne a
des chances d'être identique à celle pour laquelle l'empreinte a
été calculée.
Une fonction de hachage à sens unique est une fonction
à sens unique ; il est aisé de calculer l'empreinte à
partir de la chaîne d'entrée, mais il est difficile d'engendrer
des chaînes qui ont certaines empreintes.
Il y a deux types principaux de fonctions de hachages à
sens unique : celles avec clef et celles sans clef. Dans le deuxième
type, l'empreinte n'est que fonction de la chaîne d'entrée, dans
le premier elle est fonction de la chaîne d'entrée et de la clef ;
seul celui qui possède la clé peut calculer l'empreinte.
Les fonctions de hachage à sens unique peuvent
être un moyen d'associer une empreinte à un fichier.
b. Signature :
Dans toute transaction professionnelle, les deux parties
doivent offrir une garantie de leur identité. La signature
numérique et le certificat sont des moyens d'identification de
l'émetteur du message.
- Signature numérique :
Le principe de la signature numérique consiste à
appliquer une fonction mathématique sur une portion du message. Cette
fonction mathématique s'appelle fonction de hachage et le
résultat de cette fonction est appelé code de hachage. Ce code
fait usage d'empreinte digitale du message. Il est à noter que la
fonction est choisie de telle manière qu'il sera impossible de changer
le contenu du message sans altérer le code de hachage.
Ce code de hachage est ensuite crypté avec la
clé privée de l'émetteur et rajouté au message.
Lorsque le destinataire reçoit le message, il décrypte ce code
grâce à la clé publique de l'expéditeur puis il
compare ce code à un autre code qu'il calcule grâce au message
reçu. Si les deux correspondent, le destinataire sait que le message n'a
pas été altéré et que son intégrité
n'a pas été compromise. Le destinataire sait aussi que le message
provient de l'émetteur puisque seul ce dernier possède la
clé privée qui a crypté le code.
Ce principe de signature fût amélioré avec
la mise en place de certificats permettant de garantir la validité de la
clé publique fournie par l'émetteur.
- Les certificats :
Pour assurer l'intégrité des clés
publiques, elles sont publiées avec un certificat. Un certificat (ou
certificat de clés publiques) est une structure de données qui
est numériquement signée par une autorité certifiée
(CA : Certification Authority) une autorité en qui les utilisateurs
peuvent faire confiance. Il contient une série de valeurs, comme le nom
du certificat et son utilisation, des informations identifiant le
propriétaire et la clé publique, la clé publique
elle-même, la date d'expiration et le nom de l'organisme de certificats.
Le CA utilise sa clé privée pour signer le certificat et assure
ainsi une sécurité supplémentaire.
Si le récepteur connaît la clé publique du
CA, il peut vérifier que le certificat provient vraiment de
l'autorité concernée et il est assuré que le certificat
contient donc des informations viables et une clé publique valide.
II.2.3. Relais d'application ou Proxy :
Il s'agit d'un logiciel qui se situe entre les clients et les
serveurs, qu'ils soient en interne dans réseau local, ou en externe.
Son rôle :
Ø Il relaye tous les échanges entre clients et
serveurs ;
Ø Il authentifie tous les services ;
Ø Il maintient un journal de tout ce qui passe par
lui ;
Ø Il masque certaines informations (nom et adresse IP)
des machines du réseau interne, et les remplace par les siennes.
Il permet donc d'empêcher les personnes
extérieures au réseau d'avoir des informations sur l'organisation
du réseau, comme par exemple les adresses IP des postes. Seule celle du
serveur Proxy sera connue de l'extérieur.
Par contre, les applications doivent être prévues
pour utiliser un Proxy, et l'utilisateur doit configurer ses applications
localement avec les informations du Proxy. Son utilisation n'est pas
transparente.
D'autres services, parfois utiles sont fournis par les Proxy :
Ø Un historique de toutes les connexions à
l'Internet des utilisateurs est maintenu. On peut ainsi contrôler
l'activité des utilisateurs.
Ø Une liste d'URL peut être interdite, pour
proscrire certains sites aux utilisateurs internes.
Ø Les pages web récemment consultées sont
mises en cache, ce qui accélère les consultations.
II.2.4. Firewalls
(Pare-feu) :
Un firewall est un système ou un groupe de
systèmes qui gère les contrôles d'accès entre deux
réseaux. C'est un équipement conçu pour empêcher
les individus extérieurs d'accéder à un réseau.
Deux mécanismes sont utilisés : le premier
consiste à interdire le trafic, et le deuxième à
l'autoriser. Certains firewalls mettent beaucoup d'énergie à
empêcher quiconque de passer alors que d'autres tendent à tout
laisser passer. La chose la plus importante est qu'il représente une
politique de contrôle d'accès.
Certains firewalls laissent uniquement passer le courrier
électronique. De cette manière, ils empêchent toute autre
attaque qu'une attaque basée sur le service de courrier. D'autres
firewalls, moins strictes, bloquent uniquement les services reconnus comme
étant des services dangereux.
Généralement, les firewalls sont
configurés pour protéger contre les accès non
authentifiés du réseau externe. Ceci, plus qu'autre chose,
empêche les intrus de se longer sur des machines du réseau
interne, mais autorise les utilisateurs de communiquer librement avec
l'extérieur.
Les firewalls sont également intéressants dans
le sens où ils constituent un point unique où l'audit et la
sécurité peuvent être imposés. Tous les
échanges passeront par lui. Il pourra donner des résumés
de trafic, des statistiques sur ce trafic, ou encore toutes les connexions
entre les deux réseaux.
Les systèmes Pare-feu peuvent analyser les paquets
entrants de divers protocoles et entreprendre différentes actions en
fonction du résultat de l'analyse. Ils sont capables d'effectuer des
évaluations conditionnelles du type « si ce type de paquet est
rencontré, faire telle action ».
Ces interprétations conditionnelles sont
appelées des règles. Elles sont implémentées de
manière à refléter la politique d'accès au
réseau local.
Ce qu'un firewall peut faire
Un firewall ne protège pas des attaques qui ne passe
pas par lui, ainsi un Firewall n'est pas utile s'il existe dans le
réseau des machines qui sont directement connectés par modem au
monde extérieur (Internet). Une autre chose contre laquelle un Firewall
ne peut protéger est les attaques qui viennent de
l'intérieur de l'entreprise. Les firewalls ne protègent pas
très bien des virus. En effet, l'examen qu'ils (les Firewalls)
effectuent se fait surtout sur les adresses sources et de destination ainsi que
sur les numéros de port.
Il est cependant à noter qu'en plus du filtrage de
paquets, un firewall peut être utilisé comme proxy.
II.2.5. Antivirus :
a. Introduction :
Les antivirus sont des programmes qui permettent de
détecter la présence de virus sur un hôte.
Les trois techniques antivirus les plus utilisées pour
détecter les virus sont :
Ø Le Scanning.
Ø Le moniteur de comportement.
Ø Le contrôleur d'intégrité.
b. Le Scanning :
Le scanning recherche un code spécifique qui est
censé indiquer la présence d'un virus. C'est la méthode la
plus ancienne et la plus utilisée pour la recherche de virus. Cette
méthode est efficace mais nécessite une mise à jour
à chaque fois que de nouveaux virus apparaissent. L'avantage de
l'utilisation des scanneurs est leur capacité à détecter
les virus avant même qu'ils s'exécutent sur l'ordinateur.
c. Le Moniteur de comportement :
Un moniteur de comportement est un programme résidant
que l'utilisateur charge à partir du fichier AUTOEXEC.BAT et qui reste
alors actif en arrière plan, surveillant tout comportement inhabituel.
Le type de comportement qui attire l'attention
concerne :
ü Les tentatives d'ouverture en lecture /
écriture des fichiers COM ou EXE.
ü Les tentatives d'écriture sur les secteurs de
partition et de démarrage.
