La cybersécurité concerne la sécurité informatique, celle de l’information et la sécurité des réseaux, des environnements connectés à Internet. La sécurité des systèmes accessibles via le cyberspace peut être mise en défaut, entre autres, par des cyberattaques. Ainsi, du fait de l’usage extensif d’internet, de nouvelles menaces sont apparues générant des risques additionnels dont les impacts, de niveau d’importance variable, peuvent affecter les individus, les organisations ou les Etats.
La notion de sécurité informatique fait référence à des propriétés d’un système informatique qui s’expriment en termes de disponibilité, d’intégrité et de confidentialité. Ces critères de base sont réalisés par la mise en œuvre de fonctions et services de sécurité, tels que ceux contrôle d’accès ou de détection d’incidents par exemple. Des services de sécurité liés à l’authentification ou encore à la non répudiation, à l’imputabilité, ou à la traçabilité contribuent à protéger des infrastructures numériques .
Disponibilité :
La disponibilité d’une ressource est relative à la période de temps pendant laquelle le service qu’elle offre est opérationnel. Le volume potentiel de travail susceptible d’être pris en charge durant la période de disponibilité d’un service détermine la capacité d’une ressource à être utilisée. Il ne suffit pas qu’une ressource soit disponible, elle doit pouvoir être utilisable avec des temps de réponse acceptables. Sa disponibilité est indissociable de sa capacité à être accessible par l’ensemble des ayants droit.
La disponibilité des services, systèmes et données est obtenue par un dimensionnement approprié et une certaine redondance ainsi que par une gestion opérationnelle et une maintenance efficaces des ressources. Un service nominal doit être assuré avec le minimum d’interruption, il doit respecter les clauses de l’engagement de service établies sur des indicateurs dédiés à la mesure de la continuité de service. Des pertes ou destruction de données, donc une indisponibilité de celles-ci, sont possible si les procédures de sauvegarde et de restitution ainsi que les supports de mémorisation associés ne sont pas gérés correctement ou il y a malveillance. Une politique de sauvegarde ainsi qu’un arbitrage entre le coût de la sauvegarde et celui du risque d’indisponibilité, supportable par l’entreprise doivent être préalablement établis pour que la mise en œuvre des mesures technique soit efficient .
Intégrité :
Le critère d’intégrité des ressources physiques et logiques (équipement, données, traitement, transaction, services) est relatif au fait qu’elles sont demeurées intactes, qu’elles n’ont pas été détruites ou modifiées à l’insu de leurs propriétaires tant de manière intentionnelle, qu’accidentelle. Préserver l’intégrité des ressources et s’assurer que les ressources sont intègres sont l’objet de mesures de sécurité. Ainsi, se prémunir contre l’altération des données et avoir la certitude qu’elles n’ont pas été modifiées collabore à la qualité des prises de décision basées sur celles-ci .
Confidentialité :
La notion de confidentialité est liée au maintien du secret, elle est réalisée par la protection des données contre une divulgation non autorisée. Il existe deux types d’action complémentaires permettant d’assurer la confidentialité des données :
– Limiter et contrôler leurs accès afin que seules les habilitées à les lire ou à les modifier puissent le faire ;
– Les rendre inintelligible en les chiffrant de telle sorte que les personnes qui ne sont pas autorisées à les déchiffrer ne puissent les utiliser.
Authentification :
L’authentification permet de vérifier l’identité d’une entité afin de s’assurer de son authenticité. Pour cela, l’entité devra prouver son identité, le plus souvent en donnant une information spécifique qu’elle est censée être seule à détenir telle que, par exemple, un mot de passe ou une empreinte biométrique.
Non-répudiation :
La non-répudiation est le fait de ne pouvoir nier ou rejeter qu’un événement a eu lieu. À ce critère de sécurité peuvent être associées les notions d’imputabilité, de traçabilité ou encore parfois d’auditabilité.
Domaines d’application
Toutes les sphères d’activité de l’informatique et des réseaux de télécommunication sont concernées par la sécurité informatique. En fonction de son domaine d’application, celle-ci peut se décliner en :
Sécurité matérielle, physique et environnementale :
La sécurité matérielle, physique et environnementale concerne tous les aspects liés à la sécurité des composantes, équipements et systèmes de l’environnement dans lequel ils se situent. Sans vouloir être exhaustif, nous retiendrons que la sécurité physique repose essentiellement sur :
– La fiabilité des matériaux (éléments matériels constitutifs des systèmes) et usage d’équipement qui possèdent un bon degré de sûreté de fonctionnement, de fiabilité et de robustesse ;
– Protection des sources énergétique et de la climatisation (alimentation électrique, refroidissement, etc.) ;
– La redondance physique des infrastructures et des sources énergétiques ;
– Le plan de maintenance préventive.
