II.2.1 Les critères de la sécurité
La sécurité de l'information dans une entreprise
est une question essentielle qui préoccupe aujourd'hui tous les
dirigeants. Pour la mettre en place, il faut suivre quelques règles
essentielles mais surtout, il faut veiller à respecter les
critères majeurs en matière de sécurité.
a- Intégrité:
Vérifier l'intégrité des données
consiste à déterminer si les données n'ont pas
été altérées durant la communication (de
manière fortuite ou intentionnelle).
b- Confidentialité:
Seules les personnes autorisées peuvent avoir
accès aux informations qui leur sont destinées (notions de droits
ou permissions). Tout accès indésirable doit être
empêché.
c- Disponibilité:
Les informations doivent être à la fois
sécurisés et accessibles en cas de besoin. Le destinataire
autorisé à accéder à l'information doit donc
être en mesure d'en disposer à sa guise, à l'heure et
à l'endroit prévu.
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
20
d- La Traçabilité :
Le dernier critère majeur de sécurité
d'une information, c'est sa traçabilité. C'est une
caractéristique qui suppose que les traces de l'état et des
mouvements de l'information doivent être conservée. Cette
traçabilité est primordiale, car c'est elle qui garantit le
respect des trois premiers critères
II.2.2 Politique de sécurité
Une politique de sécurité est un document
écrit dans une organisation décrivant comment protéger
l'organisation contre les menaces, y compris les menaces de
sécurité informatique, et comment gérer les situations
lorsqu'elles se produisent.
Une politique de sécurité doit identifier tous
les actifs d'une entreprise ainsi que toutes les menaces potentielles pesant
sur ces actifs. Les employés de l'entreprise doivent être tenus
informés des politiques de sécurité de l'entreprise. Les
politiques elles-mêmes devraient également être mises
à jour régulièrement.
II.2.3 Les attaques informatiques (4)
Une « attaque informatique » est l'exploitation
d'une faille d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement
préjudiciables.
II.2.3.1 Classifications des attaques
Il existe quatre catégories principales d'attaques :
? L'accès
? La modification
? Le déni de service
? La répudiation
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
21
a- Les Attaques d'Accès
Une attaque d'accès est une tentative d'accès
à l'information par une personne non autorisée. Ce type d'attaque
concerne la confidentialité de l'information.
Sniffing
Cette attaque est utilisée par les pirates
informatiques pour obtenir des mots de passe. Grâce à un logiciel
appelé renifleur de paquets (sniffer), il permet d'intercepter tous les
paquets qui circulent sur un réseau.
Les Cheveux des Trois
Les chevaux de Troie sont des programmes informatiques
cachés dans d'autres programmes, En général, le but d'un
cheval de Troie est de créer une porte dérobée (backdoor)
pour qu'un pirate informatique puisse ensuite accéder facilement
à l'ordinateur ou le réseau informatique. Il peut aussi voler des
mots de passe, copier des données, exécuter des actions
nuisibles.
Le Craquage de mots de passe
Le craquage consiste à faire de nombreux essais
jusqu'à trouver le bon mot de passe. Il existe deux grandes
méthodes :
L'utilisation de dictionnaires : le mot testé est pris
dans une liste prédéfinie contenant les mots de passe les plus
courants.
- La méthode brute : toutes les possibilités
sont faites dans l'ordre jusqu'à trouver la bonne solution.
L'Ingénierie Sociale
L'ingénierie sociale (social engineering en anglais)
n'est pas vraiment une attaque informatique, c'est plutôt une
méthode pour obtenir des informations sur un système ou des mots
de passe. Elle consiste surtout à se faire passer pour quelqu'un que
l'on n'est pas (en général un des administrateurs du serveur que
l'on veut pirater) et de demander des informations personnelles (login, mots de
passe, accès, numéros, données...) en inventant un
quelconque motif (plantage du
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
réseau, modification de celui-ci...). Elle se fait soit
au moyen d'une simple communication téléphonique ou par
courriel.
b- Les Attaques de Modification
Une attaque de type « modification » consiste, pour
un attaquant à tenter de modifier des informations. Ce type d'attaque
est dirigé contre l'intégrité de l'information.
Virus, Vers et Chevaux de Trois
Il existe une grande variété de virus. On peut
cependant définir un virus comme un programme caché dans un autre
qui peut s'exécuter et se reproduire en infectant d'autres programmes ou
d'autres ordinateurs. Les dégâts causés vont du simple
programme qui affiche un message à l'écran au programme qui
formate le disque dur ....
c- Les Attaque par Saturation (déni de
service)
Les attaques par saturation sont des attaques informatiques
qui consiste à envoyer des milliers de messages depuis des dizaines
d'ordinateurs, dans le but de submerger les serveurs d'une
société, de paralyser pendant plusieurs heures son site Web et
d'en bloquer ainsi l'accès aux internautes.
Le Flooding
Cette attaque consiste à envoyer à une machine
de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas
traiter tous les paquets et finira par se déconnecter du
réseau.
Le TCP-SYN flooding
Le TCP-SYN flooding est une variante du flooding qui s'appuie
sur une faille du protocole TCP. En effet, on envoie un grand nombre de demande
de connexions au serveur (SYN) à partir de plusieurs machines. Le
serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en
réponse un paquet ACK qui ne viendra jamais.
22
Le Smurf
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
23
Le smurf est une attaque qui s'appuie sur le Ping et les
serveurs de broadcast. On falsifie d'abord son adresse IP pour se faire passer
pour la machine cible. On envoie alors un Ping sur un serveur de broadcast. Il
le fera suivre à toutes les machines qui sont connectées qui
renverront chacune un « Ping » au serveur qui fera suivre à la
machine cible. Celle-ci sera alors inondée sous les paquets et finira
par se déconnecter.
d- Les Attaques de Répudiation
La répudiation est une attaque contre la
responsabilité. Elle consiste à tenter de donner de fausses
informations ou de nier qu'un événement ou une transaction se
soit réellement passé.
Le IP spoofing
Cette attaque consiste à se faire passer pour une autre
machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il
existe des variantes car on peut spoofer aussi des adresses email, des serveurs
DNS 2ou NFS3.
|