ü Les tentatives pour devenir résidant.
d. Le contrôleur
d'intégrité :
Les contrôleurs d'intégrités signalent
toute modification intervenue dans un fichier. Schématiquement un
contrôleur d'intégrité construit un fichier contenant les
noms de tous les fichiers présents sur le disque auxquels sont
associées quelques caractéristiques (par exemple : la
taille, la date et l'heure de la dernière modification).
L'inconvénient de cette technique et la
détection tardive de virus (après leur exécution et la
modification d'un ou de plusieurs fichiers).
II.2.6. VPN (réseau privé
virtuel) :
A. Introduction :
Les réseaux privés virtuels (VPN : Virtual
Private Network) permettent à l'utilisateur de créer un chemin
virtuel sécurisé entre une source et une destination. Un des
grands intérêts des VPN est de réaliser des réseaux
privés à moindre coût.
En chiffrant les données, tout se passe comme si la
connexion se faisait en dehors d'Internet. Il faut par contre tenir compte de
la toile, dans le sens où aucune qualité de service n'est
garantie.
Grâce à un principe de tunnel (tunneling) dont
chaque extrémité est identifiée, les données
transitent après avoir été chiffrées. Cela
consiste à construire un chemin virtuel après avoir
identifié l'émetteur et le destinataire. Ensuite la source
chiffre les données et les achemine en empruntant ce chemin virtuel.
Les données à transmettre peuvent appartenir
à un protocole différent d'IP. Dans ce cas, le protocole de
tunneling encapsule les données en rajoutant un entête. Permettant
le routage des trames dans le tunnel. Le tunneling est l'ensemble des processus
d'encapsulation, de transmission et de désencapsulation.
titre
Chaque figure doit avoir un numéro et un titre.
Auparavant pour interconnecter deux LANs distants, il n'y
avait que deux solutions, soit les deux sites distants étaient
reliés par une ligne spécialisée permettant de
réaliser un WAN entre les deux sites, soit les deux réseaux
communiquaient par le RTC.
Une des premières applications des VPN est de permettre
à un hôte distant d'accéder à l'Intranet de son
entreprise ou à celui d'un client grâce à Internet. Il
utilise la connexion avec son fournisseur d'accès pour se connecter
à Internet et grâce aux VPN, il crée un réseau
privé virtuel entre l'appelant et le serveur de VPN de l'entreprise.
Cela dit, les VPN peuvent également être utilisés à
l'intérieur même de l'entreprise, sur l'Intranet, pour
l'échange de données confidentielles.
Ces VPN n'ont pas comme seul intérêt l'extension
des WAN à moindre coût mais aussi l'utilisation de services ou
fonctions spécifiques assurant la QOS (La qualité de service) et
la sécurité des échanges. Les fonctionnalités de
sécurité sont matures mais par contre la réservation de
bandes passantes pour les tunnels est encore un service en développement
limité par le concept même d'Internet.
La sécurité des échanges est
assurée à plusieurs niveaux et par différentes fonctions
comme le cryptage des données, l'authentification des deux
extrémités communicantes et le contrôle d'accès des
utilisateurs aux ressources.
II.2.7. IDS (intrusion detection system):
La détection d'intrusion est définie comme "la
capacité à identifier les individus utilisant un système
informatique sans autorisation (i.e. 'crackers'), identifier ceux qui ont un
accès légitime au système mais qui abusent de leurs
privilèges" et l'identification des tentatives d'utilisation d'un
système informatique sans autorisation et des abus de
privilèges.
Un système de détection d'intrusion (IDS) est un
logiciel capable d'effectuer cette fonction par combinaison de
différentes techniques. Un IDS sera plus performant en réalisant
sa tâche en temps réel.
Les IDS sont basés soit sur des machines hôtes
(ils sont dans ce cas appelés basé hôte) soit sur le
réseau complet (basé réseau). Les systèmes dits
basés hôte fondent leurs décisions sur des informations
obtenues via des hôtes uniquement (habituellement trace d'audit "audit
trail") alors que les systèmes dits basés réseau
obtiennent leurs informations à partir du réseau sur lequel les
stations sont connectées.
On peut noter que la définition d'un IDS n'inclut pas
la prévention contre les intrusions, il se contente de les
détecter et de les reporter à un opérateur ou de mener une
action définie d'avance après qu'un intrus soit
détecté ou de lancer une alarme qui peut être fausse.
Les méthodes utilisées contre les intrusions
sont :
ü Prévention : ne pas se
connecter si le besoin ne s'en fait pas sentir.
ü Préemption : prévenir
plutôt que guérir.
ü Dissuasion : découragement des
attaquants en lui exposant, par exemple, les risques encourus.
ü Tromperie : leurrer l'attaquant en lui
faisant croire qu'il a réussi alors que non.
ü Détection : détecter
l'intrus pour mieux le combattre.
ü Contre-mesures : contrer
automatiquement toute tentative.
La figure suivante montre bien cette approche.
Vue globale d'un système qui
implémente les différentes techniques de
sécurité
II.3. SAUVEGARDE DES DONNEES
ET DOCUMENTS
La sauvegarde régulière des données et de
la documentation qui permet de les utiliser est bien sûr un
élément indispensable de la sécurité du
système d'information, elle constitue un sujet d'étude à
elle seule, qui justifierait un livre entier.
Aussi ne ferons-nous, dans le cadre du présent travail
de fin cycle, que l'évoquer brièvement, sans aborder les aspects
techniques. Mentionnons ici quelques règles de bon sens :
Ø Pour chaque ensemble de données il convient de
déterminer la périodicité des opérations de
sauvegarde en fonction des nécessités liées au
fonctionnement de l'entreprise.
Ø Les supports de sauvegarde doivent être
stockés de façon à être disponibles après un
sinistre tel qu'incendie ou inondation : armoires ignifugées
étanches ou site externe.
Ø Les techniques modernes de stockage des
données, telles que Storage Area Network (SAN) ou Network
Attached Storage (NAS), conjuguées à la disponibilité
de réseaux à haut débit, permettent la duplication de
données à distance de plusieurs kilomètres (voire plus si
l'obstacle financier n'est pas à considérer), et ce
éventuellement en temps réel ou à intervalles très
rapprochés ; ce type de solution est idéal pour un site de
secours.
De l'alinéa précédent, on déduit
que, dans un système d'information moderne, toutes les données
doivent être stockées sur des SAN ou des NAS, rien ne justifie
l'usage des disques attachés directement aux serveurs, qui seront
réservés aux systèmes d'exploitation et aux données
de petit volume.
Ø Les dispositifs et les procédures de
sauvegarde et, surtout, de restauration doivent être
vérifiés régulièrement (cf. la section
suivante).
II.4. Vérifier les dispositifs de
sécurité
Le dispositif de sécurité le mieux conçu
ne remplit son rôle que s'il est opérationnel, et surtout si ceux
qui doivent, en cas de sinistre par exemple, le mettre en oeuvre, sont eux
aussi opérationnels. Il convient donc de vérifier
régulièrement les capacités des dispositifs
matériels et organisationnels.
Les incidents graves de sécurité ne surviennent
heureusement pas tous les jours : de ce fait, si l'on attend qu'un tel
événement survienne pour tester les procédures
palliatives, elles risquent fort de se révéler
défaillantes. Elles devront donc être exécutées
« à blanc » périodiquement, par exemple en effectuant
la restauration d'un ensemble de données à partir des sauvegardes
tous les six mois, ou le redémarrage d'une application à partir
du site de sauvegarde. Outre ces vérifications régulières,
l'organisation d'exercices qui simulent un événement de
sécurité impromptu peut être très profitable. De
tels exercices, inspirés des manoeuvres militaires,
révéleront des failles organisationnelles telles que rupture de
la chaîne de commandement ou du circuit d'information. Un rythme
bisannuel semble raisonnable pour ces opérations.
