I. GENERALITES SUR LA SECURITE INFORMATIQUE
La sécurité informatique est un terme large qui
réunit les moyens humains, technologiques, organisationnels qui tentent
de garantir certaines propriétés d'un système
d'information.
I.1. Objectif de la sécurité
informatique
On peut définir les objectifs de la
sécurité informatique comme suit :
? L'intégrité : l'information ne sera
modifiée que par les personnes autorisées.
? La confidentialité : demande l'information qui se
trouve dans le système soit lue que par les personnes
autorisées.
? La disponibilité : demande que l'information qui se
trouve dans le système soit disponible aux personnes
autorisées.
? Le non répudiation : permet de garantir qu'une
transaction ne puisse être niée. ? L'authentification : consiste
à assurer que seules les personnes autorisées aient accès
aux ressources.
La sécurité informatique utilise vocabulaire
bien spécifique, que nous énumérons comme suit :
I.2. Terminologie de la sécurité
informatique
7
I.2.1. Vulnérabilité
Est une faiblesse d'un système de
sécurité se traduisant par une incapacité partielle de
celui-ci à faire face aux menaces informatiques qui le guettent. Par
exemple, une erreur d'implémentation dans le développement d'une
application, est exploitée pour nuire à l'application
(pénétration, refus de service, ...etc.). Elle peut être
également provenir d'une mauvaise configuration.
I.2.2. Menace
La menace désigne l'exploitation d'une faiblesse de
sécurité par un attaquant, que ce soit interne ou externe
à l'entreprise.
La probabilité qu'elle soit une faille de
sécurité, est évaluée par des études
statistiques même si elle est difficile à réaliser.
I.2.3. Risque
Les menaces engendrent des risques et des couts humains et
financiers : perte de confidentialité des données sensibles,
indisponibilité des infrastructures et des données, dommages pour
le patrimoine intellectuel et la notoriété.
Les risques peuvent survenir si les systèmes
menacés présentent des
vulnérabilités.1
I.2.4. Une attaque
Une attaque est le résultat de l'exploitation d'une
faille d'un système informatique (système d'exploitation,
logiciel, erreur de configuration, etc.) à des fins non connues par
l'exploitant du système et il est généralement
préjudiciable.
I.2.5. Intrusion
C'est réaliser une attaque ou une menace pour un
système d'informatique, pour que ce dernier ne soit plus en
sécurité.
1 TEDDY KALEND, Cours de sécurité
informatique, inédit, G3 Info, CEPROMAD, 2020
8
I.2.6. Contre-mesure
Contre-mesure donne les capacités et les mesures pour
se défendre contre les Intrusions.
I.3. Cryptographie et cryptanalyse
I.3.1. Cryptage (chiffrement)
Transformation d'un message clair en un message
chiffré.
I.3.2. Décryptage
(déchiffrement)
C'est de retrouver, à partir d'un message
chiffré, le message clair lui Correspondant.
I.3.3. Clé
Est un paramètre partagé entre l'émetteur
et le récepteur, et implémenté dans les opérations
de chiffrement et déchiffrement.
I.3.4. Éléments d'une politique de
sécurité
Il ne faut pas perdre de vue que la sécurité est
comme une chaîne, guère plus solide que son maillon le plus
faible. En plus de la formation et de la sensibilisation permanente des
utilisateurs.
? La politique de sécurité peut être
découpée en plusieurs parties :
Défaillance matérielle : Tout équipement
physique est sujet à défaillance (usure, vieillissement,
défaut, etc.). Et l'achat d'équipements de qualité et
standard accompagnés d'une bonne garantie avec support technique est
essentiel pour minimiser les délais de remise en fonction. Seule une
forme de sauvegarde peut cependant protéger les données.
Défaillance logicielle : Tout programme informatique
contient des bugs. La seule façon de se protéger efficacement
contre ceux-ci est de faire des copies de l'information à risque. Une
mise à jour régulière des logiciels et la visite des sites
consacrés à ce type de problème peuvent contribuer
à en diminuer la fréquence des bugs.
Accidents (pannes, incendies, inondations, etc.) : Pour
protéger les données et les fichiers face à des
problèmes, il est indispensable de faire une sauvegarde.
2 Idem
9
Cette procédure de sauvegarde peut combiner plusieurs
moyens fonctionnant à des échelles de temps différentes
:
· Disques RAID pour maintenir la disponibilité des
serveurs.
· Copie de sécurité via le réseau
(quotidienne).
· Copie de sécurité dans un autre
bâtiment.2
La disposition et l'infrastructure des locaux peuvent aussi
fournir une protection intéressante. Pour des sites
particulièrement importants (site informatique, central d'une
banque...etc.)
Il sera nécessaire de prévoir la
possibilité de basculer totalement et rapidement vers un site de secours
(éventuellement assuré par un sous-traitant
spécialisé).
Ce site devra donc contenir une copie de tous les logiciels et
matériels spécifiques à l'activité de la
société.
Erreur humaine : Outre les copies de sécurité,
seule une formation adéquate du personnel peut limiter ce
problème.
Vol via des dispositifs physique (disques et bandes) :
Contrôler l'accès à ces équipements : ne mettre des
unités de disquette, bandes...etc. Que sur les ordinateurs où
c'est essentiel. Mettre en place des dispositifs de surveillance. Virus
provenant de disquettes : Il faut minimiser l'utilisation des disques puisque
ont plus de risque. L'installation de programme antivirus peut s'avérer
une protection efficace mais coûteuse. Le diminue la productivité
et nécessite de fréquente mise à jour.
Piratage et virus réseau : Cette problématique
est plus complexe et l'omniprésence des réseaux, notamment
l'Internet, lui confère une importance particulière. Les
problèmes de sécurité de cette catégorie sont
particulièrement dommageables et font l'objet de l'étude qui
suit.
10
II. LES SYSTEME DE DETECTION D'INTRUSIONS
II.1. LES IDS
Tout d'abord un IDS signifie « Intrusion Détection
System ». Il s'agit d'un équipement permettant de surveiller
l'activité d'un réseau ou d'un hôte donné, afin de
détecter toute tentative d'intrusion et éventuellement de
réagir à cette tentative3. C'est un mécanisme
qui sécurise le réseau ou l'hôte et qui palie aux failles
que peuvent avoir un antivirus ou un pare feu. Mais comme on dit que la
sécurité absolue n'existe pas, les IDS ont aussi de limites selon
le type d'IDS et son mode de fonctionnement. C'est ce que nous allons essayer
de découvrir.
|