Télécommunications moderne

Télécommunications moderne :

La circulation de l’information sur les théâtres d’opérations est un facteur fondamental de l’efficacité des forces des entreprises. Les systèmes d’information modernes s’appuient sur des moyens de communication performants et complexes, satisfaisant des exigences précises [1] :
• Disponibilité immédiate en cas de crise et capacité de « projection » (mobilité géographique) sur très court préavis requérant légèreté et simplicité des moyens à mettre en œuvre ;
• Souplesse du déploiement nécessaire pour adapter les moyens à la diversité des missions et des structures de commandement. La modularité du système de communication doit permettre la modification des structures de commandement,
• Réactivité indispensable à l’adaptation à la nature de l’action, des théâtres d’engagement, des lieux et du moment de l’engagement. Il faut, en particulier, être capable de gérer des dispositifs dispersés sur de larges espaces non contrôlés, tout comme de répondre à la problématique du combat urbain ;
• Interfonctionnement (ou interopérabilité) des moyens de télécommunication entre eux, et avec ceux des forces alliées, qui est une exigence des interventions d’aujourd’hui ;
• Sécurité des communications ;
• Enfin, exigences anciennes, le commandement à la voix en toutes circonstances .

Les causes pour sécuriser les réseaux ‘Vulnérabilité des réseaux’

La vulnérabilité est une faiblesse dans un système lorsqu’on ne fait pas des correctifs d’une erreur, [8] fausse utilisation de langage assembleur…etc. En d’autres mots, elle met la confidentialité et l’intégrité de ses données en danger [9]. Elle est aussi une faiblesse inhérente à un objet (software ou hardware), due aux :
• Faute de conception : un algorithme cryptographique qui présente unefaiblesse qui peut être volontaire (présence d’une trappe) ou involontaire (ce que l’on appelle vulgairement une faille).
• Faute d’utilisation : une méprise ou une inattention dans la procédure d’utilisation d’un logiciel ou du systèmeUn terme souvent associé à la notion de vulnérabilité est le terme “exploit”. Cet exploit sera défini comme attaque profitant d’une faille pour modifier le comportement du système ou en prendre le contrôle [32].

Où peut-on trouver des vulnérabilités ?
• Au niveau du système d’exploitation
• Au niveau applicatif
• Au niveau du réseau [10].
Principales causes
• échange non sécurisé des données entre les entités.
• failles dans les protocoles TCP/IP.
• mécanisme d’authentification insuffisant [10].
Comment trouver les vulnérabilités ?
• Audit de code source
• Tests sur le produit
• Reverse-engineering etc. [11].

Types de malwares

• Keylogger : il peut être un hardware ou software, on l’utilise pour récupérer la frappe de clavier et la capture d’écran.
• Trojan : c’est la plus dangereux, il semble à un programme légitime, mais en fait il installe un serveur qui permet l’accès complet au pirate pour jouer comme il veut au sein de votre système.
• Rot : Remote Administration Tool, est un outil d’administration à distance ; tel que l’installation de nouveaux programmes, suppression de données, redémarrage de la machine.
• Bombe logique : partie de programme qui reste dormante dans le système hôte jusqu’à cequ’un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs [16].
• Cheval de Troie : programme effectuant une fonction illicite tout en donnant l’apparence d’effectuer une fonction légitime.
• Porte dérobée /backdoors : moyen pour contourner les mécanismes de sécurité ; il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier) ces passages secrets sont managés par les concepteurs de logiciels pour fournir des accès privilégiés pour les tests ou la maintenance, mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système.
• Virus : est une portion de code, non nécessairement destructrice, capable de se reproduire sur l’ordinateur cible et se propager de nombreuses manières, telles que par l’intermédiaire d’une disquette, d’une pièce jointe à un mail, ou encore d’un fichier téléchargé sur Internet, en s’adjoignant à un autre programme il devient ainsi un cheval de Troie[17].
• Ver : programme autonome qui se produire de lui-même et se propage à l’insu des utilisateurs est un virus se propageant de manière autonome par le réseau. worm (Ver) Virus Autonome, sur DD Parasites dissimulé dans fichiers ou dans code exécutable contenu dans secteur
démarrage disque Arrive souvent par pièce jointe à un mail Souvent par port réseau Ne se multiple pas localement Se multiplie localement
• Spyware : contraction de spy et software. Logiciel espion qui collecte des données  personnelles afin de les envoyer à un tiers, e.g. Keylogger : transmettre les données saisies au clavier.
• Spamming : usage abusif d’un système messagerie destiné à exposer délibérément (et de manière répétée) les utilisateurs à des contenus non pertinents et non sollicités [7].