CHAPITRE III. ETUDE DU
SYSTEME DE DETECTION D'INTRUSIONS (IDS, INTRUSION DETECTION SYSTEM).
Dans l'environnement hostile dans lequel nous vivons, il est
nécessaire de développer des outils permettant de détecter
l'ensemble des événements susceptibles de nous menacer. La
puissance des traitements des ordinateurs bien exploitée peut nous
aidés à résoudre ce problème.
Depuis que les ordinateurs ont été mis en
réseaux entre eux, la sécurité de ces réseaux s'est
révélé être une problématique
extrêmement critique. Les deux dernières décennies ont vu
les technologies de l'information croitre de façon spectaculaire.
Devenus omniprésent
Qu'est-ce qui est devenu omniprésent ? Rendre cela
clair et accordé.
dans nos sociétés. L'évolution de
l'internet a eu pour incidence d'augmenter de façon drastique les
besoins de système de sécurité. Cette tendance a eu pour
conséquence de rendre absolument vital le fait qu'il soit possible de
fournir des services stables.
Les réseaux informatiques de toutes formes et de toutes
tailles sont faits d'un nombre toujours croissant de personnes ayant
accès à ces systèmes par le biais d'Internet, la politique
de sécurité se concentre généralement sur le point
d'entrée du réseau interne. La mise en place d'un pare-feu est
devenue indispensable afin d'interdire l'accès aux paquets
indésirables. On peut, de cette façon, proposer une vision
restreinte du réseau interne vu de l'extérieur et filtrer les
paquets en fonction de certaines caractéristiques telles qu'une adresse
ou un port de communication.
Cependant, ce système de forteresse (Firewalls) est
insuffisant s'il n'est pas accompagné d'autres protections. Citons la
protection physique des informations par des accès
contrôlés aux locaux, la protection contre les failles de
configuration par des outils d'analyse automatique des
vulnérabilités du système, ou encore la protection par des
systèmes d'authentification fiables pour que les droits accordés
à chacun soient clairement définis et respectés, ceci afin
de garantir la confidentialité et l'intégrité des
données.
Faire de la sécurité sur des systèmes
d'information consiste à s'assurer que celui qui modifie ou consulte des
données du système en a l'autorisation et qu'il peut le faire
correctement car le service doit rester disponible.
III.1. Détection
d'intrusion :
La détection d'intrusion est définie comme la
capacité à identifier les individus utilisant un système
informatique sans autorisation et identifier ceux qui ont un accès
légitime au système mais qui abusent de leurs privilèges.
Comme on peut ajouter à cette définition l'identification des
tentatives d'utilisation d'un système informatique sans
autorisation et des abus de privilèges. Ainsi, cette définition
correspond à la définition d'une intrusion, qui est toute
tentative visant à compromettre l'intégrité, la
confidentialité ou la disponibilité d'une ressource.
On dit qu'une intrusion a eu lieu quand une victime vient
d'enregistrer des pertes au sens large, ou des conséquences relatives
à l'attaque. Ces attaques sont motivées par la présence de
vulnérabilités dans le système, qui sont exploitées
par les intrus pour atteindre leurs objectifs. D'une manière formelle
une attaque est une action conduite par un ou plusieurs intrus, contre une ou
plusieurs victimes, tout en ayant un objectif à atteindre. Cette action
est une série d'événements qui occasionne des
conséquences sur la sécurité du système.
Le tableau suivant montre justement cette corrélation
qui existe entre les deux éléments précités.
Attaque
Objectifs
|
Refus de service (non-disponibilité)
|
Vol d'informations
(perte de confidentialité)
|
Modification d'informations
(perte d'intégrité)
|
Curiosité
|
|
X
|
|
Vandalisme
|
X
|
X
|
X
|
Revanche
|
X
|
|
X
|
Gain financier
|
|
X
|
X
|
Concurrence
|
X
|
X
|
X
|
Espionnage d' « intelligence »
|
|
X
|
|
Objectif militaire
|
X
|
X
|
X
|
Motivations
Les tableaux doivent également être
numérotés.
des intrus
III.2. L'audit de
sécurité :
L'audit de sécurité permet d'enregistrer tout ou
une partie des actions effectuées sur le système. L'analyse de
ses informations permet de détecter d'éventuelles intrusions. Les
systèmes d'exploitation disposent généralement de
systèmes d'audit intégrés, certaines applications aussi.
Les différents évènements du système sont
enregistrés dans un journal d'audit qui devra être analysé
fréquemment, voire en permanence. Sur les réseaux, il est
indispensable de disposer d'une base de temps commune pour estampiller les
évènements.
Voici les types d'informations à collecter sur les
systèmes pour permettre la détection d'intrusions. On y trouve
les informations sur les accès au système (qui y a
accédé, quand et comment), les informations sur l'usage fait du
système (utilisation du processeur, de la mémoire ou des
entrées/sorties) et les informations sur l'usage fait des fichiers.
L'audit doit également permettre d'obtenir des informations relatives
à chaque application (le lancement ou l'arrêt des
différents modules, les variables d'entrée et de sortie et les
différentes commandes exécutées). Les informations sur les
violations éventuelles de la sécurité (tentatives de
commandes non autorisées) ainsi que les informations statistiques sur le
système.
Notons que ces nombreuses informations occupent beaucoup de
place et sont très longues à analyser. Ces informations devront
être, au moins pour un temps, stockées quelque part avant
d'être analysées par le système de détection
d'intrusions.
III.3. Définition d'un
IDS :
Les IDS sont des systèmes qui collectent des
informations de différentes manières, soit à partir du
système et/ou du réseau, sur les différentes
activités se rapportant à ce même système pour les
analyser à la recherche de signes d'une intrusion (attaques suspectes)
et alerter dans le cas positif.
Le schéma précédent montre une vue
générale d'un système qui implémente un IDS.
Ø Modèle de détection des abus
: la détection est réalisée en examinant les
faiblesses du système ce qui peut être décrit par des
schémas spécifiques ou des séquences
d'événements et de données (la signature de l'intrusion).
Ø Modèle de détection d'anomalie
: la détection est réalisée en recherchant les
changements dans le schéma d'utilisation ou dans le comportement du
système. Elle est réalisée en créant un
modèle statistique qui contient des données, issues
d'opérations du système, qui pointent en tant qu'intrus tout
comportement déviant dans une certaine proportion par rapport au
modèle statistique.
Un système de détection d'intrusion (IDS) doit
être capable d'effectuer ces fonctions par combinaison de
différentes techniques. Un IDS sera plus performant en réalisant
sa tâche en temps réel.
Les systèmes de détection d'intrusions remontent
des alarmes lorsqu'ils détectent une intrusion.
Deux types d'événements particuliers
caractérisent les IDS. La fréquence avec laquelle ces
événements surviennent est un des paramètres qui nous
permet de se prononcer sur les performances d'un IDS donnée. Ces
événements sont :
Ø Faux négatif (False
négative) : C'est un événement qu'un IDS
n'arrive pas à classer comme intrusion alors qu'il est lié
à une attaque.
Ø Faux positif (False positive) :
Ici c'est plutôt un évènement qui est
identifié par l'IDS comme faisant partie d'une intrusion sans pour
autant l'être.
III.4. Caractéristiques
souhaitées d'un IDS :
Les caractéristiques que l'on attend d'un IDS
sont :
Ø Il doit fonctionner de manière continue avec
une présence humaine minimum.
Ø IL doit être capable d'effectuer une
surveillance permanente et d'émettre une alarme en cas de
détection.
Ø Il doit être tolérant aux fautes
c'est-à-dire qu'il doit être capable de retrouver son état
initial de fonctionnement après un crash causé soit par une
manipulation accidentelle soit par des activités émanant de
personnes malintentionnées.
Ø Il doit résister à la subversion. L'IDS
doit être capable de se contrôler lui-même et de
détecter s'il a été modifié par un attaquant.
Ø Il doit imposer une supervision minimale du
système sur lequel il tourne afin de ne pas interférer avec ses
opérations normales.
Ø Il doit être configurable d' après
les politiques de sécurité du système qu'il supervise.
Ø Il doit également être capable de
s'adapter aux changements du système et des comportements des
utilisateurs au cours du temps (par exemple installation de nouvelles
applications, transfert des utilisateurs d'une activité vers une
autre et du coup transfert des ressources du système).
Ø Il doit être capable de fournir suffisamment
d'informations pour que le système puisse être
réparé et de déterminer l'étendu des dommages et la
responsabilité de l'intrus.
Ø Les évènements anormaux ou les
brèches dans la sécurité doivent être
rapportées en temps réel pour minimiser les dégâts.
Le système de détection d'intrusions ne devra pas donner un lourd
fardeau au matériel surveillé.
Lorsque le nombre de systèmes à superviser
augmente et donc que les attaques potentielles augmentent également,
nous pouvons alors attendre de l'IDS les caractéristiques suivantes :
Ø Il doit être capable de superviser un
nombre important de stations tout en fournissant des résultats
de manière rapide et précise.
Ø Il doit fournir " un service minimum de crise "
c'est-à-dire que si certains composants de l'IDS cessent de
fonctionner, les autres composants doivent être affectés le moins
possible par cet état de dégradation.
Ø Il doit autoriser des reconfigurations et des
installations de patchs d'une manière dynamique. Si un grand nombre
de stations est supervisé, il devient pratiquement impossible de
redémarrer l'IDS sur tous les hôtes lorsque l'on doit
effectuer un changement.
III.5. Modules de base d'un
IDS :
Stefan AXELSSON donne un modèle d'architecture
de base pour un système de détection d'intrusions (voir le
schéma ci-dessous).
Du système surveillé, un module s'occupe de la
collecte d'informations d'audit, ces données étant
stockées quelque part. Le module de traitement des données
interagit avec ces données de l'audit et les données en cours de
traitement, ainsi qu'avec les données de référence
(signatures, profils) et de configuration entrées par l'administrateur
du système de sécurité. En cas de détection, le
module de traitement remonte une alarme vers l'administrateur du système
de sécurité ou vers un autre module. Une réponse sera
ensuite apportée sur le système surveillé par
l'entité alertée.
Architecture générale pour un
système de détection d'intrusion
Les trois modules de base de l'IDS qui sont communs à
tous les modèles qui existent sont :
III.5.1. Collecteur de
données (Sensors) :
C'est un module qui s'occupe de la collecte d'informations.
L'entrée pour ce collecteur doit être n'importe quelle partie du
système qui peut contenir des informations pouvant nous permettre de
détecter une intrusion. Un exemple d'un type d'entrée est les
paquets du réseau (on les présentera en détail dans les
prochains paragraphes). Après la collecte ces informations seront
transférées vers un autre module qui est l'analyseur.
III.5.2. Analyseur :
Les analyseurs reçoivent comme entrée les
données qui proviennent d'un ou plusieurs collecteurs ou à partir
d'autres analyseurs qui auraient au préalable procédés
à un premier traitement des données en vue de les raffiner et
faciliter la tache à l'analyseur final.
L'analyseur est la partie de l'IDS qui est responsable de
déterminer si une intrusion a eu lieu ou pas .Comme sortie l'analyseur
doit en plus d'un indicateur indiquant si une attaque c'est produite,
retourner des informations sur l'état du système, et guider
l'administrateur en proposant des solutions aux problèmes
rencontrés.
L'analyseur peut être considéré comme le
noyau de l'IDS.
III.5.3. Interface
utilisateur :
C'est un module qui permet à l'IDS d'interagir avec
l'utilisateur (généralement un administrateur système),
pour pouvoir configurer et fixer quelques paramètres en relation avec
la politique de sécurité qu'on veuille mettre en oeuvre.
III.6. Qu'eST ce QU'UN IDS peut
faire ?
a- Un IDS permet d'avoir un haut niveau
d'intégrité pour les autres solutions de sécurité
cohabitant dans le système. En effet un attaquant cible
généralement les outils de sécurité (comme les
Firewalls, les systèmes de cryptage ...), comme première
étape avant de commettre son forfait. Les systèmes de
détection d'intrusion peuvent reconnaître l'attaque dés les
premiers agissements de l'adversaire, et potentiellement d'y répondre
à ces attaques, évitant les dommages. En plus de ça, quand
les autres outils de sécurité échouent à cause de
la configuration, d'erreur d'utilisateur, Les IDS peuvent détecter
l'anomalie et la signaler à l'administrateur.
b- Un IDS peut donner un sens à des
informations provenant de l'extérieur, enregistrées par le
système dans différents endroits en vrac, qui ne peuvent par
conséquent être directement exploitées par l'administrateur
système. Ainsi l'IDS peut révéler des
problèmes avant d'occasionner des pertes. En effet un IDS remonte
l'information jusqu'à l'obtention de données qui ont une
signification (protocole utilisé, @ IP, numéros de port, flags
positionnés, service demandé ....) toutes ces informations,
apparaissent au bas niveau du système, sous forme brute comme du code en
ascii ou en Unicode et ne peuvent ainsi être directement
exploitées.
c- Un IDS peut tracer l'activité d'un
utilisateur du point d'entrée jusqu'au point de sortie. Ces
informations peuvent être d'importance capitale, dans le cas d'une
attaque que l'IDS ne peut reconnaître directement ; dans ce cas ce
sera l'administrateur qui en consultant les activités des utilisateurs
pourra être attiré par des agissements suspects.
d- IL peut reconnaître et rapporter des
altérations dans les données des fichiers, et pouvoir
ainsi déjouer les attaques qui se basent sur les modifications de
fichiers système (les trojans).
e- Un IDS peut repérer les erreurs de
configuration du système qui ont des implications sur la
sécurité.
f- Un IDS peut servir d'un guide pour
l'établissement d'une politique de sécurité.
g- Un IDS peut Fournir une analyse statistique des
activités anormales.
h- Il peut décharger le personnel qui s'occupe
de la sécurité de la tache de définition de signatures
d'attaques. Ceci en intégrant une base de données qui
doit être mise à jour périodiquement.
III.7. Qu'eSt ce qu'un IDS ne
peut pas faire ?
a- Un IDS ne peut remplacer les systèmes
d'authentification, et ne peut compenser les faiblesses
d'identifications. Malgré que les IDS utilisent des techniques
de plus en plus sophistiquées pour les analyses statistiques des profils
des utilisateurs, on ne peut affirmer qu'elles sont fiables à 100%.
b- Un IDS ne peut être
considéré comme étant le produit miracle pour
sécuriser un système. En effet plusieurs solutions
doivent être associées pour obtenir un niveau de
sécurité acceptable.
c- Un IDS ne peut conduire des
recherches concernant les attaques sans l'intervention de L'être humain.
Par exemple un IDS ne peut fournir que l'adresse IP de la machine
à partir de laquelle l'attaque a été commise sans pour
autant pouvoir identifier la personne responsable.
d- Un IDS ne peut compenser les faiblesses des
protocoles. TCP/IP et d'autres protocoles ne permettent pas une forte
authentification des sources des paquets. Ça signifie que les adresses
figurant dans les entêtes ne correspondent pas nécessairement aux
vraies adresses.
e- Un IDS ne peut analyser tous les
paquets dans un système à fort taux d'occupation. Les
différentes solutions commerciales existantes ne peuvent assurer
l'analyse de tous les paquets si le débit dans le réseau
dépasse 65 MBPS.
III.8. CLASSIFICATION DES
SYSTEMES DE DETECTION D'INTRUSIONS :
Pour classer les systèmes de détection
d'intrusions, on peut se baser sur plusieurs variables. La principale
différence retenue est l'approche utilisée, qui peut être
soit comportementale, soit par scénarios. Nous verrons ensuite d'autres
paramètres permettant de classer les différents systèmes
de détection d'intrusions.
