SECURITE DES SYSTEMES INFORMATIQUES

Tรฉlรฉcommunications moderne :

ย  ย La circulation de lโ€™information sur les thรฉรขtres dโ€™opรฉrations est un facteur fondamental de lโ€™efficacitรฉ des forces des entreprises. Les systรจmes dโ€™information modernes sโ€™appuient sur des moyens de communication performants et complexes, satisfaisant des exigences prรฉcises [1] :
โ€ข Disponibilitรฉ immรฉdiate en cas de crise et capacitรฉ de ยซ projection ยป (mobilitรฉ gรฉographique) sur trรจs court prรฉavis requรฉrant lรฉgรจretรฉ et simplicitรฉ des moyens ร  mettre en ล“uvre ;
โ€ข Souplesse du dรฉploiement nรฉcessaire pour adapter les moyens ร  la diversitรฉ des missions et des structures de commandement. La modularitรฉ du systรจme de communication doit permettre la modification des structures de commandement,
โ€ข Rรฉactivitรฉ indispensable ร  lโ€™adaptation ร  la nature de lโ€™action, des thรฉรขtres dโ€™engagement, des lieux et du moment de lโ€™engagement. Il faut, en particulier, รชtre capable de gรฉrer des dispositifs dispersรฉs sur de larges espaces non contrรดlรฉs, tout comme de rรฉpondre ร  la problรฉmatique du combat urbain ;
โ€ข Interfonctionnement (ou interopรฉrabilitรฉ) des moyens de tรฉlรฉcommunication entre eux, et avec ceux des forces alliรฉes, qui est une exigence des interventions dโ€™aujourdโ€™hui ;
โ€ข Sรฉcuritรฉ des communications ;
โ€ข Enfin, exigences anciennes, le commandement ร  la voix en toutes circonstances .

Les causes pour sรฉcuriser les rรฉseaux โ€˜Vulnรฉrabilitรฉ des rรฉseauxโ€™

ย  ย La vulnรฉrabilitรฉ est une faiblesse dans un systรจme lorsquโ€™on ne fait pas des correctifs dโ€™une erreur, [8] fausse utilisation de langage assembleurโ€ฆetc. En dโ€™autres mots, elle met la confidentialitรฉ et lโ€™intรฉgritรฉ de ses donnรฉes en danger [9]. Elle est aussi une faiblesse inhรฉrente ร  un objet (software ou hardware), due aux :
โ€ข Faute de conception : un algorithme cryptographique qui prรฉsente unefaiblesse qui peut รชtre volontaire (prรฉsence dโ€™une trappe) ou involontaire (ce que lโ€™on appelle vulgairement une faille).
โ€ข Faute dโ€™utilisation : une mรฉprise ou une inattention dans la procรฉdure dโ€™utilisation dโ€™un logiciel ou du systรจmeUn terme souvent associรฉ ร  la notion de vulnรฉrabilitรฉ est le terme โ€œexploitโ€. Cet exploit sera dรฉfini comme attaque profitant dโ€™une faille pour modifier le comportement du systรจme ou en prendre le contrรดle [32].
Oรน peut-on trouver des vulnรฉrabilitรฉs ?
โ€ข Au niveau du systรจme dโ€™exploitation
โ€ข Au niveau applicatif
โ€ข Au niveau du rรฉseau [10].
Principales causes
โ€ข รฉchange non sรฉcurisรฉ des donnรฉes entre les entitรฉs.
โ€ข failles dans les protocoles TCP/IP.
โ€ข mรฉcanisme dโ€™authentification insuffisant [10].
Comment trouver les vulnรฉrabilitรฉs ?
โ€ข Audit de code source
โ€ข Tests sur le produit
โ€ข Reverse-engineering etc. [11].

