2.1.4. Quantification
C'est un mécanisme qui fait appel à la notion de
la fiabilité et la maintenance du système informatique.
Fiabilité d'un système est la probabilité
pour que le système fonctionne correctement pendant une durée
donnée dans des conditions définies.
La maintenance d'un système est la probabilité
de retourner à un bon fonctionnement dans une période
donnée car les différentes pannes peuvent être
aléatoires.
2.2. LA SECURITE
2.2.1. Principes généraux21(*)24
L'ouverture des réseaux de l'entreprise au monde
extérieur, la décentralisation des traitements et des
données ainsi que la multiplication des postes de travail accroissent
les risques de dénaturation des systèmes et d'altérations
des données. Les menaces peuvent se regrouper en cinq catégories,
celles qui visent à :
1. Confidentialité
Protéger les informations contre tout accès non
autorisé. Cela implique des contrôles d'accès, le
chiffrement des données, et des politiques de gestion des informations
sensibles.
2. Intégrité
Garantir que les informations sont exactes et non
modifiées sans autorisation. Cela peut inclure des mécanismes de
vérification, des sauvegardes régulières et des audits.
3. Disponibilité
S'assurer que les informations et les systèmes sont
accessibles aux utilisateurs autorisés quand cela est nécessaire.
Cela nécessite une planification pour la continuité des
activités et la gestion des incidents.
4. Authentification
Vérifier l'identité des utilisateurs et des
systèmes. Cela peut être réalisé via des mots de
passe, des cartes d'identité, ou des systèmes
biométriques.
5. Contrôle d'accès
Limiter l'accès aux ressources uniquement aux personnes
autorisées en fonction de leur rôle ou de leur besoin
d'accès.
6. Sécurité des
systèmes
Protéger les systèmes d'information contre les
malwares, les attaques et les intrusions via des mises à jour
régulières, des pare-feu, et des antivirus.
7. Sensibilisation et formation
Former le personnel aux pratiques de sécurité
pour réduire les risques d'erreurs humaines. Cela inclut des formations
régulières sur la sécurité et la sensibilisation
aux menaces.
8. Planification et gestion des incidents
Établir des procédures pour identifier,
répondre et récupérer des incidents de
sécurité. Cela inclut des simulations d'incidents et des plans
d'urgence.
9. Évaluation des risques
- Identifier et évaluer les risques potentiels pour
les actifs. Cela permet de prioriser les mesures de sécurité en
fonction des menaces et des vulnérabilités.
10. Compliance et réglementation
Respecter les lois et les réglementations en
matière de sécurité qui s'appliquent à
l'organisation, ce qui peut inclure des audits et des rapports
réguliers.
2.2.2. Sécurité Informatique21(*)25
La connaissance des failles potentielles et la
nécessité de protection de son réseau sont des atouts
indispensables. Cette prise de conscience est récente. Beaucoup des
protocoles utilisés, par exemple, n'ont pas été
conçus à l'origine pour être sécurisés. On
peut citer, parmi eux, la plupart de ceux de la suite TCP/IP.
Les interconnexions entre les systèmes se sont
multipliées, particulièrement à travers le réseau
public Internet. Là encore, de nombreuses failles sont apparues.
Nous ne pouvons penser éliminer tout risque, mais il
peut être réduit en le connaissant et en adoptant des solutions
adéquates.
Ø Sniffing
Les sniffers sont des programmes qui capturent les paquets qui
circulent sur un réseau. Leur objectif principal est d'analyser les
données qui circulent dans le réseau et d'identifier les zones
les moins sécurisées. En effet ils mettent
généralement la carte réseau en mode transparent
(promiscous mode) qui permet de capturer tous les paquets qui transitent par le
réseau même s'ils ne sont pas destinés à la machine
sur laquelle le sniffer tourne. Les paquets ainsi capturés, le Hacker
n'a plus qu'à les décoder et à les lire (par exemple :
numéro de CB (carte bancaire), mot de passe avec destination, e-mail,
etc..)
Ø Spoofing ARP
Le spoofing ARP est une technique qui modifie le cache ARP. Le
cache ARP contient une association entre les adresses matérielles des
machines et les adresses IP. L'objectif du pirate est de conserver son adresse
matérielle, mais d'utiliser l'adresse IP d'un hôte approuvé
[ANO99]. Ces informations sont simultanément envoyées vers la
cible et vers le cache. A partir de cet instant, les paquets de la cible sont
routés vers l'adresse matérielle du pirate.
Ø Les bombes e-mail :
Une bombe e-mail consiste par l'envoie d'un grand nombre de
messages vers une boite aux lettres. Le but est de remplir la boite le
plutôt possible. Ce genre d'attaque peut mener au refus de service.
Ø Spoofing DNS
Dans ce cas le pirate cherche à compromettre le serveur
de noms et modifie les tables de correspondances noms d'hôte - adresses
IP. Ces modifications sont reportées dans les bases de données de
traduction du serveur DNS. Ainsi lorsqu'un client émet une
requête, il reçoit une adresse IP fictive, celle d'une machine
totalement sous le contrôle du pirate.
* 24http:// www.maboite.com
consulté le 03/04/2025 à 1h
* 25GUILBERT J.F.
(éd), Téléinformatique, Transport et traitement de
l'information dans les réseaux et système informatique, Ed.
Eyrolles, Paris, 1900.
|