III.8.1. Classification des systèmes de
détection d'intrusion selon l'approche
utilisée :
a. Approche comportementale :
Dans les traces d'audit, on peut chercher deux choses
différentes. La première correspond à l'approche
comportementale, c'est-à-dire qu'on va chercher à savoir si un
utilisateur a eu un comportement déviant par rapport à ses
habitudes. Ceci signifierait qu'il essaye d'effectuer des opérations
qu'il n'a pas l'habitude de faire. On peut en déduire, soit que c'est
quelqu'un d'autre qui a pris sa place, soit que lui-même essaye
d'attaquer le système en abusant de ses droits. Dans les deux cas, il y
a intrusion.
Plusieurs méthodes différentes peuvent
être mises en oeuvre pour détecter le comportement déviant
d'un individu par rapport à un comportement antérieur
considéré comme normal par le système. La méthode
statistique se base sur un profil du comportement normal de l'utilisateur au vu
de plusieurs variables aléatoires. Lors de l'analyse, on calcule un taux
de déviation entre le comportement courant et le comportement
passé. Si ce taux dépasse un certain seuil, le système
déclare qu'il est attaqué. Les systèmes experts, eux,
visent à représenter le profil d'un individu par une base de
règles créée en fonction de ses précédentes
activités et recherchent un comportement déviant par rapport
à ces règles. Une autre méthode consiste à
prédire la prochaine commande de l'utilisateur avec une certaine
probabilité.
Notons également l'utilisation des réseaux de
neurones pour apprendre les comportements normaux des utilisateurs ou encore
l'utilisation de la méthode dite "d'immunologie" se basant sur le
comportement normal du système et non des utilisateurs.
b. Approche par scénarios :
La deuxième chose que l'on peut chercher dans les
traces d'audit est la signature d'attaque. Cela correspond à l'approche
par scénarios. Les attaques connues sont répertoriées et
les actions indispensables de cette attaque forment sa signature. On compare
ensuite les actions effectuées sur le système avec ces signatures
d'attaques. Si on retrouve une signature d'attaque dans les actions d'un
utilisateur, on peut en déduire qu'il tente d'attaquer le système
par cette méthode.
De même que pour l'approche comportementale, plusieurs
méthodes peuvent être utilisées pour gérer les
signatures d'attaques. Les systèmes experts les représentent sous
forme de règles. La méthode dite du "Pattern Matching"
(reconnaissance de forme) représente les signatures d'attaques comme des
suites de lettres d'un alphabet, chaque lettre correspondant à un
événement. Les algorithmes génétiques sont
également utilisés pour analyser efficacement les traces d'audit.
Les signatures d'attaques peuvent être également vues comme une
séquence de changements d'états du système. La simple
analyse de séquences de commandes a été rapidement
abandonnée car elle ne permettait pas la détection d'attaques
complexes. Pour l'approche par scénarios, le poids donné à
chaque entité (audit, base de signatures d'attaques et mécanisme
d'analyse) et la façon dont elles sont mises en relation est
décisive pour obtenir un système de détection efficace.
Chacune des deux approches a ses avantages et ses
inconvénients, et les systèmes de détection d'intrusions
implémentent généralement ces deux aspects. Avec
l'approche comportementale, on a la possibilité de détecter une
intrusion par une attaque inconnue jusqu'alors.
Par contre, le choix des paramètres est délicat,
ce système de mesures n'est pas prouvé exact, et on obtient
beaucoup de faux positifs, c'est-à-dire que le système croit
être attaqué alors qu'il ne l'est pas.
Qui plus est, un utilisateur peut apprendre à la
machine le comportement qu'il souhaite, notamment un comportement totalement
anarchique ou encore changer lentement de comportement. Avec l'approche par
scénarios, on peut prendre en compte les comportements exacts des
attaquants potentiels. Les inconvénients sont dans la base de
règles qui doit être bien construite et les performances qui sont
limitées par l'esprit humain qui les a conçues. Notons
également que l'approche par scénarios ne permet
évidemment pas de détecter une attaque inconnue jusque
là.
Si la classification la plus utilisée est celle de
l'approche comportementale et de l'approche par scénarios, il est
possible de classer les systèmes de détection d'intrusions en
fonction d'autres paramètres qu'on va détailler dans ce qui
suit.
III.8.2. Classification des systèmes de
détection d'intrusion selon la provenance de leurs
données :
Un système de détection d'intrusion peut
être classifié dans l'une des catégories suivantes, en
fonction de la provenance des données qu'il doit examiner :
a. Basé Application:
L'IDS de ce type reçoit les données du niveau
application, par exemple, des fichiers logs générés par
les logiciels de gestion de bases de données, les serveurs web ou les
Firewalls. Notons que les vulnérabilités de la couche
application peuvent saper l'intégrité de l'approche de
détection Basée Application.
b. Basé Hôte:
L'IDS reçoit les informations qui reflètent
l'activité qui se produit dans un système
déterminé. Ces informations sont parfois sous forme de traces
d'audit du système d'exploitation, elles peuvent inclure aussi des logs
système, d'autres logs générés par les processus du
système d'exploitation, et les contenus des objets système non
reflétés dans l'audit standard du système d'exploitation
et les mécanismes de logging (comme les sockets ouvertes avec leur
état et les numéros de ports associés... ). Ce type d'IDS
peut aussi utiliser les résultats retournés par un autre IDS de
type Basé Application.
Avantage :
ü Le système peut gérer les accès
en terme de "qui accède à quoi".
ü Le système peut suivre les changements du
comportement associés aux mauvais usages.
ü Le système peut opérer dans des
environnements cryptés.
ü Le système peut partager la charge de gestions
des hôtes dans un grand réseau ce qui diminue les coûts.
Inconvénients :
ü Les activités réseau ne sont pas
visibles par les détecteurs Basés Hôte.
ü Quand les traces d'audit sont utilisées comme
sources de données ils demandent des ressources additionnelles.
ü Les vulnérabilités du système
d'exploitation peuvent détruire l'intégrité des agents et
analyseurs du système basé hôte.
ü Cette approche engendre des coûts plus
élevés en la comparant avec les autres approches.
ü Les agents basés hôte travaillent
généralement sur une plate forme déterminée.
c. Basé Réseau:
Ce type d'IDS reçoit les données du
réseau, ces données sont généralement obtenues par
le sniffing des paquets, en utilisant l'interface réseau mise dans le
mode promiscuous (mode transparent). Il peut aussi recevoir les
résultats retournés par un autre IDS de l'un des deux types
déjà cités.
Avantage :
ü La possibilité de la détection des
attaques réseau.
ü Les données viennent sans aucune exigence
spéciale en raison des mécanismes d'audit et de logging ;
dans la plus part des cas la collection des données réseau se
fait en configurant la carte réseau.
ü L'insertion d'un agent de niveau réseau ne
touche pas les autres sources de données.
Inconvénients :
ü Malgré que quelques systèmes
Basés Réseau puissent inférer du trafic
réseau
Ce qui se passe sur les hôtes, ils ne
peuvent pas rapporter les résultats de
L'exécution d'une commande sur un hôte.
ü Les agents Basés Réseau ne peuvent pas
explorer le contenu ou les protocoles si le trafic réseau est
crypté.
ü Les systèmes Basés Réseau actuels
ne peuvent pas traiter les trafics réseau très
élevés.