Type des attaquants

Il convient de remettre à plat les définitions habituelles que l’on donne des attaquants pour corriger quelques travers portés par les médias de masse, et de distinguer les différents types de cette grande famille…

• Black hat : les hackers qui s’introduisent dans un système pour un but destructif et malveillant.
• White hat : ce sont les hackers qui tentent à tester les systèmes de sécurité dans le but de les améliorer [21]. Des types d’attaques sur les algorithmes :
• L’attaque en force (ou Brute force attack, Exhaustive key search attack) Le cryptographe essaie toutes les combinaisons de clefs possibles jusqu’à l’obtention du texte clair. En utilisant des ordinateurs puissants et des méthodes de calculs distribués. Elle restera toujours un moyen de casser des systèmes de chiffrement.
• L’attaque à l’aide de l’analyse statistique (ou Statistical analysis attack) Le cryptographe possède des informations sur les statistiques du message clair (fréquences des lettres ou des séquences de lettres). Les systèmes tels que ceux par substitution ne résistent pas à une telle attaque.
• L’attaque à l’aide de textes chiffrés seulement (ou Ciphertext-only attack) Le cryptographe dispose de messages chiffrés par l’algorithme et fait des hypothèses sur le texte clair (présence d’expressions, de mots, le sens du message…etc.). Grâce à cela Il peut retrouver soit les textes en clair, ou la clef.
• L’attaque à l’aide de textes clairs (ou Known-plaintext attack) Le cryptographe dispose des messages ou parties de message clairs et de leur version chiffrée. Le but du cryptographe est alors de retrouver la clef. Ce type d’attaque est très répandu.
• L’attaque à l’aide de textes clairs choisis (ou Chosen-plaintext attack) Le cryptographe dispose des messages clairs et de leur version chiffrée. Il a aussi la possibilité de tester des messages et d’obtenir le résultat chiffré. Les chiffrements asymétriques sont notamment vulnérables à cette attaque.
• L’attaque d’une tierce personne (ou Man-in-the-middle attack) ou «l’homme du milieu» Une troisième personne s’interpose dans une transaction de manière transparente -sans que les deux entités s’en aperçoivent- en captant les messages et en transmettant d’autres messages. Il peut même intercepter et modifier les messages envoyés. Cette attaque peut être évitée avec les signatures digitales.
• L’attaque à l’aide du temps d’opération (ou Timing Attack) Cette méthode est basée sur la mesure du temps nécessaire pour effectuer des chiffrements ou des déchiffrements. Ainsi cette étude permet de mieux cibler la longueur de la clef utilisée et a donc pour but de limiter grandement le domaine des clefs à explorer pour une cryptanalyse classique [33].

Les failles de sécurité

Le WASC « WASC Threat Classification » établie dans son rapport une liste exhaustive des menaces qui pèsent sur la sécurité des applications Web. Elles sont regroupées dans six catégories à savoir :
• La catégorie « authentification » contient les attaques de sites Web sur le système de validation de l’identité d’un utilisateur ;
• La catégorie « autorisation » c’est l’ensemble des attaques de sites Web sur le système de vérification des droits d’un utilisateur, pour effectuer une action ;
• La catégorie « attaques côté client » rassemble les attaques sur les applications lors de l’utilisation par le client ;
• La catégorie « exécution de commandes » regroupe toutes les attaques qui permettent d’exécuter des commandes sur les composants de l’architecture du site Web ;
• La catégorie « révélation d’informations » définit l’ensemble des attaques qui accèdent aux données cachées ;
• La catégorie « attaques logiques » c’est utilisations hostile (malveillante) des processus applicatifs (système de changement de mot de passe, système de création de compte, …) [24].

Risques de sécurité

L’OWASP a classé les dix plus grands risques de sécurité, expliqués comme suivant :
• Une faille d’injection c’est le faite d’envoyer des données infectées sous forme d’une commande ou une requête à un utilisateur afin de l’amener à les exécuter ou accéder à des données non autorisées ;
• Les failles de Cross-Site Scripting (XSS) se produisent chaque fois qu’une application prend des données non fiables et les envoie à un navigateur Web sans validation. XSS permet à des attaquants d’exécuter du script dans le navigateur de la victime afin de voler des sessions utilisateur, défigurer des sites web, ou rediriger l’utilisateur vers des sites malveillants ;
• Les failles de violation de gestion d’authentification et de session permettant aux attaquants d’accéder aux mots de passe, clés, jetons de session, ou d’exploiter d’autres failles d’implémentation pour avoir les identités d’autres utilisateurs à cause des erreurs de mise en ouvres des fonctions d’authentifications ;
• Une faille de référence directe à un objet c’est la manipulation d’un attaquant sur une référence à une variable interne non protégé et sans un contrôle d’accès (tel un nom de fichier, de dossier, un enregistrement de base de données, ou une clé de base de données);
• Une attaque par falsification de requête inter-sites (CSRF) force le navigateur d’une victime authentifiée à envoyer une requête http, comprenant le cookie de session de la victime ainsi que d’autre information automatiquement inclue [35] ;
• Une faille due à une mauvaise configuration de sécurité se produit quand les serveurs d’application, serveurs web, serveur de base de données, et la plate-forme n’ont pas de configuration sécurisée correctement établie ;
• Une faille de stockage de données non sécurisées se produit quand une application Web ne protège pas correctement les données sensibles, avec un algorithme de chiffrement ou de hash approprié ;
• La défaillance dans la restriction des accès à une URL se produit quand une application web ne protège pas l’accès aux URL. Donc les applications doivent effectuer des contrôles d’accès similaires chaque fois que ces pages sont accédées ;
• La faille de protection de la couche transport se produit quand les applications ne peuvent pas chiffrer et protéger la confidentialité et l’intégrité du trafic réseau sensible ou lorsqu’elles supportent des algorithmes faibles, utilisent des certificats expirés ou invalides, ou ne les emploient pas correctement ;
• Une faille de redirection et renvoie non validés se produit quand une application Web réoriente les utilisateurs vers d’autres pages et sites web. Sans validation appropriée, les attaquants peuvent rediriger les victimes vers des sites de phishing ou de logiciel malveillant, ou utiliser les renvois pour accéder à des pages non autorisées [36].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciement
Liste des Figures
Liste des Tableaux
Glossaire
Introduction Générale
CHAPITRE I : SECURITE DES SYSTEMES INFORMATIQUES
I.1. Télécommunications moderne
I.2. Les Systèmes informatiques
I.2.1. Définition
I.2.2. Sécurité des systemes informatiques
I.2.2.1. Principes
I.2.3. Evaluation de la sécurité
I.2.4. Que protège-ton ?
I.2.5. Établissement d’une politique de sécurité
I.2.6. Principaux défauts de sécurité
I.2.7. Les causes pour sécuriser les réseaux ‘Vulnérabilité des réseaux
I.2.7.1. Où peut-on trouver des vulnérabilités ?
I.2.7.2. Principales causes
I.2.7.3. Comment trouver les vulnérabilités ?
I.2.8. Scanners de vulnérabilité
I.2.8.1. Phase de découverte
I.2.8.2. Phase de détection
I.2.8.3. Phase d’analyse des résultats
I.2.8.4. Phase de remédiation
I.2.9. Menace
I.2.9.1. Malware ‘malicious software
I.2.9.1.1. Types de malwares
I.2.10. Intrusion
I.2.10.1. Différentes approches pour la détection d’intrusion
I.2.10.2. Les tests d’intrusions
I.2.11. Attaque
I.2.11.1. Type des attaquants
I.2.11.2. Anatomie d’une attaque
I.2.11.3. Classification des attaques sur les systèmes informatiques
I.2.12. Les failles de sécurité
I.2.13. Risques de sécurité
I.2.14. Mesures de sécurité techniques
I.2.15. Le processus d’analyse et d’évaluation des risques
I.2.16. politique de sécurité et Conclusion
CHAPITRE II : CRYPTOGRAPHIE, PROTOCOLES ET DIFFERENTS MODELES DE SECURITE
Avant-propos
II.1. Introduction
II.2. Cryptographie et différents modèles de sécurité 
II.3. Protocoles 
II.4. Normes de sécurité : les méthodes d’analyse des risques
II.4.1. Politique desécurité
II.4.2. Comparatif des normes
II.4.3. Critères de choix
II.4.3.1. Critères de choix d’une méthode d’analyse des risques
II.5. Conclusion
CHAPITRE III : STRATEGIES D’ATTAQUES ET HACKING ETIQUE
Avant-Propos
III.1. Introduction
III.2. Analyser avant d’attaquer
III.2.1. Reconnaissance passive
III.2.1.1. L’ingénierie sociale « Manipulation sociale »
III.2.1.2. Social engineering toolkit
III.2.1.3. Balayage
III.2.2. Reconnaissance Active
III.2.2.1. Scan de ports et prise d’empreinte des services
III.2.2.2. Prise d’empreinte des systèmes
III.2.2.3. Finger printing
III.2.2.4. Interrogation du serveur DNS
III.2.2.5. Énumérations des machines
III.2.2.5.1. Ping scanning
III.2.2.6. Scan des réseaux sans fils
III.3. Attaque sur les routeurs
III.3.1. Attaque sur le mot de passe « par dictionnaire (brute forcing attack) »
III.4. Attaque sur le protocole SSH
III.5. Attaquer sur le protocole SNMP
III.4. Attaque sur le réseau
III.4.1. Cracker la clé WEP « pour les réseaux sans fils »
III.4.2. Ecoute du réseau :Sniffing
III.4.3. Usurpation d’adresse IP :Spoofing
III.4.4. Man in the middle
III.4.5. Flooding
III.4.6. Tunneling
III.4.7. Port forwarding
III.4.8. Attaque par déni de service basé sur les protocoles de sécurité
III.4.8.1. Type syn-flood
III.4.8.2. Smurf
III.5. Attaque coté serveur
III.5.1. Attaque par dictionnaire « brute force »
III.5.2. Déni de service
III.6. Attaque coté client
III.6.1. Trouver la suite du mot de passe
III.6.2. Exploitation d’une vulnérabilité post client
III.6.3. Le cracking de mot de passe utilisateur
III.6.4. Escalade de privilèges
III.6.5. Maintenir l’accès
III.6.6. Backdoor
III.6.7. Création d’un backdoor indétectable par l’antivirus
III.7. Attaque sur les applications Web
III.7.1. Attaque sur les CMS
III.8. Conclusion
CHAPITRE IV : CONFIGURATION ET PARAMETRAGE DE NOTRE PLATEFORME DE SECURITE
IV.1. Introduction
IV.2. Test de la connectivité telnet
IV.3. Vérification de la version de la bibliothèque SSL
IV.4. Vérifiez que SSH est bien installé
IV.4.1. Statut SSH
IV.4.2. On se connecte au serveur SSH
IV.4.3. Configuration du serveur SSH
IV.4.4. Création d’une authentification SSH par clé
IV.5. Les mises à jour système : Les patches de sécurité
IV.6. Récupération des fichiers de configuration en cas de modification (Surveillance etc)
IV.7. Surveillance de trafic réseau
IV.8. Contrôle des connexions réseau
IV.8.1. Les connexions ouvertes
IV.8.2. SS au lieu de Netstat
IV.9. Détection d’intrusion : par l’IDS
IV.9.1. Mettre à jour les signatures à l’aide d’un check interactif avec Tripwire
IV.9.2. Configuration des notifications e-mail avec tripwire
IV.10. Iptables
IV.10.1. Firewall builder
IV.11. Fail2ban
IV.12. Conclusion
Conclusion Générale
Références

Télécommunications moderneTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *