Notions de sécurité
Définition et mise en œuvre d’une politique de sécurité
Parce que les risques en matière de sécurité n’ont cessé d’augmenter ces dernières années, il devient primordial pour les entreprises de mettre en place une stratégie qui leur permettra d’être préparé en cas d’incidents et de réduire l’occurrence de ces éventuels incidents. Une politique de sécurité informatique est ainsi une stratégie visant à maximiser la sécurité informatique d’une organisation. Elle peut être matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. Cependant sa mise en œuvre est assez difficile, du fait de la diversité des aspects à considérer. Une politique de sécurité peut se définir par un certain nombre de caractéristiques : les niveaux où elle intervient, les objectifs de cette politique et enfin les outils utilisés pour assurer cette sécurité. Chaque aspect doit être pris en compte, de façon à atteindre les objectifs de sécurité désirés, en utilisant de façon coordonnée les différents outils à disposition.
Les objectifs d’une politique de sécurité
La sécurité informatique vise généralement cinq principaux objectifs à savoir :
● L’intégrité : consiste à déterminer si les données n’ont pas été altérées durant la communication de manière fortuite ou intentionnelle.
● La confidentialité : consiste à assurer que seules les personnes autorisées ont accès aux ressources échangées ;
● La disponibilité : permet de maintenir le bon fonctionnement du système d’information;
● La non-répudiation : permet de garantir qu’une transaction ne peut être niée;
● L’authentification : consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :
● La sensibilisation des utilisateurs aux problèmes de sécurité
● La sécurité logique, c’est-à-dire la sécurité au niveau des données, notamment les données de l’entreprise, les applications ou encore les systèmes d’exploitation.
● La sécurité des télécommunications : technologies réseau, serveurs de l’entreprise, réseaux d’accès, etc.
● La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l’entreprise, postes de travail, etc.
Les outils et technologies utilisés
Afin d’assurer une bonne protection des données d’une organisation ou entreprise, différents outils sont disponibles. Ils sont en général utilisés ensemble, de façon à sécuriser les différentes failles existantes dans un système.
Le pare-feu
Un pare-feu (firewall en anglais) est un outil informatique (matériel et/ou logiciel) conçu pour protéger les données d’un réseau. Il peut consister à la protection d’un ordinateur personnel relié à Internet ou la protection d’un réseau d’entreprise. Il permet d’assurer la sécurité des informations d’un réseau en filtrant les entrées et en contrôlant les sorties selon des règles définies par l’administrateur réseaux.
L’antivirus
Un antivirus est un logiciel informatique destiné à identifier et à supprimer des logiciels malveillants (malwares en anglais), également appelés virus, chevaux de Troie ou vers selon les formes. Les antivirus sont utilisés au niveau des différentes machines du réseau afin de vérifier si des malwares ont pu se propager.
Réseau privé virtuel
Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l’on peut avoir à l’intérieur d’un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de « tunnel ». La technique consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnellisation», c’est-à-dire en encapsulant les données à transmettre de façon chiffrée.
Système de prévention d’intrusion/ système de détection d’intrusion
Les IPS et IDS sont des outils ayant pour objectifs de détecter des activités malicieuses sur la cible qu’ils surveillent. Ils sont devenus en quelques années des produits indispensables pour les systèmes informatiques. Il convient avant tout de faire la distinction entre ces 2 types de produits :
● Un système de détection des intrusions (IDS) est un ensemble de composants logiciels et/ou matériels dont la fonction principale est de détecter et analyser toute tentative d’effraction volontaire dans un système d’informations
● Un système de prévention des intrusions (IPS) est un ensemble de composants logiciels et/ou matériels dont la fonction principale est d’empêcher toute activité suspecte détectée au sein d’un système.
Attaques : les phases et types d’attaques
Une attaque informatique représente le type d’actions susceptibles de nuire dans l’absolu à un système informatique. En termes de sécurité informatique les menaces peuvent être le résultat de diverses actions. Nombreux sont les hackers qui profitent de la vulnérabilité des équipements, du manque d’expérience des utilisateurs afin de s’infiltrer dans les réseaux et voler des informations sensibles. Ainsi des banques, des hôpitaux, des entreprises ont été la cible de plusieurs attaques informatiques. De plus en plus sophistiquées, ces dernières ne cessent d’évoluer et de se diversifier, impactant des millions d’entreprise dans le monde. Selon l’Observatoire sur les Systèmes d’Information, les Réseaux et les Inforoutes au Sénégal, le Sénégal est le cinquième pays africain le plus attaqué par les cybercriminels et le 71ième au niveau mondial. Une cyber-attaque peut générer une crise majeure pouvant remettre en cause la pérennité même de l’entreprise et avoir des conséquences aussi bien financières, juridiques que réputationnelles. Dans cette section, nous allons étudier les différentes phases d’une attaque et répertorier quelques types d’attaques les plus fréquentes et montrer leurs fonctionnements.
|
Table des matières
Introduction
Chapitre 1 Sécurité des systèmes d’information
1.1. Notions de sécurité
1.1.1. Définition et mise en œuvre d’une politique de sécurité
1.1.2. Les objectifs d’une politique de sécurité
1.1.3. Les outils et technologies utilisés
1.2. Attaques : les phases et types d’attaques
1.2.1. Les différentes phases d’une attaque
1.2.2. Les types d’attaques
Chapitre 2 IDS : Concept et classification
2.1. Modèles d’architecture des réseaux et encapsulation des données
2.1.1. Modèles d’architecture des réseaux
2.1.2. Encapsulation des données
2.2. Architecture classique d’un IDS
2.2.1. Le capteur
2.2.2. L’analyseur
2.2.3. Le manager
2.3. Principe de fonctionnement d’un IDS
2.3.1. Méthodes de détection des IDS
2.3.2. Les différents types de réponses aux attaques
2.4. Classification des IDS
2.4.1. IDS basé sur l’hôte (HIDS)
2.4.2. IDS basé sur le réseau (NIDS)
2.4.3. IDS hybride
2.5. Limites et inconvénients d’un IDS
2.5.1. La détection d’anomalies
2.5.2. Pollution/surcharge
2.5.3. Consommation de ressources
2.5.4. Perte de paquets
2.5.5. Vulnérabilité aux dénis de services
2.5.6. Contournement/évasion
2.5.7. L’activation du mode promiscuous
2.5.8. La base de données de signature
Chapitre 3 Intelligence artificielle – Apprentissage automatique – Apprentissage profond
3.1. C’est quoi l’IA
3.2. Apprentissage automatique
3.2.1. Qu’est-ce que l’AA
3.2.2. Pourquoi utiliser l’AA
3.2.3. Qu’est-ce qu’une donnée
3.2.4. Types d’AA
3.2.5. Problèmes rencontrés dans un algorithme d’AA
3.3. Apprentissage profond
3.3.1. Réseau de neurones artificiels
3.3.2. Réseaux de neurones à convolution ou convolutifs
3.3.3. Réseaux de neurones récurrents
3.3.4. Autoencodeurs
Chapitre 4 Apprentissage automatique et IDS
4.1. Les métriques de performances
4.2. Survol de la littérature
4.3. Les jeux de données ou datasets
Chapitre 5 Développement d’un NIDS avec l’AA
5.1. Outils
5.1.1. Le langage Python
5.1.2. Le gestionnaire de librairies Anaconda
5.1.3. Framework d’intelligence artificielle
5.2. Méthodologie
5.2.1. Statistiques du jeu de données
5.2.2. Pré-traitement des données
5.2.3. Préparation des données d’entrainement et de validation
5.2.4. Création et entrainement de notre modèle
5.3. Résultats
Conclusion