ü Les détecteurs d'intrusion Basés
Réseau deviennent plus difficiles à implémenter dans les
réseaux segmentés modernes. Les réseaux segmentés
établissent un segment réseau pour chaque hôte, donc
Basé Réseau, IDS est réduit à l'analyse du trafic
depuis ou vers un seul hôte.
d. Basé infrastructure Multi
réseaux :
Les IDS multi network-base prennent généralement
la forme d'une équipe de réponse aux incidents (incident
réponse team IRT), où les données du système
proviennent des sites à l'intérieur de leurs circonscriptions. Un
site dans ce cas est une entité qui appartient à un domaine
administratif. Les données communiquées à ce type d'IDS
proviennent généralement des applications, des hôtes, du
réseau, ou des autres multi network IDS.
Les catégories des systèmes de détection
d'intrusion listées ci-dessus peuvent être organisées dans
une hiérarchie, dont le sommet est un IDS Basé infrastructure
Multi réseaux et les bases sont des IDS
Basés Application. Un IDS dans n'importe quel point de
l'hiérarchie peut recevoir les données de n'importe quel IDS de
plus bas niveau en plus des agents qui peuvent opérer dans le même
niveau, et les résultats d'un IDS peuvent être utilisés
par d'autres IDS du même niveau ou de niveau supérieur.
e. Basé Intégrité:
Les systèmes intégrés utilisent des
agents (collecteurs de données) de niveau : application, hôte
et réseau, ce qui leur donne la capacité de détecter des
intrusions de n'importe niveaux. Il leurs est facile de voir de façon
permanente les activités à travers l'espace réseau, par
conséquent, l'évaluation des dommages et la reprise du
système sont possibles. Cependant, ce type de système
présente quelques inconvénients tels que : ces
systèmes sont beaucoup plus difficiles à diriger et
déployer, il n'existe pas de normes qui prennent en considération
l'interopérabilité des IDS, ce qui rend difficile ou impossible
d'intégrer des composants de différents vendeurs.
III.8.3. Classification des IDS selon le délai
de détection :
Certains systèmes surveillent en permanence le
système d'information ce qui rend possible la détection des
intrusions en temps réel, tandis que d'autres se contentent d'une
analyse périodique :
a. Batch ou Orienté Intervalle (analyse
périodique) :
Dans l'approche Orientée Intervalle,
les systèmes basés hôte et les mécanismes d'audit
enregistrent les informations dans des fichiers, ces fichiers sont
analysés périodiquement par le détecteur d'intrusion pour
les indications d'intrusions et des mauvais usages.
Avantage :
ü Ces systèmes imposent une charge de traitement
minime en les comparants aux systèmes temps réel.
ü Ils sont mieux adaptés aux environnements
où les ressources systèmes et humaines sont limitées, les
organisations qui n'ont pas de personnel s'occupant entièrement de la
sécurité utilisent rarement des systèmes temps
réel.
ü Il est plus facile de soumettre le log système
à un IDS Orienté Intervalle.
Inconvénients :
ü L'agrégation de l'information pour les
analyseurs basés intervalle consomme beaucoup d'espace disque, cela peut
être le résultat de l'énorme quantité de
données dans les réseaux d'entreprise.
ü Il est pratiquement impossible d'interrompre une
attaque pour minimiser les dégâts.
b. Systèmes temps réel (analyse
permanente) :
Les systèmes temps réel fournissent la collecte
d'information, les analyses, les rapports avec parfois des réponses de
manière continue. Le terme temps réel est utilisé ici
comme pour les processus de contrôle système, le processus de
détection se passe de manière suffisamment rapide pour entraver
les attaques, notons que cette définition est valable pour les
systèmes qui mettent des millisecondes pour effectuer des analyses ainsi
que pour les systèmes plus lents. Les systèmes temps réel
fournissent une variété d'alarmes temps réel aussi bien
que des ruptures automatiques des attaques.
Avantage:
ü Dépendant de la vitesse de l'analyse, les
attaques peuvent être rapidement détectées de façon
à permettre aux administrateurs systèmes de les interrompre.
ü Dépendant de la vitesse et de la
sensibilité de l'analyse, l'administrateur système peut
être capable d'effectuer le traitement d'incident plus rapidement.
ü Dans le cas des systèmes où les
remèdes sont disponibles, l'administrateur système peut
être capable de rassembler les informations qui permettent une
identification et une poursuite plus efficace des intrus.
Inconvénients :
ü Ces systèmes consomment beaucoup de
mémoire et de ressources de traitement.
ü La configuration des systèmes temps réel
est vraiment critique, une mauvaise formulation de signature engendre tellement
beaucoup de fausses alarmes que les attaques réelles passent sans
être observées.
ü Il y a de sérieux risques associés aux
réponses automatisées -une caractéristique de quelques
systèmes temps réel --qui essayent de nuire le système
attaqué.
III.8. 4. Classification des IDS
selon leur capacité de répondre aux attaques :
Après la détection d'une intrusion, le
système de détection doit agir en effectuant une ou plusieurs
actions qui ont pour premier but de minimiser les dégâts. La
nature des actions effectuées détermine les types d'IDS :
a. IDS actif :
A la détection d'une attaque le système prend
des décisions pour modifier l'environnement du système
attaqué, cette altération peut consister à la
déconnexion de l'attaquant et la reconfiguration des mécanismes
réseaux pour bloquer toutes les connections provenant de la même
adresse source.
b. IDS PASSIF [11,13] :
Ce type de systèmes se contente d'informer
l'administrateur système qu'une attaque a eu lieu, et c'est à ce
dernier de prendre les mesures adéquates pour assurer la
sécurité du système. Un administrateur peut aller plus
loin, et essaye de rassembler le maximum d'informations qui lui permettront
d'identifier l'attaquant pour d'éventuelles poursuites judiciaires.
On a présenté dans cette partie les principales
classifications des IDS, d'autres classifications se basent sur d'autres
variables sont aussi possibles, mais celles présentées ici sont
les plus utiles dans notre travail.
III.9. SECURITE DES DONNEES
EN CLE PRIVEE OU A CLE SECRETE [7, 10,11]
Le chiffrement symétrique (aussi appelé
chiffrement à clé privée ou chiffrement
à clé secrète) consiste à utiliser la
même clé pour le chiffrement et le déchiffrement.
Le chiffrement consiste à appliquer une
opération (algorithme) sur les données à chiffrer à
l'aide de la clé privée, afin de les rendre inintelligibles.
Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut rendre le
système quasiment inviolable (la sécurité absolue
n'existant pas).
Toutefois, dans les années 40, Claude Shannon
démontra que pour être totalement sûr, les systèmes
à clefs privées doivent utiliser des clefs d'une longueur au
moins égale à celle du message à chiffrer. De plus le
chiffrement symétrique impose d'avoir un canal sécurisé
pour l'échange de la clé, ce qui dégrade
sérieusement l'intérêt d'un tel système de
chiffrement.
Le principal inconvénient d'un cryptosystème
à clefs secrètes provient de l'échange des clés. En
effet, le chiffrement symétrique repose sur l'échange d'un secret
(les clés). Ainsi, se pose le problème de la distribution des
clés :
D'autre part, un utilisateur souhaitant communiquer avec
plusieurs personnes en assurant de niveaux de confidentialité distincts
doit utiliser autant de clés privées qu'il a d'interlocuteurs.
Pour un groupe de N personnes utilisant un cryptosystème
à clés secrètes, il est nécessaire de distribuer un
nombre de clés égal à N * (N-1) / 2.
Pour crypter une information on utilise la formule suivante
Clé-PK(X)=X+K mod 26
Clé-PK(X)=Y-K mod 26
Pour décrypter une information
0=K=24
K=24
K
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
Pour chaque vendeur du supermarché désirant
rendre son rapport journalier secret il n'a qu'à suivre cette petite
méthode
Exemple : crypté et décrypter l'information
suivante :
a) LANDRY
RESOLUTION
a) Pour commencer à crypter manuellement nous devons
commencer par chercher dans les tableaux le numéro correspondant
à chaque lettre de l'alphabet.
L=11, A=0, N=13, D=3, R=17, Y=24
Commençons par la première formule qui est celle
de crypter les lettres de l'alphabet lettre par lettre.