Sécurité logique, sécurité applicative et sécurité de l’information :
La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel contribuant au bon fonctionnement des programmes, des services offerts et à la protection des données. Elle s’appuie généralement sur :
– La qualité de développement des logiciels et des tests de sécurité ;
– Une mise en œuvre adéquate de la cryptographie pour assurer intégrité et confidentialité ;
– Des procédures de contrôle d’accès logique et d’authentification ;
– Des procédures de détection de logiciels malveillants, de détection d’intrusions et d’incidents.
Sécurité de l’exploitation :
La sécurité de l’exploitation doit permettre un bon fonctionnement opérationnel des systèmes informatiques et des réseaux de télécommunication. Cela comprend la mise en place d’outils et de procédures relatifs aux méthodologies d’exploitation, de maintenance, de test, de diagnostic, de gestion des performances, de gestion des changements et des mises à jour. Les points clés de la sécurité de l’exploitation sont les suivantes :
– Gestion du parc informatique ;
– Gestion des configurations et des mises à jour ;
– Gestion des incidents et suivi jusqu’à leur résolution ;
– Gestion des performances ;
– Gestion des sauvegardes, des secours et de la continuité ;
– Gestion de la maintenance et des contrats de maintenance ;
– Gestion des logs et des fichiers de journalisation.
Sécurité des réseaux de télécommunication :
La sécurité des télécommunications consiste à offrir à l’utilisateur final et aux applications communicantes, une connectivité fiable de « bout en bout ». Cela passe par la réalisation d’une infrastructure réseau sécurisée au niveau des accès au réseau et du transport de l’information (sécurité de la gestion des noms et des adresses, sécurité du routage, sécurité des transmissions à proprement parler). Cela s’appuie sur des mesures architecturales adaptées, l’usage de plate-forme matérielles et logicielles sécurisées et une gestion de réseau de qualité.
Cybersécurité
L’objet de la cybersécurité est de maîtriser les risques liés à l’usage du numérique et du cyberspace. Cela concerne toutes les infrastructures, tous les systèmes d’information, services et données ainsi que tous les acteurs qui dépendent du numérique. Désormais, toutes les activités de la société intègrent un élément de traitement informatisé dont il faut assurer le bon fonctionnement, la cohérence, la sûreté de fonctionnement, la fiabilité, la sécurité et la résilience.
|
Table des matières
Introduction générale
Chapitre 1 : Cadre Méthodologique
1.1 Présentation de NEUROTECH
1.2 Contexte du sujet
1.3 Problématique
1.4 Objectif du sujet
1.5 Pertinence du sujet
1.6 Délimitation du sujet
Chapitre 2 : cadre théorique : Sécurité informatique et cybersécurité
2.1. Objectif de sécurité
2.2. Domaines d’application
2.3. Politique de sécurité
2.4. Gestion de la sécurité du SI
2.5. Audit de la sécurité
2.6. Les terminologies et les types d’attaques
Chapitre 3 : cadre management et organisationnelle d’un CERT
3.1 Qu’est-ce qu’un CSIRT
3.2 Types et rôle d’un CSIRT
3.3 Gestion des incidents en cybersécurité
3.4 Détecter et identifier les incidents en cybersécurité
3.5 Réponse aux incidents en cybersécurité
3.6 La communication des incidents en cybersécurité
3.7 Suivi et clôture des incidents en cybersécurité
Chapitre 4 : Etude de solutions
4.1. Sonde d’analyse détaillée de trafic réseau NetFlow
4.2. Découverte et mesure de la disponibilité des services du réseau (NMS)
4.3. Gestion intégrée des vulnérabilités
4.4. Centralisation et analyse des événements (SIEM)
4.5. Outil de gestion des incidents de sécurité
4.6. Protection des applications web contre les cyberattaques WAF
Chapitre 5 : Implémentation des solutions retenues
5.1. Installation et configuration d’une plateforme de NetFlow
5.2. Installation et configuration d’une plateforme NMS
5.3. Installation et configuration d’une plateforme de management de vulnérabilité
5.4. Installation et configuration d’une plateforme de centralisation et d’analyse d’événement
5.5. Installation et configuration d’un outil de gestion des incidents de sécurité
5.6. Installation et configuration d’un WAF
Chapitre 6 : Test de fonctionnement
6.1. Observation du comportement du réseau avec Nagios Network Analyzer et Nagios XI
6.2. Gestion de vulnérabilité avec Nessus
6.3. Gestion des événements avec TheHive / Cortex / MISP
6.4. Observation du comportement d’un WAF (FortiWeb)
6.5. Analyse des événements avec Splunk
Conclusion générale