Types de malwares

โ€ข Keylogger : il peut รชtre un hardware ou software, on lโ€™utilise pour rรฉcupรฉrer la frappe de clavier et la capture dโ€™รฉcran.
โ€ข Trojan : cโ€™est la plus dangereux, il semble ร  un programme lรฉgitime, mais en fait il installe un serveur qui permet lโ€™accรจs complet au pirate pour jouer comme il veut au sein de votre systรจme.
โ€ข Rot : Remote Administration Tool, est un outil dโ€™administration ร  distance ; tel que lโ€™installation de nouveaux programmes, suppression de donnรฉes, redรฉmarrage de la machine.
โ€ข Bombe logique : partie de programme qui reste dormante dans le systรจme hรดte jusquโ€™ร  cequโ€™un instant ou un รฉvรฉnement survienne, ou que certaines conditions soient rรฉunies, pour dรฉclencher des effets dรฉvastateurs [16].
โ€ข Cheval de Troie : programme effectuant une fonction illicite tout en donnant lโ€™apparence dโ€™effectuer une fonction lรฉgitime.
โ€ข Porte dรฉrobรฉe /backdoors : moyen pour contourner les mรฉcanismes de sรฉcuritรฉ ; il sโ€™agit dโ€™une faille du systรจme de sรฉcuritรฉ due ร  une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier) ces passages secrets sont managรฉs par les concepteurs de logiciels pour fournir des accรจs privilรฉgiรฉs pour les tests ou la maintenance, mais les pirates qui les dรฉcouvrent peuvent dรฉjouer tous les mรฉcanismes de sรฉcuritรฉ et rentrer dans le systรจme.
โ€ข Virus : est une portion de code, non nรฉcessairement destructrice, capable de se reproduire sur lโ€™ordinateur cible et se propager de nombreuses maniรจres, telles que par lโ€™intermรฉdiaire dโ€™une disquette, dโ€™une piรจce jointe ร  un mail, ou encore dโ€™un fichier tรฉlรฉchargรฉ sur Internet, en sโ€™adjoignant ร  un autre programme il devient ainsi un cheval de Troie[17].
โ€ข Ver : programme autonome qui se produire de lui-mรชme et se propage ร  lโ€™insu des utilisateurs est un virus se propageant de maniรจre autonome par le rรฉseau. worm (Ver) Virus Autonome, sur DD Parasites dissimulรฉ dans fichiers ou dans code exรฉcutable contenu dans secteur
dรฉmarrage disque Arrive souvent par piรจce jointe ร  un mail Souvent par port rรฉseau Ne se multiple pas localement Se multiplie localement
โ€ข Spyware : contraction de spy et software. Logiciel espion qui collecte des donnรฉesย  personnelles afin de les envoyer ร  un tiers, e.g. Keylogger : transmettre les donnรฉes saisies au clavier.
โ€ข Spamming : usage abusif d’un systรจme messagerie destinรฉ ร  exposer dรฉlibรฉrรฉment (et de maniรจre rรฉpรฉtรฉe) les utilisateurs ร  des contenus non pertinents et non sollicitรฉs [7].

Type des attaquants

ย  Il convient de remettre ร  plat les dรฉfinitions habituelles que l’on donne des attaquants pour corriger quelques travers portรฉs par les mรฉdias de masse, et de distinguer les diffรฉrents types de cette grande familleโ€ฆ
โ€ข Black hat : les hackers qui sโ€™introduisent dans un systรจme pour un but destructif et malveillant.
โ€ข White hat : ce sont les hackers qui tentent ร  tester les systรจmes de sรฉcuritรฉ dans le but de les amรฉliorer [21]. Des types dโ€™attaques sur les algorithmes :
โ€ข L’attaque en force (ou Brute force attack, Exhaustive key search attack) Le cryptographe essaie toutes les combinaisons de clefs possibles jusqu’ร  l’obtention du texte clair. En utilisant des ordinateurs puissants et des mรฉthodes de calculs distribuรฉs. Elle restera toujours un moyen de casser des systรจmes de chiffrement.
โ€ข L’attaque ร  l’aide de l’analyse statistique (ou Statistical analysis attack) Le cryptographe possรจde des informations sur les statistiques du message clair (frรฉquences des lettres ou des sรฉquences de lettres). Les systรจmes tels que ceux par substitution ne rรฉsistent pas ร  une telle attaque.
โ€ข L’attaque ร  l’aide de textes chiffrรฉs seulement (ou Ciphertext-only attack) Le cryptographe dispose de messages chiffrรฉs par l’algorithme et fait des hypothรจses sur le texte clair (prรฉsence dโ€™expressions, de mots, le sens du messageโ€ฆetc.). Grรขce ร  cela Il peut retrouver soit les textes en clair, ou la clef.
โ€ข L’attaque ร  l’aide de textes clairs (ou Known-plaintext attack) Le cryptographe dispose des messages ou parties de message clairs et de leur version chiffrรฉe. Le but du cryptographe est alors de retrouver la clef. Ce type dโ€™attaque est trรจs rรฉpandu.
โ€ข L’attaque ร  l’aide de textes clairs choisis (ou Chosen-plaintext attack) Le cryptographe dispose des messages clairs et de leur version chiffrรฉe. Il a aussi la ย possibilitรฉ de tester des messages et d’obtenir le rรฉsultat chiffrรฉ. Les chiffrements asymรฉtriques sont notamment vulnรฉrables ร  cette attaque.
โ€ข L’attaque d’une tierce personne (ou Man-in-the-middle attack) ou ยซlโ€™homme du milieuยป Une troisiรจme personne s’interpose dans une transaction de maniรจre transparente -sans que les deux entitรฉs s’en aperรงoivent- en captant les messages et en transmettant d’autres messages. Il peut mรชme intercepter et modifier les messages envoyรฉs. Cette attaque peut รชtre รฉvitรฉe avec les signatures digitales.
โ€ข L’attaque ร  l’aide du temps d’opรฉration (ou Timing Attack) Cette mรฉthode est basรฉe sur la mesure du temps nรฉcessaire pour effectuer des chiffrements ou des dรฉchiffrements. Ainsi cette รฉtude permet de mieux cibler la longueur de la clefย utilisรฉe et a donc pour but de limiter grandement le domaine des clefs ร  explorer pour une cryptanalyse classique [33].