26
1
26
09
9 est le reste de la division
11+24 = 35
Clé-PK(X)=X+K mod 26
Il correspond à la lettre J=9
LANDRY= JYLBPW (texte crypté)
Pour passer à l'étape de décryptage
Nous utilisons la formule suivante :
Clé-PK(X)=Y-K mod 26
Le message ainsi crypté est JYLBPW
J=9, Y=24, L=11, B=1, P=15, W=22
9-24 = -15 26-15=11 nous avons retrouvé
le numéro de la lettre déjà crypté cette lettre de
l'alphabet est le L
III.10. CONCLUSION :
Nous avons exhibé ici les différentes
catégories d'outils de détection d'intrusions systèmes et
réseaux ainsi que la conception d'un cryptosystème pour crypter
les données et les décrypter à l'aide de la cryptographie
symétrique ou en modulo 26. Ce marché est, à l'heure
actuelle, en plein essor. Evaluer un produit de ce type est une chose
extrêmement difficile car la plupart du temps, ce sont des produits
fermés (du moins pour ce qui est des outils commerciaux).
Les produits commerciaux qui ont envahi le marché ces
derniers temps ne sont pas souvent à la hauteur des annonces marketing
dont ils font l'objet. De plus, ils ont souvent tendance à
privilégier une approche unique (le plus souvent par scénarios),
ce qui est une erreur car, comme nous l'avons vu, les différentes
techniques sont complémentaires. Le constat actuel place les prototypes
issus de la recherche en tête du classement des outils de
détection d'intrusions. Il convient donc de garder à l'esprit les
limites actuelles de ces outils. Ce serait une grossière erreur de
penser qu'ils sont infaillibles. Ils s'insèrent dans une architecture
sécurisée en complément d'autres outils.
De plus, il ne faut pas non plus oublier que le niveau de
technicité et de complexité des attaques systèmes et
réseaux évolue lui aussi, et impose aux IDS (et aux autres
produits de sécurité) d'être toujours plus puissants et
plus complets.
Il reste encore du chemin avant que cette technologie n'arrive
à maturité. De nouveaux axes de recherches dans le domaine
émergent également. On peut citer notamment les technologies
multi-agents, qui visent à répondre au problème de la
détection d'intrusions en environnement hétérogène
distribué
CHAPITRE IV. PRESENTATION
DU SUPER MARCHE MONALUXE ET IMPLEMENTATION D'UN SYSTEME DE CRYPTAGE ET DE
DECRYPTAGE MODULO 26[6 ,10]
IV.1. BREVE HISTORIQUE DU SUPER
MARCHE MONALUXE
Les Etablissements MONA LUXE étaient une entreprise
commerciale à caractère familial, mais qui a connu une
transformation en société des personnes à
responsabilité limitée (SPRL) conformément à la
disposition légale KGA/6920/M.
Pour la petite histoire, les Etablissements MONA LUXE ont
été créés depuis le 17 Avril 1986 à
l'initiative privée de Madame Pauline MONA TSHIEBE KAYOKO qui en
était propriétaire.
Elle a commencé son commerce par la vente de gré
à gré au marché de LUSONGA actuellement appelé
« Marché M'Zée Laurent Désiré
KABILA » à Lubumbashi.
En effet, par son esprit pragmatique et son sens
élevé de sa responsabilité et surtout son savoir faire,
Pauline MONA a vu ses activités se développer au point
d'atteindre la stature de grossiste et plus tard importatrice des produits
alimentaires, manufacturés et pétroliers.
La société MONA LUXE SPRL, succursale de Kananga
est située au centre ville de Kananga sur le boulevard Lumumba,
n°360 au croisement de l'avenue Noëlla de Rover et du boulevard
Lumumba, dans la commune de Kananga.
Elle est bornée :
- Au nord : par la division provinciale de la jeunesse et
celle de la femme, genre et famille,
- Au sud : par le bâtiment de l'IMMOKASAI,
- A l'Est : par la maison communale de Kananga, la
direction générale de migration (DGM/Kananga) et la caisse
d'épargne du Congo (CADECO/Kananga),
- A l'Ouest : par l'immeuble KAKOMU DIAMANT, l'ancienne
station MOBIL, ainsi que le Ministère de l'agriculture et du
développement rural.
IV.2. ORGANIGRAMME
Il vous faut arranger la partie inférieure. Un poste ne
peut dépendre de deux chefs.
PCA
AG
Directeur des sièges
Secrétariat
Service du Personnel
Service Comptable
Service Technique et automobile
Caisse Centrale
Gestion des Stocks dépôt
Informatique et gestion de stock
Produits pétroliers
Shop Alimentation (Point de vente)
Chambre Froide
Dépôts
IV.3. APERCU DU POINT DE VENTE MONALUXE
C'est un point de vente. Les vendeurs de ces points de vente
sont considérés comme des caissiers auxiliaires et sont tenus de
verser leurs recettes à la fin de la journée à la caisse
centrale.
- Chaque vendeur est responsable des marchandises mises
à sa disposition pour la vente,
- Il veille également à leurs dates de
péremption et fait rapport de tout constat ou gestionnaire des stocks,
- Il établit aussi des fiches des stocks pour suivre
les mouvements de ses articles (entrées et ventres ou sorties),
- Il établit la bonne commande des articles dont il a
besoin pour en avoir livraison au dépôt,
- Il établit également le livre de caisse
auxiliaire après chaque vente journalière.
IV.4. PRESENTATION DU PROGRAMME DE CRYPTAGE ET DE
DECRYPTAGE
Nous mettons
Avons mis
en place une application en Langage de programmation C Sharp
(C#). Cette application permet de crypter et de décrypter une
information au supermarché MONALUXE. Sachant que chaque agent a sa
clé propre à lui du fait qu'un seul ordinateur est utilisé
pour la transmission de tout le rapport.
Page de démarrage
Après le chargement, notre application se
présente de la manière suivante
L'administrateur ou le vendeur doit taper son information
Avant de rendre votre texte illisible, il est recommandé
de taper votre clé (lettre), seul l'administrateur et vous êtes au
courant de l'information
Le bouton crypter permet de rendre illisible l'information
Le bouton décrypter permet de lire le message
crypté en respectant la clé.
Cette boite de dialogue sort si vous avez oublié la
clé ou réellement il ya une intrusion car chaque membre ou agent
a sa clé privée.
Les codes sont les suivants :
usina System.Collections.Generic;
usina System.ComponentModel;
usina System.Data;
usina System.Drawing;
usina System.Linq;
usina Microsoft.VisualBasic;
usina System.Text;
usina System.Windows.Forms;
namespace criptage
{
public partial class ouverture : Form
{
public ouverture()
{
InitializeComponent();
}
private void label3_Click(object sender, EventArgs e)
{
}
private void decripter_Click(object sender, EventArgs
e)
{
if (textBox2.Text != "")
decrypter();
else
MessageBox.Show("Aucune information à
décrypter");
textBox2.Focus();
}
private void button1_Click(object sender, EventArgs e)
{
crypter();
}
public void crypter()
{
int k;
string alphabet = " abcdefghijklmnopqrstuvwxyz";
string ALPHABET = " ABCDEFGHIJKLMNOPQRSTUVWXYZ";
int i, j;
if(textBox4.Text=="")
{
MessageBox.Show("Au secour!!! Menace d'intrusion!
entrer la clé correspondante");
textBox4.Focus();
}
else if (textBox1.Text == "")
{
MessageBox.Show("La saisie du texte à
crupter est nécessaire!");
textBox1.Focus();
}
else
{
try
{
k = int.Parse(textBox4.Text);
int a;
for (j = 0; j < textBox1.Text.Length;
j++)
{
for (i = 0; i <= 26; i++)
{
if (textBox1.Text[j] == alphabet[i]
|| textBox1.Text[j] == ALPHABET[i])
{
a = i + k;
if (a > 26)
{
a = a % 26;
}
if (textBox1.Text[j] ==
alphabet[i])
textBox2.Text = textBox2.Text
+ alphabet[a];
else
textBox2.Text = textBox2.Text +
ALPHABET[a];
}
}
}
}
catch { MessageBox.Show("la clé doit
être un chiffre et Non une chaine de caractère"); textBox4.Text =
""; textBox4.Focus(); }
}
}
private void ouverture_Load(object sender, EventArgs
e)
{
}
private void textBox1_KeyPress(object sender,
KeyPressEventArgs e)
{
if (e.KeyChar == (int)Keys.Enter)
{
crypter();
}
}
private void button2_Click(object sender, EventArgs e)
{
textBox1.Text = "";
textBox2.Text = "";
textBox3.Text = "";
textBox4.Text = "";
textBox4.Focus();
}
public void decrypter()
{
int k;
string alphabet = " abcdefghijklmnopqrstuvwxyz";
string ALPHABET = " ABCDEFGHIJKLMNOPQRSTUVWXYZ";
int i, j;
if (textBox4.Text == "")
{
MessageBox.Show("Au secour!!! Menace d'intrusion!
entrer la clé correspondante!");
textBox4.Focus();
}
else
{
k = int.Parse(textBox4.Text);
int a;
for (j = 0; j < textBox2.Text.Length; j++)
{
for (i = 1; i <= 26; i++)
{
if (textBox2.Text[j] == alphabet[i] ||
textBox2.Text[j] == ALPHABET[i])
{
a = i - k;
if (a <= 0)
{
}
if (textBox2.Text[j] ==
alphabet[i])
textBox3.Text = textBox3.Text +
alphabet[a];
else
textBox3.Text = textBox3.Text +
ALPHABET[a];
}
}
}
}
}
private void button3_Click(object sender, EventArgs e)
{
Application.Exit();
}
private void button4_Click(object sender, EventArgs e)
{
textBox1.Text = "";
textBox3.Text = "";
textBox4.Text = "";
}
private void textBox1_TextChanged(object sender,
EventArgs e)
{
}
}
}
CONCLUSION GENERALE
La cryptographie et le système de détection
d'intrusions dans un réseau informatique a fait l'objet de notre
étude. En dépit de l'abondance de la matière qu'il
déborde, nous avons orienté cette étude sur l'axe de
cryptosystème et la sécurité des données, car ces
derniers constituent la matière première de la cryptographie.
Notre travail qui porte sur quatre chapitres dont le premier
intitulé « généralités et enjeux
de la sécurité informatique» nous donne une vue d'ensemble sur les
généralités et les enjeux de la sécurité
informatique et définit les 3 notions de base indispensables pour la
compréhension de l'architecture de la sécurité
informatique.
Le deuxième chapitre intitulé
« Sécurisation d'un système informatique
» nous fait la présentation des différentes
techniques de défense et de sécurité dans un
système informatique. Ce chapitre introduit les notions de base de la
sécurité informatique, notamment : menaces, risques,
vulnérabilités. Il effectue un premier parcours de l'ensemble du
domaine, de ses aspects humains, techniques et organisationnels.
Dans le troisième chapitre
intitulé « Etude du système de
détection d'intrusions (IDS, Intrusion Detection
System) » nous arborons les
différentes catégories d'outils de détection d'intrusions
systèmes et réseaux ainsi que la conception d'un
cryptosystème pour crypter les données et le décrypter a
l'aide de la cryptographie symétrique
Enfin, dans le quatrième chapitre qui est le dernier,
« Présentation du super marché MONALUXE et
implémentation d'un système de cryptage et de décryptage
modulo 26 », nous étalons nos capacités. Nous avons
dans un premier temps présenté le supermarché Monaluxe,
cadre de notre étude, avant de proposer une solution informatique
consistant en une application en langage C Sharp (C#), permettant de crypter et
de décrypter les informations.
BIBLIOGRAPHIE
I. OUVRAGES
1. DELPHIN A., sécurité des
réseaux : hachage,, Dunod, Paris, 2009
2. LUDOVICME&VE'RONIQUE ALANOU., Système de
détection d'intrusion, ENSEIRB, Bardeau, 1999
3. MARC DOVERO., réseaux et
télécommunication, Africa Computing, 2008 ;
4. MBUYI MUKENDI E., Eléments d'informatique, God's
Hope collection, Kinshasa, 2007.
5. Olivier Hoarau, Réseaux :
Sécurité de réseaux informatique, Eyrolles,
Paris, 2012 ;
6. SHAFI GOLDWASSER
K ., Cryptosystème
probabilistique et
sémantiquement,
Eyrolles Paris, 2003 ;
II. SITES INTERNETS
7. http:// www.commentcamarche.net/securite/informatique.html,
le 09/09/2013
8.
http://www.bibmath.net/crypto/index.php3 29/4/2014
9.
http://fr.wikipedia.org/wiki/Accuei/enjeux
informatique 29/4/2014
10. www. CommentCaMarche/crypto/des.htm 30/06/2014
III. NOTES DE COURS
11. TSHIELA, Marie-A., Sécurité informatique,
2° graduat Informatique, Inédit, U.KA 2012-2013
12. MULUMBA TSHIBOLA, P., Réseaux informatiques,
2° graduat Informatique, Inédit, U.KA 2012-2013
13. DJUNGU S ,J, informatique générale
1er graduat UTC/LDJ , 2009-2010 ;
Table des matières
INTRODUCTION GENERALE
Erreur ! Signet non
défini.
CHAPITRE I. GENERALITES ET ENJEUX DE LA SECURITE
INFORMATIQUE [2, 5, 6]
3
I.1 INTRODUCTION
3
I.2 MENANCES DE SECURITE
4
I.3. DIFFÉRENTES ATTAQUES [2]:
4
1.4. LES PRINCIPALES TECHNIQUES ET LES PLUS
REPANDUES, QUI PERMETTENT D'EFFECTUER CES ATTAQUES.
7
I.5. ENJEU D'UNE POLITIQUE DE SECURITE
16
CHAPITRE II. SECURISATION D'UN SYSTEME
INFORMATIQUE
18
II.1. INTRODUCTION :
18
II.2. PRINCIPALES TECHNIQUES DE DÉFENSE ET
DE SÉCURITÉ :
20
II.2.3. Relais d'application ou Proxy :
24
II.3. SAUVEGARDE DES DONNEES ET DOCUMENTS
30
CHAPITRE III. "SYSTEME DE DETECTION D'INTRUSION" :
ETUDE DETAILLEE DES IDS (INTRUSION DETECTION SYSTEM) ) PORTANT SUR LE SUPER
MARCHE MONALUXE.
32
III.1. BREVE HISTORIQUE DU SUPER MARCHE
MONALUXE:
32
III.2. DÉTECTION D'INTRUSION :
34
III.3. L'AUDIT DE SÉCURITÉ :
35
III.4. DÉFINITION D'UN IDS :
36
III.5. CARACTÉRISTIQUES SOUHAITÉES
D'UN IDS :
37
III.6. MODULES DE BASE D'UN IDS :
38
III.7. QU'EST CE QU'UN IDS PEUT FAIRE ?
39
III.8. QU'EST CE QU'UN IDS NE PEUT PAS
FAIRE ?
40
III.9. CLASSIFICATION DES SYSTEMES DE DETECTION
D'INTRUSIONS :
40
III.10. SECURITE DES DONNEES EN CLE PRIVEE OU A
CLE SECRETE[7,10,11]
46
CHAPITRE IV IMPLEMENTATION D'UN SYSTEME DE
CRYPTAGE ET DE DECRYPTAGE MODULO 26[6 ,10]
46
CONCLUSION GENERALE
46
BIBLIOGRAPHIE
46
* 1
www.sécuritéinformatique.com
|