Les failles de sรฉcuritรฉ

ย  ย Le WASC ยซ WASC Threat Classification ยป รฉtablie dans son rapport une liste exhaustive des menaces qui pรจsent sur la sรฉcuritรฉ des applications Web. Elles sont regroupรฉes dans six catรฉgories ร  savoir :
โ€ข La catรฉgorie ยซ authentification ยป contient les attaques de sites Web sur le systรจme de validation de lโ€™identitรฉ dโ€™un utilisateur ;
โ€ข La catรฉgorie ยซ autorisation ยป cโ€™est lโ€™ensemble des attaques de sites Web sur le systรจme de vรฉrification des droits dโ€™un utilisateur, pour effectuer une action ;
โ€ข La catรฉgorie ยซ attaques cรดtรฉ client ยป rassemble les attaques sur les applications lors de lโ€™utilisation par le client ;
โ€ข La catรฉgorie ยซ exรฉcution de commandes ยป regroupe toutes les attaques qui permettent dโ€™exรฉcuter des commandes sur les composants de lโ€™architecture du site Web ;
โ€ข La catรฉgorie ยซ rรฉvรฉlation dโ€™informations ยป dรฉfinit lโ€™ensemble des attaques qui accรจdent aux donnรฉes cachรฉes ;
โ€ข La catรฉgorie ยซ attaques logiques ยป cโ€™est utilisations hostile (malveillante) des processus applicatifs (systรจme de changement de mot de passe, systรจme de crรฉation de compte, โ€ฆ) [24].

Risques de sรฉcuritรฉ

ย  ย  Lโ€™OWASP a classรฉ les dix plus grands risques de sรฉcuritรฉ, expliquรฉs comme suivant :
โ€ข Une faille dโ€™injection cโ€™est le faite dโ€™envoyer des donnรฉes infectรฉes sous forme dโ€™une commande ou une requรชte ร  un utilisateur afin de lโ€™amener ร  les exรฉcuter ou accรฉder ร  des donnรฉes non autorisรฉes ;
โ€ข Les failles de Cross-Site Scripting (XSS) se produisent chaque fois qu’une application prend des donnรฉes non fiables et les envoie ร  un navigateur Web sans validation. XSS permet ร  des attaquants d’exรฉcuter du script dans le navigateur de la victime afin de voler des sessions utilisateur, dรฉfigurer des sites web, ou rediriger l’utilisateur vers des sites malveillants ;
โ€ข Les failles de violation de gestion d’authentification et de session permettant aux attaquants dโ€™accรฉder aux mots de passe, clรฉs, jetons de session, ou d’exploiter d’autres failles d’implรฉmentation pour avoir les identitรฉs d’autres utilisateurs ร  cause des erreurs de mise en ouvres des fonctions d’authentifications ;
โ€ข Une faille de rรฉfรฉrence directe ร  un objet cโ€™est la manipulation dโ€™un attaquant sur une rรฉfรฉrence ร  une variable interne non protรฉgรฉ et sans un contrรดle d’accรจs (tel un nom de fichier, de dossier, un enregistrement de base de donnรฉes, ou une clรฉ de base de donnรฉes);
โ€ข Une attaque par falsification de requรชte inter-sites (CSRF) force le navigateur d’une victime authentifiรฉe ร  envoyer une requรชte http, comprenant le cookie de session de la victime ainsi que dโ€™autre information automatiquement inclue [35] ;
โ€ข Une faille due ร  une mauvaise configuration de sรฉcuritรฉ se produit quand les serveurs d’application, serveurs web, serveur de base de donnรฉes, et la plate-forme nโ€™ont pas de configuration sรฉcurisรฉe correctement รฉtablie ;
โ€ข Une faille de stockage de donnรฉes non sรฉcurisรฉes se produit quand une application Web ne protรจge pas correctement les donnรฉes sensibles, avec un algorithme de chiffrement ou de hash appropriรฉ ;
โ€ข La dรฉfaillance dans la restriction des accรจs ร  une URL se produit quand une application web ne protรจge pas lโ€™accรจs aux URL. Donc les applications doivent effectuer des contrรดles d’accรจs similaires chaque fois que ces pages sont accรฉdรฉes ;
โ€ข La faille de protection de la couche transport se produit quand les applications ne peuvent pas chiffrer et protรฉger la confidentialitรฉ et l’intรฉgritรฉ du trafic rรฉseau sensible ou lorsquโ€™elles supportent des algorithmes faibles, utilisent des certificats expirรฉs ou invalides, ou ne les emploient pas correctement ;
โ€ข Une faille de redirection et renvoie non validรฉs se produit quand une application Web rรฉoriente les utilisateurs vers d’autres pages et sites web. Sans validation appropriรฉe, les attaquants peuvent rediriger les victimes vers des sites de phishing ou de logiciel malveillant, ou utiliser les renvois pour accรฉder ร  des pages non autorisรฉes [36].

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

Remerciement
Liste des Figures
Liste des Tableaux
Glossaire
Introduction Gรฉnรฉrale
CHAPITRE I : SECURITE DES SYSTEMES INFORMATIQUES
I.1. Tรฉlรฉcommunications moderne
I.2. Les Systรจmes informatiques
I.2.1. Dรฉfinition
I.2.2. Sรฉcuritรฉ des systemes informatiques
I.2.2.1. Principes
I.2.3. Evaluation de la sรฉcuritรฉ
I.2.4. Que protรจge-ton ?
I.2.5. ร‰tablissement dโ€™une politique de sรฉcuritรฉ
I.2.6. Principaux dรฉfauts de sรฉcuritรฉ
I.2.7. Les causes pour sรฉcuriser les rรฉseaux โ€˜Vulnรฉrabilitรฉ des rรฉseaux
I.2.7.1. Oรน peut-on trouver des vulnรฉrabilitรฉs ?
I.2.7.2. Principales causes
I.2.7.3. Comment trouver les vulnรฉrabilitรฉs ?
I.2.8. Scanners de vulnรฉrabilitรฉ
I.2.8.1. Phase de dรฉcouverte
I.2.8.2. Phase de dรฉtection
I.2.8.3. Phase d’analyse des rรฉsultats
I.2.8.4. Phase de remรฉdiation
I.2.9. Menace
I.2.9.1. Malware โ€˜malicious software
I.2.9.1.1. Types de malwares
I.2.10. Intrusion
I.2.10.1. Diffรฉrentes approches pour la dรฉtection dโ€™intrusion
I.2.10.2. Les tests d’intrusions
I.2.11. Attaque
I.2.11.1. Type des attaquants
I.2.11.2. Anatomie dโ€™une attaque
I.2.11.3. Classification des attaques sur les systรจmes informatiques
I.2.12. Les failles de sรฉcuritรฉ
I.2.13. Risques de sรฉcuritรฉ
I.2.14. Mesures de sรฉcuritรฉ techniques
I.2.15. Le processus d’analyse et d’รฉvaluation des risques
I.2.16. politique de sรฉcuritรฉ et Conclusion
CHAPITRE II : CRYPTOGRAPHIE, PROTOCOLES ET DIFFERENTS MODELES DE SECURITE
Avant-propos
II.1. Introduction
II.2. Cryptographie et diffรฉrents modรจles de sรฉcuritรฉย 
II.3. Protocolesย 
II.4. Normes de sรฉcuritรฉ : les mรฉthodes d’analyse des risques
II.4.1. Politique desรฉcuritรฉ
II.4.2. Comparatif des normes
II.4.3. Critรจres de choix
II.4.3.1. Critรจres de choix d’une mรฉthode d’analyse des risques
II.5. Conclusion
CHAPITRE III : STRATEGIES Dโ€™ATTAQUES ET HACKING ETIQUE
Avant-Propos
III.1. Introduction
III.2. Analyser avant dโ€™attaquer
III.2.1. Reconnaissance passive
III.2.1.1. Lโ€™ingรฉnierie sociale ยซ Manipulation sociale ยป
III.2.1.2. Social engineering toolkit
III.2.1.3. Balayage
III.2.2. Reconnaissance Active
III.2.2.1. Scan de ports et prise dโ€™empreinte des services
III.2.2.2. Prise dโ€™empreinte des systรจmes
III.2.2.3. Finger printing
III.2.2.4. Interrogation du serveur DNS
III.2.2.5. ร‰numรฉrations des machines
III.2.2.5.1. Ping scanning
III.2.2.6. Scan des rรฉseaux sans fils
III.3. Attaque sur les routeurs
III.3.1. Attaque sur le mot de passe ยซ par dictionnaire (brute forcing attack) ยป
III.4. Attaque sur le protocole SSH
III.5. Attaquer sur le protocole SNMP
III.4. Attaque sur le rรฉseau
III.4.1. Cracker la clรฉ WEP ยซ pour les rรฉseaux sans fils ยป
III.4.2. Ecoute du rรฉseau :Sniffing
III.4.3. Usurpation dโ€™adresse IP :Spoofing
III.4.4. Man in the middle
III.4.5. Flooding
III.4.6. Tunneling
III.4.7. Port forwarding
III.4.8. Attaque par dรฉni de service basรฉ sur les protocoles de sรฉcuritรฉ
III.4.8.1. Type syn-flood
III.4.8.2. Smurf
III.5. Attaque cotรฉ serveur
III.5.1. Attaque par dictionnaire ยซ brute force ยป
III.5.2. Dรฉni de service
III.6. Attaque cotรฉ client
III.6.1. Trouver la suite du mot de passe
III.6.2. Exploitation dโ€™une vulnรฉrabilitรฉ post client
III.6.3. Le cracking de mot de passe utilisateur
III.6.4. Escalade de privilรจges
III.6.5. Maintenir l’accรจs
III.6.6. Backdoor
III.6.7. Crรฉation dโ€™un backdoor indรฉtectable par lโ€™antivirus
III.7. Attaque sur les applications Web
III.7.1. Attaque sur les CMS
III.8. Conclusion
CHAPITRE IV : CONFIGURATION ET PARAMETRAGE DE NOTRE PLATEFORME DE SECURITE
IV.1. Introduction
IV.2. Test de la connectivitรฉ telnet
IV.3. Vรฉrification de la version de la bibliothรจque SSL
IV.4. Vรฉrifiez que SSH est bien installรฉ
IV.4.1. Statut SSH
IV.4.2. On se connecte au serveur SSH
IV.4.3. Configuration du serveur SSH
IV.4.4. Crรฉation dโ€™une authentification SSH par clรฉ
IV.5. Les mises ร  jour systรจme : Les patches de sรฉcuritรฉ
IV.6. Rรฉcupรฉration des fichiers de configuration en cas de modification (Surveillance etc)
IV.7. Surveillance de trafic rรฉseau
IV.8. Contrรดle des connexions rรฉseau
IV.8.1. Les connexions ouvertes
IV.8.2. SS au lieu de Netstat
IV.9. Dรฉtection dโ€™intrusion : par lโ€™IDS
IV.9.1. Mettre ร  jour les signatures ร  lโ€™aide dโ€™un check interactif avec Tripwire
IV.9.2. Configuration des notifications e-mail avec tripwire
IV.10. Iptables
IV.10.1. Firewall builder
IV.11. Fail2ban
IV.12. Conclusion
Conclusion Gรฉnรฉrale
Rรฉfรฉrences

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *