WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

Dans les différents domaines de la vie, l'informatique occupe une importance capitale, car c'est au travers d'elle que les hommes peuvent se communiquer, partager de connaissances, divertir le cerveau et autres.

En raison des rapidités et des conséquences prodigieuses du progrès de la nouvelle technologie, l'informatique prend aujourd'hui une importance décisive dans tous les domaines d'activités humaines. Le traitement automatique de l'information s'étend largement et donne à l'homme des outils et des moyens fabuleux dont les structures et les possibilités exceptionnelles de fonctionnement, la rapidité, la puissance, la capacité, la forte précision permettant d'exécuter les tâches dont la réalisation était, il y a seulement quelques années extrêmement complexes, difficiles, longues, pénibles et parfois couteuses si non irréalisables.

Toute évolution est fort possible que quand on est en sécurité, c'est ainsi que la pire montée de l'informatique facilite non seulement la détection des intrusions, mais aussi la sécurité des informations (élément conceptuel permettant le transfert, le stockage et le traitement de la connaissance).

Les soucis de sécurité sont réels, les pirates sont là, ils essaient de pirater des informations ou de pénétrer les réseaux privés d'entreprises, mais la bonne nouvelle est qu'en installant des dispositifs de protection et de contrôle de sécurité efficaces, on peut rendre extrêmement difficile la satisfaction de leurs objectifs.

En vue de l'obtention du diplôme de graduat, la réalisation du travail de fin de cycle reste une obligation du programme national d'enseignement supérieur et universitaire pour les étudiants. Elle a pour but la consolidation des connaissances acquises et l'efficacité du quotient intellectuel des finalistes.

« La mise en place d'un crypto système pour la sécurité des données et détection d'intrusions dans un réseau informatique», tel est le sujet sur lequel nous avons porté notre choix dans le cadre de ce travail sanctionnant la fin de notre premier cycle en sciences informatiques de gestion.

La mise en place d'un système automatisé réduit les échéances et les erreurs dans les transferts des paquets des données qui circulent à travers un réseau informatique. Faisant face à un volume considérable des données ; l'utilisation d'un système de détection d'intrusions s'avère être la solution concrète pour un fonctionnement net et assuré des données

Pas le fonctionnement des données, plutôt d'un réseau. Ou encore pour une circulation nette et assurée des données.

.

Notre intérêt dans le choix de ce sujet est de mettre en place un système de détection d'intrusions pour le supermarché MONALUXE en cryptant les informations secrètes, ceci pour parvenir à rendre l'informatique comme étant un outil d'aide tout en permettant d'effectuer un travail personnel concerné par la sécurité de l'information de biens et de personnes. Cette gestion doit être assurée si nous sommes sécurisés.

Dans notre pays où l'informatique parait jeune, le problème d'informatisation semble être difficile à être accepté par la plupart d'entreprises ou sociétés parce que nombreux de personnels sont ceux là et n'ont pas encore connaissance du bien fondé de l'outil informatique et pensent qu'avoir un ordinateur est une dépense inutile, pour certains par la suite du niveau d'études faites.

Ce paragraphe ne cadre pas avec le sujet ?

Certaines questions que nous pouvons nous poser sont sans doute du genre :

Etant donné que l'hypothèse consiste à recourir à l'IDS et à la cryptosystème, d'où la problématique doit tourner autour la sécurité qui fait défaut dans le réseau avec ses conséquences.

- Comment sécuriser une entreprise ?

- Est-il facile de détecter une menace ou intrusion dans un réseau informatique ?

- qu'est ce qu'un crypto système ?

- Qu'est ce qu'un réseau informatique et pourquoi faut-il le sécuriser ?

- Qu'est ce que le système de détection d'intrusion (IDS) ?o

Compte tenu du genre des questions, notre hypothèse consistera de mettre en place un crypto système (système ou méthode de chiffrement et déchiffrement) pour la sécurité des données et la détection d'intrusions dans un réseau informatique pouvant répondre à ces questions.

Pousser par l'effort et le désir de connaitre, nous avons préférer passer notre étude au super marché Mona luxe (Kananga).

Toute oeuvre scientifique doit avoir un auteur, une connaissance préalable de son sujet et aussi les méthodes et techniques qui doivent guider et faciliter la démarche de la recherche de données dans l'entreprise.

En parcourant le super marché pour réaliser cette oeuvre scientifique, nous avons utilisé les méthodes descriptive et analytique, basées sur la technique documentaire qui nous a permis de recenser la documentation en rapport avec notre sujet et la technique d'interview qui nous a permis d'interroger les agents sur ce qui se passe dans le déroulement d'activité sur certains points de l'entreprise. Pour atteindre notre objectif nous avons respecté le plan suivant :

Ø Chapitre 1 " Généralités et Enjeux de la sécurité informatique" : étude de synthèse des différents problèmes de sécurité.

Ø Chapitre 2 "Sécurisation d'un système informatique": présentation des différentes techniques de défense et de sécurité dans un système informatique.

Ø Chapitre 3 "Système de détection d'intrusion" : étude détaillée des IDS (Intrusion Détection System).

Ø Chapitre 4 " Présentation de super marché Monaluxe et et implémentation d'un système de cryptage et de décryptage modulo 26".

CHAPITRE I. GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE [2, 5, 6]

I.1 INTRODUCTION

Ce chapitre propose une vue d'ensemble sur les généralités et enjeux de la sécurité informatique et définit les 3 notions de base indispensables pour la compréhension de l'architecture de la sécurité informatique.

L'évolution et l'utilisation d'internet de nos jours a permis à plusieurs entreprises comme est le cas du supermarché MONALUXE d'ouvrir leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc utile de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information.

Le système consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à  transporter  une partie du système d'information hors de l'infrastructure sécurisée de l'entreprise.

La sécurité informatique aide à sécuriser les informations qui circulent a travers un réseau informatique dans une entreprise.

La problématique repose sur ces questions :

1 Que peut-on attendre de la sécurité informatique ?

2 Quels sont les éléments pouvant aider à sécuriser un réseau informatique ?

3 Quelle méthode pourrions-nous utiliser pour garantir cette sécurité ?

La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques

Trois concepts sont à la base de la sécurité :


· Les menaces de sécurité ;


· Les mécanismes de sécurité ;


· Les services de sécurité.

Menaces de sécurité : Toute action pouvant compromettre la sécurité de l'information appartenant à une organisation.

Mécanismes de sécurité : Des mécanismes conçus pour détecter, prévenir, réparer les dégâts causés par les menaces de sécurité.

Services de sécurité : Des services pour élever le niveau de sécurité de systèmes informatiques et du transfert de l'information. Les services sont appelés à contrer les menaces de sécurité.

Les réseaux constituent une avancée technologique remarquable, ils fournissent l'accès à l'information, et la possibilité d'en publier soit même, d'une manière révolutionnaire. Il s'agit également d'un danger majeur qui donne la possibilité de modifier ou de détruire l'information.

Aujourd'hui, une entreprise ne peut plus s'isoler si elle veut profiter du déploiement de l'Internet, du commerce électronique, ou des services associés aux réseaux étendus. Par contre, ces portes d'entrée sur le réseau sont autant de risques d'attaque par un pirate ou de risques de mauvaises manipulations.

S'ajoutent à cela les dégâts qui peuvent être occasionnés par l'utilisation en interne du système par des personnes malveillantes ou accidentellement par des personnes ayant l'accès.

I.2 MENANCES DE SECURITE

De même que les risques, il existe deux catégories de menaces : passives et actives

a. Les Menaces passives

Les menaces passives consistent essentiellement en un prélèvement ou une écoute de l'information sur le réseau. Elles portent atteinte à la confidentialité des données. Dans ce cas, l'information n'est pas altérée par celui qui en prélève une copie. D'où la difficulté pour détecter ce type de malveillance.

La méthode de prélèvement varie suivant le type de réseau. Sur le réseau câblé, on peut envisager un branchement en parallèle grâce A des appareils de type analyseurs de protocole ou une écoute par induction (rayonnement électronique) sur les faisceaux hertziens, des antennes captent les lobes secondaires

b. Les menaces actives

Les menaces actives nuisent à l'intégrité des données. Elles se traduisent par différents types d'attaques. On distingue le brouillage, le déguisement (modification des données ou de l'identité, l'interposition déguisement en réception).

Les niveaux de piratage sont très variables puisque la population de piratage va de l'amateur sans connaissance particulière de réseau qu'il tente de pénétrer à un vrai pirate informatique ou hacker.

Le mécanisme de sécurité doit donc prendre en considération aussi bien le sondage aléatoire que pratique l'amateur à la recherche du mot de passe.

I.3. Différentes attaques [2]:

Tout ordinateur connecté à un réseau informatique (ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques à valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1) est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique ( système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système et généralement nuisibles.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement, il s'agit de l'action de pirates informatiques.

I. 3.1. Hasard ou nécessité ?

La bonne question à se poser, concernant les problèmes de sécurité n'est pas :

"Est-ce que j'ai des chances de subir une attaque un jour?"

Mais :

"Quand vais-je être la cible d'une attaque?"

Et la seule réponse pertinente à cette question est :

"A tout moment. Peut-être justement pendant que tu lis ce travail de fin de cycle "

Je propose : il ne pas question d'effrayer, mais plutôt de lui faire comprendre que les Arguments du type :

"Oh, moi, je n'ai que de films et quelques jeux rien d'intéressant sur ma machine et je ne vois pas pourquoi un hacker S'ennuierait à essayer d'y percer..."

Sont vraiment du même ordre que de supposer que les malheurs ne sont que pour les autres, jamais pour soi.

I.3.2. Types d'attaques :

Le schéma suivant illustre les méthodes génériques des attaques ainsi que des exemples sur l'exploitation de chaque méthode :

1.4. LES PRINCIPALES TECHNIQUES ET LES PLUS REPANDUES, QUI PERMETTENT D'EFFECTUER CES ATTAQUES.

1.4.1. Malveillance informatique

Parmi les multiples procédés d'attaque contre le système d'information, il y a de logiciels malveillants qui se répandent en général par le réseau, soit par accès direct à l'ordinateur attaqué, soit cachés dans un courriel ou sur un site Web attrayant, mais aussi éventuellement par l'intermédiaire d'une disquette, d'une clé USB ou d'un CD-Rom. La destination de ces logiciels est de s'installer sur l'ordinateur dont ils auront réussi à violer les protections pour y commettre des méfaits, et aussi pour se propager vers d'autres victimes.

1.4.2. Formes de malveillances

Longtemps les actes de malveillance informatique tels que ceux que nous venons de décrire furent le plus souvent le fait de jeunes gens motivés par la recherche de la renommée parmi leurs collègues pirates (le script kiddies).1(*) Les auteurs de logiciels malveillants sont souvent dotés de compétences techniques élevées, nécessaires pour détecter et exploiter des vulnérabilités souvent subtiles ; ils mettent ensuite leurs logiciels à la disposition de la communauté, et des pirates peu qualifiés peuvent facilement les utiliser. Il est donc faux que tous les pirates soient des experts de haut niveau, la plupart sont des ignorants qui se contentent de lancer sur le réseau des logiciels nuisibles écrits par d'autres. Cette malveillance « sportive » (et néanmoins criminelle) cède de plus en plus de terrain à une malveillance à but lucratif.

Voici quelques formes de malveillances  qui nuisent nos machines et données :

a. Les bombes e-mail :

Une bombe e-mail consiste par l'envoi d'un grand nombre de messages vers une boite aux lettres. Le but est de remplir la boite le plutôt possible. Ce genre d'attaque peut mener au refus de service.

b. TCP SYN Flooding  :

Quand un système client essaie d'établir une connexion TCP à un système fournissant un service (le serveur), le client et le serveur échangent une séquence de messages suivant le schéma ci-dessous :

Les abus viennent au moment où le serveur a renvoyé un accusé de réception du SYN (ACK-SYN) au client mais n'a pas reçu le « ACK » du client. C'est alors une connexion à demi-ouverte. Le serveur construit dans sa mémoire système une structure de données décrivant toutes les connexions courantes. Cette structure de données est de taille finie, ce qui veut dire qu'il peut se créer un dépassement de capacité en créant intentionnellement trop de connexions partiellement ouvertes.

L'ordinateur de l'agresseur envoie des messages SYN à la machine victime; ceux-ci paraissent provenir d'un ordinateur bien défini mais qui en fait, fait référence à un système client qui n'est pas capable de répondre au message SYN-ACK. Ce qui veut dire que le message ACK de confirmation finale ne sera jamais renvoyé au serveur victime.

Normalement, il y a un système de « time-out » (i.e. si le système attend un événement particulier, au bout d'un certain temps, il considère que cet événement n'apparaîtra plus et génère une erreur ou un message) associé à chaque connexion ouverte, donc les demi- connexions devraient expirer et le serveur victime ainsi récupérer de la place libre dans sa mémoire pour d'autres connexions. Toutefois, le système agresseur continue d'envoyer des paquets plus vite que le temps nécessaire au serveur pour faire expirer les demi-connexions.

La localisation de l'attaque est très complexe car les adresses contenues dans les paquets SYN envoyés sont très souvent falsifiées. Il n'y a donc pas de moyens pour déterminer sa véritable source. Internet faisant suivre les paquets grâce à l'adresse de destination, le seul moyen de s'affranchir de ces attaques est de valider la source d'un paquet en utilisant le filtrage.

c. Attaque par spoofing :

Le spoofing est une technique qui permet à une machine d'être authentifiée auprès d'une autre au moyen de paquets semblant émaner d'une adresse source approuvée.

c. 1. Spoofing IP ou Le vol de session (hijacking):

Le simple fait que la procédure d'authentification d'une adresse source soit imparfaite n'entraîne pas forcément une attaque par spoofing IP. Le processus de connexion nécessite d'avantage qu'une simple adresse IP. Il requiert un dialogue complet et soutenu entre les machines.

Les étapes qu'un pirate doit accomplir sont :

ü Identifier les cibles.

ü Immobiliser l'hôte.

ü Contrefaire l'adresse de l'hôte.

ü Se connecter à la cible en se faisant passer pour l'hôte.

ü Deviner le numéro de séquence exact demandé par la cible.

Avoir l'adresse IP de la cible est relativement simple, mais pas pour deviner le bon numéro de séquence correct. Pour cela le pirate doit contacter la cible pour demander une connexion, la cible répond en envoyant des paquets avec des numéros de séquence que le pirate doit étudier plus tard pour déterminer l'algorithme utilisé à leur génération.

Pour éviter que la machine de confiance ne puisse répondre au serveur lorsque celui-ci répond aux datagrammes falsifiés, il est important d'invalider la machine de confiance. Ceci est généralement effectué par le biais de TCP SYN flooding (connexions en masse).

Une fois que la procédure de connexion et d'authentification sont accomplies, le pirate doit créer une faille qui lui permettra de compromettre le système sans avoir à reproduire l'attaque par spoofing une autre fois, en écrivant par exemple dans le fichier qui est chargé de définir le type de connexions à accepter.

c. 2. Spoofing ARP :

Le spoofing ARP est une technique qui modifie le cache ARP.

Le cache ARP contient une association entre les adresses matérielles des machines et les adresses IP. L'objectif du pirate est de conserver son adresse matérielle, mais d'utiliser l'adresse IP d'un hôte approuvé. Ces informations sont simultanément envoyées vers la cible et vers le cache. A partir de cet instant, les paquets de la cible sont routés vers l'adresse matérielle du pirate.

c. 3. Spoofing DNS :

Dans ce cas le pirate cherche à compromettre le serveur de noms et modifie les tables de correspondances noms d'hôte - adresses IP. Ces modifications sont reportées dans les bases de données de traduction du serveur DNS. Ainsi lorsqu'un client émet une requête, il reçoit une adresse IP fictive, celle d'une machine totalement sous le contrôle du pirate.

d. Chevaux de Troie ou trojans:

Un cheval de troie est un programme ou un code non autorisé, placé dans un programme sain, soit par ajout ou par modification du code existant. Il peut se cacher dans n'importe qu'elle application ou système d'exploitation. Ce code intrus exécute des fonctions indésirables sous couvert de fonctions connues et nécessaires.

Ce code peut parfois s'apparenter à une autre catégorie de dispositif nuisible, les virus, qui peuvent se dissimuler dans des programmes normalement utiles.

Le principe de l'attaque par "Trojans" est d'entrer sur le système de la victime par le biais d'un logiciel qu'il aurait volontairement exécuté. Cette attaque est rendue possible par l'intermédiaire d'un code parasite ajouté dans le logiciel à son insu. Un fichier exécutable reçu par E-mail peut tout à fait contenir un cheval de Troie. En effet, le trojans est un logiciel de très petite taille (quelques lignes de code seulement) qui est dissimulé au sein d'un autre programme (c'est l'hôte) qu'on utilise.

En lançant ce dernier, on active par la même occasion, le trojans caché qui ouvre alors une ou plusieurs portes virtuelles (ports) sur la machine cible. Il permet ainsi au hacker de s'introduire avec grande facilité sur le système à notre insu : le cheval de troie devient alors autonome, même si on quitte le programme qui lui a permis de s'activer.

e. Les virus :

e. 1. Définition :

Les virus sont les programmes destructeurs les plus dangereux. Ils sont capables de détruire des données, ils peuvent même invalider une machine.

Ce sont des programmes qui s'attachent aux fichiers situés sur la machine cible, y ajoutant son code initial. Cette procédure est appelée « Infection ».

Lorsqu'un fichier est infecté, il devient porteur, ainsi il peut infecter d'autres fichiers. A travers ce processus qui s'appelle « reproduction », les virus peuvent se propager sur un disque dur, infectant ainsi le système tout entier.

La plupart des virus fonctionnent de la même manière que les programmes résidants (TSR, Terminâtes and Stay Résident). Ils sont constamment en alerte et surveillent les activités sur le système. Lorsqu'une activité correspond à un certain critère, comme le lancement d'un fichier exécutable, le virus entre en action, s'attachant au programme actif.

e. 2. Différents types de virus :

Certains virus sont plus difficiles à détecter que d'autres, car ils peuvent avoir des techniques pour ne pas être enrayés.

-Les virus furtifs :

Ils peuvent détourner certaines commandes qui pourraient les identifier, comme la vérification de la taille de fichier. (Un virus croit régulièrement de volume). Il peut ainsi rester invisible du système et de logiciels antivirus.

-Les virus cryptés :

Ils modifient eux même leur code en le cryptant pour rendre leur détection plus difficile. Par contre, le programme leur permettant de se décrypter doit tout de même rester en clair.

-Les virus mutants :

Ils modifient leur aspect, leur signature, leur code d'identification, chaque fois qu'ils contaminent un nouveau fichier.

-Les virus de pièges :

Ils associent un virus connu à un virus encore inconnu. Si le premier est détecté et supprimé, le second reste en place.

-Les rétrovirus :

Ils sont créés pour contrer et déjouer les fonctions d'un logiciel antivirus connu.

f. Les vers :

Un vers (en anglais Worm) est un agent autonome capable de se propager à l'intérieur de la mémoire d'un ordinateur passant d'un système à l'autre grâce au réseau informatique.

Après avoir pénétré au sein du système de sa victime, ce vers se duplique tout en se camouflant, saturant ainsi la mémoire disponible. Le serveur alors surchargé ne peut créer d'autres processus, et les connexions utilisateurs deviennent impossibles. Malgré les actions répétées de l'administrateur afin de supprimer tout les vers en mémoire, ils réapparaissent très rapidement par l'intermédiaire du réseau.

Ce programme est différent d'un virus car :

ü Il n'attaque pas les données personnelles,

ü Il ne cherche pas à récupérer les mots de passe du système,

ü Il ne se reproduit pas comme un virus, qui s'implante dans les programmes,

ü Il ne nécessite pas l'action d'un autre programme pour être actif,

ü Il ne se diffuse que sur le réseau Internet (inactif sur les autres supports).

Son mode de propagation est cependant redoutable : le vers effectue une commande interne qui recherche d'autres serveurs reliés à Internet pour ensuite les infecter.

Les vers sont utilisés par des Hackers pour attaquer un maximum de sites en peu de temps, sans suivi réel de l'attaque.

g. Les trappes :

Une trappe est un point d'entrée dans un système informatique qui passe au-dessus des mesures de sécurité les plus communes. C'est généralement un programme caché ou un composant électronique qui rend le système de protection inefficace. Ce peut être aussi une modification volontaire du code d'un programme, qui permet très facilement à son développeur de créer son propre outil d'intrusion.

La trappe peut être liée à une mauvaise politique de sécurité de la part des personnes chargées de l'administration. Par exemple, certains systèmes d'exploitation ont des comptes utilisateurs avec de hauts privilèges destinés à faciliter le travail des techniciens. Pourtant, une telle autorisation n'est pas toujours nécessaire, et il en résulte une détérioration de la sécurité. Il est donc important de trouver un équilibre entre facilité et fiabilité.

Il est à signaler que la plupart des fois où un Hacker entre de force dans un système, il laisse derrière lui une ou plusieurs trappes pour être capable de revenir par la suite. C'est pourquoi, suite à une intrusion, il est prudent de vérifier toute l'intégrité du système de fichiers ou bien de réinstaller le système d'exploitation.

Les trappes diffèrent des trojans du fait qu'elles n'ont pas de charge finale et qu'elles ne servent qu'à faciliter la pénétration d'un intrus au système informatique. Alors que les trojans, en plus des `portes ouvertes' qu'ils peuvent laisser derrière eux, ils sont munis de code leurs permettant de passer à l'action (destruction de données.. .).

h. Sniffing :

Les sniffers sont des programmes qui capturent les paquets qui circulent sur un réseau. Leur objectif principal est d'analyser les données qui circulent dans le réseau et d'identifier les zones les moins sécurisées. En effet, ils mettent généralement la carte réseau en mode transparent (promiscuous mode ) qui permet de capturer tous les paquets qui transitent par le réseau même s'ils ne sont pas destinés à la machine sur laquelle le sniffer tourne. Les paquets ainsi capturés, le Hacker n'a plus qu'à les décoder et à les lire (par exemple : numéro de CB (carte bancaire), mot de passe avec destination, e-mail, etc..).

i. Perceurs de mots de passe (crackers) :

Un perceur de mot de passe est tout programme qui permet de violer une stratégie de sécurité en découvrant les mots de passe initialement cryptés. En général, ces programmes sont des moteurs agissant en force (Brut Force Engine), testant les mots de passe les uns après les autres à une grande vitesse. Ces programmes arrivent parfois à trouver le bon code principalement en raison des négligences des utilisateurs dans le choix de leurs mots de passe.

j. Scanneurs :

Les scanneurs sont des programmes qui "testent" sur une même machine tous les ports, ou alors un même port sur toutes les machines du réseau, essayant de trouver une entrée. Les scanneurs peuvent aussi être utilisés par les administrateurs pour détecter d'éventuelles failles dans leurs systèmes de sécurité.

k. Magistr

Présentation du virus Magistr

Le virus Magistr (nom de code W32/Magistr.b@MM, I-Worm.Magistr.b.poly ou PE_MAGISTR.B) est un ver polymorphe (c'est-à-dire un ver dont la forme, ou plus exactement la signature, se modifie continuellement) se propageant à l'aide du courrier électronique. Il s'agit d'une variante du ver Disemboweler (Magistr.A) affectant particulièrement les utilisateurs de client de messagerie Microsoft Outlook, Eudora ou Netscape sous les systèmes d'exploitation Windows 95, 98, Millenium et 2000.

Les actions du virus

Le virus Magistr.B recherche les fichiers de carnet d'adresses présents sur le système (respectivement d'extensions .WAB et .DBX/.MBX pour les clients Outlook et Eudora), afin de sélectionner les destinataires du message.

Le sujet et le corps du message envoyé par le ver Magistr sont choisis aléatoirement en prenant un extrait de fichier trouvé sur le disque de l'ordinateur infecté.

Le virus Magistr adjoint au message une copie de lui-même dont le nom contient une extension (ou une double extension) du type .com, .bat, .pif, .exe ou .vbs.

Le ver Magistr risque en outre de supprimer l'intégralité des informations contenues dans :

· Le CMOS

· le BIOS (basic input output système) système dentré/sortie de base

· Le disque dur

Le virus Magistr.B peut ainsi gravement endommager votre système et les informations s'y trouvant.

De plus, le virus Magistr est capable de désactiver le Firewal personnel ZoneAlarm à l'aide de la commande WM_QUIT.

Symptômes de l'infection

Les machines infectées possèdent la particularité suivante :

Un déplacement du pointeur de la souris sur le bureau provoque un déplacement des icones.

l. Courrier électronique non sollicité (spam)

J'ai déplacé ce point.

Le courrier électronique non sollicité (spam) consiste en « communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires.

m. Spyware (espiogiciels)

Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).

Les récoltes d'informations peuvent ainsi être :

· la traçabilité des URL des sites visités,

· le traquage des mots-clés saisis dans les moteurs de recherche,

· l'analyse des achats réalisés via internet,

· voire les informations de paiement bancaire (numéro de carte bleue / VISA)

· ou bien des informations personnelles.

Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.

Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :

· consommation de mémoire vive,

· utilisation d'espace disque,

· mobilisation des ressources du processeur,

· plantages d'autres applications,

· gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).

Les types de spywares

On distingue généralement deux types de spywares :

· Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.

· Les spywares externes, programmes de collectes autonomes installés. Voici une liste non exhaustive de spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer.

Se protéger contre les spywares

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples de logiciels connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications.

Dans la pratique, il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registres peuvent parfois trahir la présence de spywares dans le système.

Si vous ne parcourez pas la base de registres à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.

De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).

I.5. ENJEU D'UNE POLITIQUE DE SECURITE

La sécurité informatique doit néanmoins être étudiée de telle sorte à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.

C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en oeuvre se fait selon les quatre étapes suivantes :

· Identifier les besoins en terme de sécurité, c'est-à-dire que les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ;

· Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation pour les risques identifiés ;

· Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ;

· Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace.

La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en terme de sécurité. A ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique de sécurité définie par l'organisation.

De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, probablement de conseiller les décideurs sur les stratégies à mettre en oeuvre, ainsi que d'être le point d'entrée concernant la communication à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité.

CHAPITRE II. SECURISATION D'UN SYSTEME INFORMATIQUE

Ce chapitre introduit les notions de base de la sécurité informatique : menaces, risques, vulnérabilités. Il effectue un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et organisationnels, sans en donner de description mais nous allons nous limiter dans le cadre réseaux.

II.1. Introduction :

Pour définir un système informatique sécurisé, on peut mettre en avant les 5 points que l'International Standard Organisation (ISO) a fait ressortir dans ses études sur les sécurités des réseaux :

Ø La confidentialité

Ø L'authentification

Ø L'identification

Ø La disponibilité ou non-répudiation

Ø L'intégrité de données

Ø Le contrôle d'accès

a. La confidentialité

Il s'agit de garantir le secret de l'information transmise ou archivé. Seuls les utilisateurs autorisés doivent y avoir accès. En général, on utilise le chiffrement au moyen de la cryptographie à clé symétrique.

Très souvent, la Cryptographie est assimilée dans les esprits à cette seule fonctionnalité (ce qui est vrai historiquement).

b. L'authentification

L'authentification consiste à vérifier qu'une personne possède bien l'identité, ou les droits, qu'elle affirme avoir. L'authentification constitue la preuve d'une identification. : les personnes utilisant une ressource correspondent aux noms d'utilisateurs En informatique, l'authentification intervient à différents niveaux dans les couches des systèmes et des protocoles Validation des mots de passe, biométrie etc..

c. L'identification

L'identification consiste à déterminer qui est un individu au sein d'une vaste population donnée.

Il s'agit de définir les rôles de l'identité d'une personne qui souhaite accéder à des informations ou des ressources matérielles. En informatique, on utilise pour identifier une personne : un login, un certificat numérique, une carte à puce, les caractéristiques physiques...

d. La non répudiation

Les données ainsi que les ressources du système informatique sont accessibles par ceux qui en ont besoin à chaque fois qu'ils en ont l'utilité.

C'est donc le mécanisme permettant de garantir qu'un message a bien été envoyé par un émetteur et reçu par un destinataire. Ce mécanisme permet que les interlocuteurs ne puissent nier le contenu des informations.

e. L'intégrité des données

L'information n'est modifiée que par les personnes en ayant le droit, et de façon volontaire.

Il s'agit de préserver les informations contre les modifications. "L'intégrité est la prévention d'une modification non autorisé de l'information".

Avec les techniques actuelles, cette fonction est réalisée "en sus" par la signature numérique, ou encore par le chiffrement simple (ou les deux).

f. Le contrôle d'accès

Une ressource n'est accessible que par les personnes autorisées.

L'information échangée entre deux correspondants ne peut pas être consultée par un tiers.

Mettre au point une politique de sécurité pour un réseau va donc consister à connecter entre eux les composants du système informatique tout en faisant respecter ces cinq règles de même que pour la construction d'un système de détection d'intrusion(IDS).

Par le passé, pour assurer une protection optimale du réseau d'une entreprise, il y avait une séparation complète entre celui-ci et l'extérieur.

De nos jours différentes techniques et méthodes ont été développées pour mener à bien cette tache.

II.2. Principales techniques de défense et de sécurité :

Les différentes méthodes et techniques utilisées pour mettre en oeuvre une stratégie de sécurité sont:

Ø Authentification : vérifier la véracité des utilisateurs, du réseau et des documents.

Ø Cryptographie : pour la confidentialité des informations et la signature électronique.

Ø Firewalls : filtrage des trames entre le réseau externe et le réseau interne.

Ø Utilisation d'un proxy : serveur recevant des requêtes qui ne lui sont pas destinées et qui les transmet aux autres serveurs. Cela permet à quelqu'un qui se trouve derrière un firewall d'avoir accès à des ressources sans prendre de risques.

Ø Logiciels anti-virus : Programme faisant la chasse aux virus. Ils peuvent pour cela scanner les fichiers, ou utiliser des méthodes heuristiques(procédure qui, pour la résolution d'un problème, permet de déterminer la méthode de recherche la plus efficace) Parfois, ils peuvent même supprimer les virus

Ø VPN (pour Virtual Private Network) reseau privé virtual: Utilisation de connexions sécurisées (souvent cryptées au niveau des protocoles les plus bas) afin de mettre en place un sous-réseau privé sur une infrastructure non sécurisée (par exemple sur l'Internet).

Ø Détection d'intrusion : détection des comportements anormaux d'un utilisateur ou des attaques connues.

II.2.1. Authentification :

L'authentification n'est pas seulement l'utilisation d'une suite de mots de passe, mais il existe de nombreuses variétés de mécanismes possibles. On peut ranger ces mécanismes en trois catégories qui vérifient au moins l'un des critères :

Ø Quelque chose que l'on est : C'est le champ de la biométrie, comprenant des techniques comme la prise d'empreintes digitales, l'analyse rétinienne, l'analyse de la voix, la forme du visage, etc.....

Ø Quelque chose que l'on sait : C'est le système de mot de passe traditionnel.

Ø Quelque chose que l'on a : Cela comprend des mécanismes comme des listes de questions-réponses, des one-time pads (blocs à usage unique), des cartes à puces ou mode standard, etc...

Certains systèmes combinent ces approches. Par exemple, une carte à puce qui demande à l'utilisateur d'entrer un numéro d'identification personnel pour s'activer, constitue une combinaison de quelque chose que l'on a (la carte) et de quelque chose que l'on connaît (le code). En théorie, il est bon de combiner au moins deux mécanismes, ainsi même si on vole l'une des deux choses, généralement celle qu'on peut espionner par (l'Internet) mais il est rare d'avoir la possibilité de voler les deux choses à la fois.

II.2.2. Cryptographie : (chiffrement et signature)

a . Le chiffrement :

Le chiffrement est un procédé grâce au quel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clef d'encodage (action de codé).

Le chiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré par un système de clé (algorithme) appliqué sur le message. Ce dernier est décryptable par une clé unique correspondant au cryptage.

Il existe actuellement deux grands principes de cryptage : le cryptage symétrique basé sur l'utilisation d'une clé privée et le cryptage asymétrique qui, repose sur un codage à deux clés, une privée et l'autre publique.

- Le cryptage symétrique :

Le cryptage à clé privée ou symétrique est basé sur une clé (ou algorithme) partagée entre les deux parties communicantes. Cette même clé sert à crypter et décrypter les messages. Les algorithmes de chiffrement les plus connus sont : Kerberos, DES (Data Encryption Standard) et IDEA (International Data Encrypting Algorithmus )

-

Chaque figure doit porter un numéro et un titre.

Chiffrement symétrique

Le principal problème est le partage de la clé : Comment une clé utilisée pour sécuriser peut être transmise sur un réseau insécurisé ? La difficulté engendrée par la génération, le stockage et la transmission des clés (on appelle l'ensemble de ces trois processus le management des clés : Key management) limite les systèmes des clés privées surtout sur Internet.

Pour résoudre ces problèmes de transmission de clés, les mathématiciens ont inventé le cryptage asymétrique qui utilise une clé privée et une clé public.

- Le cryptage asymétrique :

Ce système de cryptage utilise deux clés différentes pour chaque utilisateur : une est privée et n'est connue que de l'utilisateur ; l'autre est publique et donc accessible par tout le monde.

. Chiffrement asymétrique

Les clés publique et privée sont mathématiquement liées par l'algorithme de cryptage de telle manière qu'un message crypté avec une clé publique ne puisse être décrypté qu'avec la clé privée correspondante. Une clé est donc utilisée pour le cryptage et l'autre pour le décryptage. Les algorithmes à clés publiques RSA (des noms de ses inventeurs : Ron Rivest, Adi Shamir et Leonard Adelman) et Diffie-Hellman.

Ce cryptage  présente l'avantage de permettre le placement de signatures numériques dans le message et ainsi permettre l'authentification de l'émetteur. Le principal avantage du cryptage à clé publique est de résoudre le problème de l'envoi de clé privée sur un réseau non sécurisé. Le cryptage à clé publique présente les avantages suivants :

Ø Plus évolutif pour les systèmes possédant des millions d'utilisateurs.

Ø Authentification plus flexible (maniable).

Ø Supporte les signatures numériques.

Ces mêmes algorithmes (à clé publique) sont souvent des milliers de fois plus lents que les algorithmes à clé privée d'une sécurité équivalente. C'est pour cette raison que les deux types d'algorithmes sont utilisés de manière conjointe. Par exemple, le logiciel de chiffrement Pretty Good Privacy (PGP) fonctionne de cette façon. Pour envoyer un message chiffré à un destinataire, le programme PGP de l'expéditeur génère une « clé de session » aléatoire. Cette clé de session est utilisée avec un algorithme à clé privée pour chiffrer le message à envoyer (c'est rapide). La clé de session elle-même est chiffrée avec un algorithme à clé publique (c'est long mais la clé de session est petite en comparaison du message), en utilisant la clé publique du destinataire, et est envoyée avec le message chiffré. Le destinataire utilise d'abord l'algorithme à clé publique et sa clé secrète pour déchiffrer la clé de session (c'est long mais la clé de session est petite), puis utilise la clé de session et un algorithme à clé privée pour déchiffrer la totalité du message (c'est rapide).

- Fonctions de hachage à sens unique :

Une fonction de hachage à sens unique est toute fonction mathématique, qui convertit une chaîne de caractères en une autre de taille fixe (souvent de taille inférieure). Le but de l'opération est de déterminer une empreinte digitale de la chaîne de caractères d'entrée. Cette empreinte permettrait de déterminer si une autre chaîne a des chances d'être identique à celle pour laquelle l'empreinte a été calculée.

Une fonction de hachage à sens unique est une fonction à sens unique ; il est aisé de calculer l'empreinte à partir de la chaîne d'entrée, mais il est difficile d'engendrer des chaînes qui ont certaines empreintes.

Il y a deux types principaux de fonctions de hachages à sens unique : celles avec clef et celles sans clef. Dans le deuxième type, l'empreinte n'est que fonction de la chaîne d'entrée, dans le premier elle est fonction de la chaîne d'entrée et de la clef ; seul celui qui possède la clé peut calculer l'empreinte.

Les fonctions de hachage à sens unique peuvent être un moyen d'associer une empreinte à un fichier.

b. Signature :

Dans toute transaction professionnelle, les deux parties doivent offrir une garantie de leur identité. La signature numérique et le certificat sont des moyens d'identification de l'émetteur du message.

- Signature numérique :

Le principe de la signature numérique consiste à appliquer une fonction mathématique sur une portion du message. Cette fonction mathématique s'appelle fonction de hachage et le résultat de cette fonction est appelé code de hachage. Ce code fait usage d'empreinte digitale du message. Il est à noter que la fonction est choisie de telle manière qu'il sera impossible de changer le contenu du message sans altérer le code de hachage.

Ce code de hachage est ensuite crypté avec la clé privée de l'émetteur et rajouté au message. Lorsque le destinataire reçoit le message, il décrypte ce code grâce à la clé publique de l'expéditeur puis il compare ce code à un autre code qu'il calcule grâce au message reçu. Si les deux correspondent, le destinataire sait que le message n'a pas été altéré et que son intégrité n'a pas été compromise. Le destinataire sait aussi que le message provient de l'émetteur puisque seul ce dernier possède la clé privée qui a crypté le code.

Ce principe de signature fût amélioré avec la mise en place de certificats permettant de garantir la validité de la clé publique fournie par l'émetteur.

- Les certificats :

Pour assurer l'intégrité des clés publiques, elles sont publiées avec un certificat. Un certificat (ou certificat de clés publiques) est une structure de données qui est numériquement signée par une autorité certifiée (CA : Certification Authority) une autorité en qui les utilisateurs peuvent faire confiance. Il contient une série de valeurs, comme le nom du certificat et son utilisation, des informations identifiant le propriétaire et la clé publique, la clé publique elle-même, la date d'expiration et le nom de l'organisme de certificats. Le CA utilise sa clé privée pour signer le certificat et assure ainsi une sécurité supplémentaire.

Si le récepteur connaît la clé publique du CA, il peut vérifier que le certificat provient vraiment de l'autorité concernée et il est assuré que le certificat contient donc des informations viables et une clé publique valide.

II.2.3. Relais d'application ou Proxy :

Il s'agit d'un logiciel qui se situe entre les clients et les serveurs, qu'ils soient en interne dans réseau local, ou en externe.

Son rôle :

Ø Il relaye tous les échanges entre clients et serveurs ;

Ø Il authentifie tous les services ;

Ø Il maintient un journal de tout ce qui passe par lui ;

Ø Il masque certaines informations (nom et adresse IP) des machines du réseau interne, et les remplace par les siennes.

Il permet donc d'empêcher les personnes extérieures au réseau d'avoir des informations sur l'organisation du réseau, comme par exemple les adresses IP des postes. Seule celle du serveur Proxy sera connue de l'extérieur.

Par contre, les applications doivent être prévues pour utiliser un Proxy, et l'utilisateur doit configurer ses applications localement avec les informations du Proxy. Son utilisation n'est pas transparente.

D'autres services, parfois utiles sont fournis par les Proxy :

Ø Un historique de toutes les connexions à l'Internet des utilisateurs est maintenu. On peut ainsi contrôler l'activité des utilisateurs.

Ø Une liste d'URL peut être interdite, pour proscrire certains sites aux utilisateurs internes.

Ø Les pages web récemment consultées sont mises en cache, ce qui accélère les consultations.

II.2.4. Firewalls (Pare-feu) :

Un firewall est un système ou un groupe de systèmes qui gère les contrôles d'accès entre deux réseaux. C'est un équipement conçu pour empêcher les individus extérieurs d'accéder à un réseau.

Deux mécanismes sont utilisés : le premier consiste à interdire le trafic, et le deuxième à l'autoriser. Certains firewalls mettent beaucoup d'énergie à empêcher quiconque de passer alors que d'autres tendent à tout laisser passer. La chose la plus importante est qu'il représente une politique de contrôle d'accès.

Certains firewalls laissent uniquement passer le courrier électronique. De cette manière, ils empêchent toute autre attaque qu'une attaque basée sur le service de courrier. D'autres firewalls, moins strictes, bloquent uniquement les services reconnus comme étant des services dangereux.

Généralement, les firewalls sont configurés pour protéger contre les accès non authentifiés du réseau externe. Ceci, plus qu'autre chose, empêche les intrus de se longer sur des machines du réseau interne, mais autorise les utilisateurs de communiquer librement avec l'extérieur.

Les firewalls sont également intéressants dans le sens où ils constituent un point unique où l'audit et la sécurité peuvent être imposés. Tous les échanges passeront par lui. Il pourra donner des résumés de trafic, des statistiques sur ce trafic, ou encore toutes les connexions entre les deux réseaux.

Les systèmes Pare-feu peuvent analyser les paquets entrants de divers protocoles et entreprendre différentes actions en fonction du résultat de l'analyse. Ils sont capables d'effectuer des évaluations conditionnelles du type « si ce type de paquet est rencontré, faire telle action ».

Ces interprétations conditionnelles sont appelées des règles. Elles sont implémentées de manière à refléter la politique d'accès au réseau local.

Ce qu'un firewall peut faire

Un firewall ne protège pas des attaques qui ne passe pas par lui, ainsi un Firewall n'est pas utile s'il existe dans le réseau des machines qui sont directement connectés par modem au monde extérieur (Internet). Une autre chose contre laquelle un Firewall ne peut protéger est les attaques qui viennent de l'intérieur de l'entreprise. Les firewalls ne protègent pas très bien des virus. En effet, l'examen qu'ils (les Firewalls) effectuent se fait surtout sur les adresses sources et de destination ainsi que sur les numéros de port.

Il est cependant à noter qu'en plus du filtrage de paquets, un firewall peut être utilisé comme proxy.

II.2.5. Antivirus :

a. Introduction :

Les antivirus sont des programmes qui permettent de détecter la présence de virus sur un hôte.

Les trois techniques antivirus les plus utilisées pour détecter les virus sont :

Ø Le Scanning.

Ø Le moniteur de comportement.

Ø Le contrôleur d'intégrité.

b. Le Scanning :

Le scanning recherche un code spécifique qui est censé indiquer la présence d'un virus. C'est la méthode la plus ancienne et la plus utilisée pour la recherche de virus. Cette méthode est efficace mais nécessite une mise à jour à chaque fois que de nouveaux virus apparaissent. L'avantage de l'utilisation des scanneurs est leur capacité à détecter les virus avant même qu'ils s'exécutent sur l'ordinateur.

c. Le Moniteur de comportement :

Un moniteur de comportement est un programme résidant que l'utilisateur charge à partir du fichier AUTOEXEC.BAT et qui reste alors actif en arrière plan, surveillant tout comportement inhabituel.

Le type de comportement qui attire l'attention concerne :

ü Les tentatives d'ouverture en lecture / écriture des fichiers COM ou EXE.

ü Les tentatives d'écriture sur les secteurs de partition et de démarrage.

ü Les tentatives pour devenir résidant.

d. Le contrôleur d'intégrité :

Les contrôleurs d'intégrités signalent toute modification intervenue dans un fichier. Schématiquement un contrôleur d'intégrité construit un fichier contenant les noms de tous les fichiers présents sur le disque auxquels sont associées quelques caractéristiques (par exemple : la taille, la date et l'heure de la dernière modification).

L'inconvénient de cette technique et la détection tardive de virus (après leur exécution et la modification d'un ou de plusieurs fichiers).

II.2.6. VPN (réseau privé virtuel) :

A. Introduction :

Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l'utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Un des grands intérêts des VPN est de réaliser des réseaux privés à moindre coût.

En chiffrant les données, tout se passe comme si la connexion se faisait en dehors d'Internet. Il faut par contre tenir compte de la toile, dans le sens où aucune qualité de service n'est garantie.

Grâce à un principe de tunnel (tunneling) dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées. Cela consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Ensuite la source chiffre les données et les achemine en empruntant ce chemin virtuel.

Les données à transmettre peuvent appartenir à un protocole différent d'IP. Dans ce cas, le protocole de tunneling encapsule les données en rajoutant un entête. Permettant le routage des trames dans le tunnel. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.

titre

Chaque figure doit avoir un numéro et un titre.

Auparavant pour interconnecter deux LANs distants, il n'y avait que deux solutions, soit les deux sites distants étaient reliés par une ligne spécialisée permettant de réaliser un WAN entre les deux sites, soit les deux réseaux communiquaient par le RTC.

Une des premières applications des VPN est de permettre à un hôte distant d'accéder à l'Intranet de son entreprise ou à celui d'un client grâce à Internet. Il utilise la connexion avec son fournisseur d'accès pour se connecter à Internet et grâce aux VPN, il crée un réseau privé virtuel entre l'appelant et le serveur de VPN de l'entreprise. Cela dit, les VPN peuvent également être utilisés à l'intérieur même de l'entreprise, sur l'Intranet, pour l'échange de données confidentielles.

Ces VPN n'ont pas comme seul intérêt l'extension des WAN à moindre coût mais aussi l'utilisation de services ou fonctions spécifiques assurant la QOS (La qualité de service) et la sécurité des échanges. Les fonctionnalités de sécurité sont matures mais par contre la réservation de bandes passantes pour les tunnels est encore un service en développement limité par le concept même d'Internet.

La sécurité des échanges est assurée à plusieurs niveaux et par différentes fonctions comme le cryptage des données, l'authentification des deux extrémités communicantes et le contrôle d'accès des utilisateurs aux ressources.

II.2.7. IDS (intrusion detection system):

La détection d'intrusion est définie comme "la capacité à identifier les individus utilisant un système informatique sans autorisation (i.e. 'crackers'), identifier ceux qui ont un accès légitime au système mais qui abusent de leurs privilèges" et l'identification des tentatives d'utilisation d'un système informatique sans autorisation et des abus de privilèges.

Un système de détection d'intrusion (IDS) est un logiciel capable d'effectuer cette fonction par combinaison de différentes techniques. Un IDS sera plus performant en réalisant sa tâche en temps réel.

Les IDS sont basés soit sur des machines hôtes (ils sont dans ce cas appelés basé hôte) soit sur le réseau complet (basé réseau). Les systèmes dits basés hôte fondent leurs décisions sur des informations obtenues via des hôtes uniquement (habituellement trace d'audit "audit trail") alors que les systèmes dits basés réseau obtiennent leurs informations à partir du réseau sur lequel les stations sont connectées.

On peut noter que la définition d'un IDS n'inclut pas la prévention contre les intrusions, il se contente de les détecter et de les reporter à un opérateur ou de mener une action définie d'avance après qu'un intrus soit détecté ou de lancer une alarme qui peut être fausse.

Les méthodes utilisées contre les intrusions sont :

ü Prévention : ne pas se connecter si le besoin ne s'en fait pas sentir.

ü Préemption : prévenir plutôt que guérir.

ü Dissuasion : découragement des attaquants en lui exposant, par exemple, les risques encourus.

ü Tromperie : leurrer l'attaquant en lui faisant croire qu'il a réussi alors que non.

ü Détection : détecter l'intrus pour mieux le combattre.

ü Contre-mesures : contrer automatiquement toute tentative.

La figure suivante montre bien cette approche.

Vue globale d'un système qui implémente les différentes techniques de sécurité

II.3. SAUVEGARDE DES DONNEES ET DOCUMENTS

La sauvegarde régulière des données et de la documentation qui permet de les utiliser est bien sûr un élément indispensable de la sécurité du système d'information, elle constitue un sujet d'étude à elle seule, qui justifierait un livre entier.

Aussi ne ferons-nous, dans le cadre du présent travail de fin cycle, que l'évoquer brièvement, sans aborder les aspects techniques. Mentionnons ici quelques règles de bon sens :

Ø Pour chaque ensemble de données il convient de déterminer la périodicité des opérations de sauvegarde en fonction des nécessités liées au fonctionnement de l'entreprise.

Ø Les supports de sauvegarde doivent être stockés de façon à être disponibles après un sinistre tel qu'incendie ou inondation : armoires ignifugées étanches ou site externe.

Ø Les techniques modernes de stockage des données, telles que Storage Area Network (SAN) ou Network Attached Storage (NAS), conjuguées à la disponibilité de réseaux à haut débit, permettent la duplication de données à distance de plusieurs kilomètres (voire plus si l'obstacle financier n'est pas à considérer), et ce éventuellement en temps réel ou à intervalles très rapprochés ; ce type de solution est idéal pour un site de secours.

De l'alinéa précédent, on déduit que, dans un système d'information moderne, toutes les données doivent être stockées sur des SAN ou des NAS, rien ne justifie l'usage des disques attachés directement aux serveurs, qui seront réservés aux systèmes d'exploitation et aux données de petit volume.

Ø Les dispositifs et les procédures de sauvegarde et, surtout, de restauration doivent être vérifiés régulièrement (cf. la section suivante).

II.4. Vérifier les dispositifs de sécurité

Le dispositif de sécurité le mieux conçu ne remplit son rôle que s'il est opérationnel, et surtout si ceux qui doivent, en cas de sinistre par exemple, le mettre en oeuvre, sont eux aussi opérationnels. Il convient donc de vérifier régulièrement les capacités des dispositifs matériels et organisationnels.

Les incidents graves de sécurité ne surviennent heureusement pas tous les jours : de ce fait, si l'on attend qu'un tel événement survienne pour tester les procédures palliatives, elles risquent fort de se révéler défaillantes. Elles devront donc être exécutées « à blanc » périodiquement, par exemple en effectuant la restauration d'un ensemble de données à partir des sauvegardes tous les six mois, ou le redémarrage d'une application à partir du site de sauvegarde. Outre ces vérifications régulières, l'organisation d'exercices qui simulent un événement de sécurité impromptu peut être très profitable. De tels exercices, inspirés des manoeuvres militaires, révéleront des failles organisationnelles telles que rupture de la chaîne de commandement ou du circuit d'information. Un rythme bisannuel semble raisonnable pour ces opérations.

CHAPITRE III. ETUDE DU SYSTEME DE DETECTION D'INTRUSIONS (IDS, INTRUSION DETECTION SYSTEM).

Dans l'environnement hostile dans lequel nous vivons, il est nécessaire de développer des outils permettant de détecter l'ensemble des événements susceptibles de nous menacer. La puissance des traitements des ordinateurs bien exploitée peut nous aidés à résoudre ce problème.

Depuis que les ordinateurs ont été mis en réseaux entre eux, la sécurité de ces réseaux s'est révélé être une problématique extrêmement critique. Les deux dernières décennies ont vu les technologies de l'information croitre de façon spectaculaire. Devenus omniprésent

Qu'est-ce qui est devenu omniprésent ? Rendre cela clair et accordé.

dans nos sociétés. L'évolution de l'internet a eu pour incidence d'augmenter de façon drastique les besoins de système de sécurité. Cette tendance a eu pour conséquence de rendre absolument vital le fait qu'il soit possible de fournir des services stables.

Les réseaux informatiques de toutes formes et de toutes tailles sont faits d'un nombre toujours croissant de personnes ayant accès à ces systèmes par le biais d'Internet, la politique de sécurité se concentre généralement sur le point d'entrée du réseau interne. La mise en place d'un pare-feu est devenue indispensable afin d'interdire l'accès aux paquets indésirables. On peut, de cette façon, proposer une vision restreinte du réseau interne vu de l'extérieur et filtrer les paquets en fonction de certaines caractéristiques telles qu'une adresse ou un port de communication.

Cependant, ce système de forteresse (Firewalls) est insuffisant s'il n'est pas accompagné d'autres protections. Citons la protection physique des informations par des accès contrôlés aux locaux, la protection contre les failles de configuration par des outils d'analyse automatique des vulnérabilités du système, ou encore la protection par des systèmes d'authentification fiables pour que les droits accordés à chacun soient clairement définis et respectés, ceci afin de garantir la confidentialité et l'intégrité des données.

Faire de la sécurité sur des systèmes d'information consiste à s'assurer que celui qui modifie ou consulte des données du système en a l'autorisation et qu'il peut le faire correctement car le service doit rester disponible.

III.1. Détection d'intrusion :

La détection d'intrusion est définie comme la capacité à identifier les individus utilisant un système informatique sans autorisation et identifier ceux qui ont un accès légitime au système mais qui abusent de leurs privilèges. Comme on peut ajouter à cette définition l'identification des tentatives d'utilisation d'un système informatique sans autorisation et des abus de privilèges. Ainsi, cette définition correspond à la définition d'une intrusion, qui est toute tentative visant à compromettre l'intégrité, la confidentialité ou la disponibilité d'une ressource.

On dit qu'une intrusion a eu lieu quand une victime vient d'enregistrer des pertes au sens large, ou des conséquences relatives à l'attaque. Ces attaques sont motivées par la présence de vulnérabilités dans le système, qui sont exploitées par les intrus pour atteindre leurs objectifs. D'une manière formelle une attaque est une action conduite par un ou plusieurs intrus, contre une ou plusieurs victimes, tout en ayant un objectif à atteindre. Cette action est une série d'événements qui occasionne des conséquences sur la sécurité du système.

Le tableau suivant montre justement cette corrélation qui existe entre les deux éléments précités.

Attaque

Objectifs

Refus de service (non-disponibilité)

Vol d'informations

(perte de confidentialité)

Modification d'informations

(perte d'intégrité)

Curiosité

 

X

 

Vandalisme

X

X

X

Revanche

X

 

X

Gain financier

 

X

X

Concurrence

X

X

X

Espionnage d' « intelligence »

 

X

 

Objectif militaire

X

X

X

Motivations

Les tableaux doivent également être numérotés.

des intrus

III.2. L'audit de sécurité :

L'audit de sécurité permet d'enregistrer tout ou une partie des actions effectuées sur le système. L'analyse de ses informations permet de détecter d'éventuelles intrusions. Les systèmes d'exploitation disposent généralement de systèmes d'audit intégrés, certaines applications aussi. Les différents évènements du système sont enregistrés dans un journal d'audit qui devra être analysé fréquemment, voire en permanence. Sur les réseaux, il est indispensable de disposer d'une base de temps commune pour estampiller les évènements.

Voici les types d'informations à collecter sur les systèmes pour permettre la détection d'intrusions. On y trouve les informations sur les accès au système (qui y a accédé, quand et comment), les informations sur l'usage fait du système (utilisation du processeur, de la mémoire ou des entrées/sorties) et les informations sur l'usage fait des fichiers. L'audit doit également permettre d'obtenir des informations relatives à chaque application (le lancement ou l'arrêt des différents modules, les variables d'entrée et de sortie et les différentes commandes exécutées). Les informations sur les violations éventuelles de la sécurité (tentatives de commandes non autorisées) ainsi que les informations statistiques sur le système.

Notons que ces nombreuses informations occupent beaucoup de place et sont très longues à analyser. Ces informations devront être, au moins pour un temps, stockées quelque part avant d'être analysées par le système de détection d'intrusions.

III.3. Définition d'un IDS :

Les IDS sont des systèmes qui collectent des informations de différentes manières, soit à partir du système et/ou du réseau, sur les différentes activités se rapportant à ce même système pour les analyser à la recherche de signes d'une intrusion (attaques suspectes) et alerter dans le cas positif.

Le schéma précédent montre une vue générale d'un système qui implémente un IDS.

Ø Modèle de détection des abus : la détection est réalisée en examinant les faiblesses du système ce qui peut être décrit par des schémas spécifiques ou des séquences d'événements et de données (la signature de l'intrusion).

Ø Modèle de détection d'anomalie : la détection est réalisée en recherchant les changements dans le schéma d'utilisation ou dans le comportement du système. Elle est réalisée en créant un modèle statistique qui contient des données, issues d'opérations du système, qui pointent en tant qu'intrus tout comportement déviant dans une certaine proportion par rapport au modèle statistique.

Un système de détection d'intrusion (IDS) doit être capable d'effectuer ces fonctions par combinaison de différentes techniques. Un IDS sera plus performant en réalisant sa tâche en temps réel.

Les systèmes de détection d'intrusions remontent des alarmes lorsqu'ils détectent une intrusion.

Deux types d'événements particuliers caractérisent les IDS. La fréquence avec laquelle ces événements surviennent est un des paramètres qui nous permet de se prononcer sur les performances d'un IDS donnée. Ces événements sont  :

Ø Faux négatif (False négative) : C'est un événement qu'un IDS n'arrive pas à classer comme intrusion alors qu'il est lié à une attaque.

Ø Faux positif (False positive) : Ici c'est plutôt un évènement qui est identifié par l'IDS comme faisant partie d'une intrusion sans pour autant l'être.

III.4. Caractéristiques souhaitées d'un IDS :

Les caractéristiques que l'on attend d'un IDS sont :

Ø Il doit fonctionner de manière continue avec une présence humaine minimum.

Ø IL doit être capable d'effectuer une surveillance permanente et d'émettre une alarme en cas de détection.

Ø Il doit être tolérant aux fautes c'est-à-dire qu'il doit être capable de retrouver son état initial de fonctionnement après un crash causé soit par une manipulation accidentelle soit par des activités émanant de personnes malintentionnées.

Ø Il doit résister à la subversion. L'IDS doit être capable de se contrôler lui-même et de détecter s'il a été modifié par un attaquant.

Ø Il doit imposer une supervision minimale du système sur lequel il tourne afin de ne pas interférer avec ses opérations normales.

Ø Il doit être configurable d' après les politiques de sécurité du système qu'il supervise.

Ø Il doit également être capable de s'adapter aux changements du système et des comportements des utilisateurs au cours du temps (par exemple installation de nouvelles applications, transfert des utilisateurs d'une activité vers une autre et du coup transfert des ressources du système).

Ø Il doit être capable de fournir suffisamment d'informations pour que le système puisse être réparé et de déterminer l'étendu des dommages et la responsabilité de l'intrus.

Ø Les évènements anormaux ou les brèches dans la sécurité doivent être rapportées en temps réel pour minimiser les dégâts. Le système de détection d'intrusions ne devra pas donner un lourd fardeau au matériel surveillé.

Lorsque le nombre de systèmes à superviser augmente et donc que les attaques potentielles augmentent également, nous pouvons alors attendre de l'IDS les caractéristiques suivantes :

Ø Il doit être capable de superviser un nombre important de stations tout en fournissant des résultats de manière rapide et précise.

Ø Il doit fournir " un service minimum de crise " c'est-à-dire que si certains composants de l'IDS cessent de fonctionner, les autres composants doivent être affectés le moins possible par cet état de dégradation.

Ø Il doit autoriser des reconfigurations et des installations de patchs d'une manière dynamique. Si un grand nombre de stations est supervisé, il devient pratiquement impossible de redémarrer l'IDS sur tous les hôtes lorsque l'on doit effectuer un changement.

III.5. Modules de base d'un IDS :

Stefan  AXELSSON donne un modèle d'architecture de base pour un système de détection d'intrusions (voir le schéma ci-dessous).

Du système surveillé, un module s'occupe de la collecte d'informations d'audit, ces données étant stockées quelque part. Le module de traitement des données interagit avec ces données de l'audit et les données en cours de traitement, ainsi qu'avec les données de référence (signatures, profils) et de configuration entrées par l'administrateur du système de sécurité. En cas de détection, le module de traitement remonte une alarme vers l'administrateur du système de sécurité ou vers un autre module. Une réponse sera ensuite apportée sur le système surveillé par l'entité alertée.

Architecture générale pour un système de détection d'intrusion

Les trois modules de base de l'IDS qui sont communs à tous les modèles qui existent sont :

III.5.1. Collecteur de données (Sensors) :

C'est un module qui s'occupe de la collecte d'informations. L'entrée pour ce collecteur doit être n'importe quelle partie du système qui peut contenir des informations pouvant nous permettre de détecter une intrusion. Un exemple d'un type d'entrée est les paquets du réseau (on les présentera en détail dans les prochains paragraphes). Après la collecte ces informations seront transférées vers un autre module qui est l'analyseur.

III.5.2. Analyseur :

Les analyseurs reçoivent comme entrée les données qui proviennent d'un ou plusieurs collecteurs ou à partir d'autres analyseurs qui auraient au préalable procédés à un premier traitement des données en vue de les raffiner et faciliter la tache à l'analyseur final.

L'analyseur est la partie de l'IDS qui est responsable de déterminer si une intrusion a eu lieu ou pas .Comme sortie l'analyseur doit en plus d'un indicateur indiquant si une attaque c'est produite, retourner des informations sur l'état du système, et guider l'administrateur en proposant des solutions aux problèmes rencontrés.

L'analyseur peut être considéré comme le noyau de l'IDS.

III.5.3. Interface utilisateur :

C'est un module qui permet à l'IDS d'interagir avec l'utilisateur (généralement un administrateur système), pour pouvoir configurer et fixer quelques paramètres en relation avec la politique de sécurité qu'on veuille mettre en oeuvre.

III.6. Qu'eST ce QU'UN IDS peut faire ?

a- Un IDS permet d'avoir un haut niveau d'intégrité pour les autres solutions de sécurité cohabitant dans le système. En effet un attaquant cible généralement les outils de sécurité (comme les Firewalls, les systèmes de cryptage ...), comme première étape avant de commettre son forfait. Les systèmes de détection d'intrusion peuvent reconnaître l'attaque dés les premiers agissements de l'adversaire, et potentiellement d'y répondre à ces attaques, évitant les dommages. En plus de ça, quand les autres outils de sécurité échouent à cause de la configuration, d'erreur d'utilisateur, Les IDS peuvent détecter l'anomalie et la signaler à l'administrateur.

b- Un IDS peut donner un sens à des informations provenant de l'extérieur, enregistrées par le système dans différents endroits en vrac, qui ne peuvent par conséquent être directement exploitées par l'administrateur système. Ainsi l'IDS peut révéler des problèmes avant d'occasionner des pertes. En effet un IDS remonte l'information jusqu'à l'obtention de données qui ont une signification (protocole utilisé, @ IP, numéros de port, flags positionnés, service demandé ....) toutes ces informations, apparaissent au bas niveau du système, sous forme brute comme du code en ascii ou en Unicode et ne peuvent ainsi être directement exploitées.

c- Un IDS peut tracer l'activité d'un utilisateur du point d'entrée jusqu'au point de sortie. Ces informations peuvent être d'importance capitale, dans le cas d'une attaque que l'IDS ne peut reconnaître directement ; dans ce cas ce sera l'administrateur qui en consultant les activités des utilisateurs pourra être attiré par des agissements suspects.

d- IL peut reconnaître et rapporter des altérations dans les données des fichiers, et pouvoir ainsi déjouer les attaques qui se basent sur les modifications de fichiers système (les trojans).

e- Un IDS peut repérer les erreurs de configuration du système qui ont des implications sur la sécurité.

f- Un IDS peut servir d'un guide pour l'établissement d'une politique de sécurité.

g- Un IDS peut Fournir une analyse statistique des activités anormales.

h- Il peut décharger le personnel qui s'occupe de la sécurité de la tache de définition de signatures d'attaques. Ceci en intégrant une base de données qui doit être mise à jour périodiquement.

III.7. Qu'eSt ce qu'un IDS ne peut pas faire ?

a- Un IDS ne peut remplacer les systèmes d'authentification, et ne peut compenser les faiblesses d'identifications. Malgré que les IDS utilisent des techniques de plus en plus sophistiquées pour les analyses statistiques des profils des utilisateurs, on ne peut affirmer qu'elles sont fiables à 100%.

b- Un IDS ne peut être considéré comme étant le produit miracle pour sécuriser un système. En effet plusieurs solutions doivent être associées pour obtenir un niveau de sécurité acceptable.

c- Un IDS ne peut conduire des recherches concernant les attaques sans l'intervention de L'être humain. Par exemple un IDS ne peut fournir que l'adresse IP de la machine à partir de laquelle l'attaque a été commise sans pour autant pouvoir identifier la personne responsable.

d- Un IDS ne peut compenser les faiblesses des protocoles. TCP/IP et d'autres protocoles ne permettent pas une forte authentification des sources des paquets. Ça signifie que les adresses figurant dans les entêtes ne correspondent pas nécessairement aux vraies adresses.

e- Un IDS ne peut analyser tous les paquets dans un système à fort taux d'occupation. Les différentes solutions commerciales existantes ne peuvent assurer l'analyse de tous les paquets si le débit dans le réseau dépasse 65 MBPS.

III.8. CLASSIFICATION DES SYSTEMES DE DETECTION D'INTRUSIONS :

Pour classer les systèmes de détection d'intrusions, on peut se baser sur plusieurs variables. La principale différence retenue est l'approche utilisée, qui peut être soit comportementale, soit par scénarios. Nous verrons ensuite d'autres paramètres permettant de classer les différents systèmes de détection d'intrusions.

III.8.1. Classification des systèmes de détection d'intrusion selon l'approche utilisée :

a. Approche comportementale :

Dans les traces d'audit, on peut chercher deux choses différentes. La première correspond à l'approche comportementale, c'est-à-dire qu'on va chercher à savoir si un utilisateur a eu un comportement déviant par rapport à ses habitudes. Ceci signifierait qu'il essaye d'effectuer des opérations qu'il n'a pas l'habitude de faire. On peut en déduire, soit que c'est quelqu'un d'autre qui a pris sa place, soit que lui-même essaye d'attaquer le système en abusant de ses droits. Dans les deux cas, il y a intrusion.

Plusieurs méthodes différentes peuvent être mises en oeuvre pour détecter le comportement déviant d'un individu par rapport à un comportement antérieur considéré comme normal par le système. La méthode statistique se base sur un profil du comportement normal de l'utilisateur au vu de plusieurs variables aléatoires. Lors de l'analyse, on calcule un taux de déviation entre le comportement courant et le comportement passé. Si ce taux dépasse un certain seuil, le système déclare qu'il est attaqué. Les systèmes experts, eux, visent à représenter le profil d'un individu par une base de règles créée en fonction de ses précédentes activités et recherchent un comportement déviant par rapport à ces règles. Une autre méthode consiste à prédire la prochaine commande de l'utilisateur avec une certaine probabilité.

Notons également l'utilisation des réseaux de neurones pour apprendre les comportements normaux des utilisateurs ou encore l'utilisation de la méthode dite "d'immunologie" se basant sur le comportement normal du système et non des utilisateurs.

b. Approche par scénarios :

La deuxième chose que l'on peut chercher dans les traces d'audit est la signature d'attaque. Cela correspond à l'approche par scénarios. Les attaques connues sont répertoriées et les actions indispensables de cette attaque forment sa signature. On compare ensuite les actions effectuées sur le système avec ces signatures d'attaques. Si on retrouve une signature d'attaque dans les actions d'un utilisateur, on peut en déduire qu'il tente d'attaquer le système par cette méthode.

De même que pour l'approche comportementale, plusieurs méthodes peuvent être utilisées pour gérer les signatures d'attaques. Les systèmes experts les représentent sous forme de règles. La méthode dite du "Pattern Matching" (reconnaissance de forme) représente les signatures d'attaques comme des suites de lettres d'un alphabet, chaque lettre correspondant à un événement. Les algorithmes génétiques sont également utilisés pour analyser efficacement les traces d'audit. Les signatures d'attaques peuvent être également vues comme une séquence de changements d'états du système. La simple analyse de séquences de commandes a été rapidement abandonnée car elle ne permettait pas la détection d'attaques complexes. Pour l'approche par scénarios, le poids donné à chaque entité (audit, base de signatures d'attaques et mécanisme d'analyse) et la façon dont elles sont mises en relation est décisive pour obtenir un système de détection efficace.

Chacune des deux approches a ses avantages et ses inconvénients, et les systèmes de détection d'intrusions implémentent généralement ces deux aspects. Avec l'approche comportementale, on a la possibilité de détecter une intrusion par une attaque inconnue jusqu'alors.

Par contre, le choix des paramètres est délicat, ce système de mesures n'est pas prouvé exact, et on obtient beaucoup de faux positifs, c'est-à-dire que le système croit être attaqué alors qu'il ne l'est pas.

Qui plus est, un utilisateur peut apprendre à la machine le comportement qu'il souhaite, notamment un comportement totalement anarchique ou encore changer lentement de comportement. Avec l'approche par scénarios, on peut prendre en compte les comportements exacts des attaquants potentiels. Les inconvénients sont dans la base de règles qui doit être bien construite et les performances qui sont limitées par l'esprit humain qui les a conçues. Notons également que l'approche par scénarios ne permet évidemment pas de détecter une attaque inconnue jusque là.

Si la classification la plus utilisée est celle de l'approche comportementale et de l'approche par scénarios, il est possible de classer les systèmes de détection d'intrusions en fonction d'autres paramètres qu'on va détailler dans ce qui suit.

III.8.2. Classification des systèmes de détection d'intrusion selon la provenance de leurs données :

Un système de détection d'intrusion peut être classifié dans l'une des catégories suivantes, en fonction de la provenance des données qu'il doit examiner :

a. Basé Application:

L'IDS de ce type reçoit les données du niveau application, par exemple, des fichiers logs générés par les logiciels de gestion de bases de données, les serveurs web ou les Firewalls. Notons que les vulnérabilités de la couche application peuvent saper l'intégrité de l'approche de détection Basée Application.

b. Basé  Hôte:

L'IDS reçoit les informations qui reflètent l'activité qui se produit dans un système déterminé. Ces informations sont parfois sous forme de traces d'audit du système d'exploitation, elles peuvent inclure aussi des logs système, d'autres logs générés par les processus du système d'exploitation, et les contenus des objets système non reflétés dans l'audit standard du système d'exploitation et les mécanismes de logging (comme les sockets ouvertes avec leur état et les numéros de ports associés... ). Ce type d'IDS peut aussi utiliser les résultats retournés par un autre IDS de type Basé Application.

Avantage :

ü Le système peut gérer les accès en terme de "qui accède à quoi".

ü Le système peut suivre les changements du comportement associés aux mauvais usages.

ü Le système peut opérer dans des environnements cryptés.

ü Le système peut partager la charge de gestions des hôtes dans un grand réseau ce qui diminue les coûts.

Inconvénients :

ü Les activités réseau ne sont pas visibles par les détecteurs Basés Hôte.

ü Quand les traces d'audit sont utilisées comme sources de données ils demandent des ressources additionnelles.

ü Les vulnérabilités du système d'exploitation peuvent détruire l'intégrité des agents et analyseurs du système basé hôte.

ü Cette approche engendre des coûts plus élevés en la comparant avec les autres approches.

ü Les agents basés hôte travaillent généralement sur une plate forme déterminée.

c. Basé Réseau:

Ce type d'IDS reçoit les données du réseau, ces données sont généralement obtenues par le sniffing des paquets, en utilisant l'interface réseau mise dans le mode promiscuous (mode transparent). Il peut aussi recevoir les résultats retournés par un autre IDS de l'un des deux types déjà cités.

Avantage :

ü La possibilité de la détection des attaques réseau.

ü Les données viennent sans aucune exigence spéciale en raison des mécanismes d'audit et de logging ; dans la plus part des cas la collection des données réseau se fait en configurant la carte réseau.

ü L'insertion d'un agent de niveau réseau ne touche pas les autres sources de données.

Inconvénients :

ü Malgré que quelques systèmes Basés Réseau puissent inférer du trafic réseau

Ce qui se passe sur les hôtes, ils ne peuvent pas rapporter les résultats de

L'exécution d'une commande sur un hôte.

ü Les agents Basés Réseau ne peuvent pas explorer le contenu ou les protocoles si le trafic réseau est crypté.

ü Les systèmes Basés Réseau actuels ne peuvent pas traiter les trafics réseau très élevés.

ü Les détecteurs d'intrusion Basés Réseau deviennent plus difficiles à implémenter dans les réseaux segmentés modernes. Les réseaux segmentés établissent un segment réseau pour chaque hôte, donc Basé Réseau, IDS est réduit à l'analyse du trafic depuis ou vers un seul hôte.

d. Basé infrastructure Multi réseaux :

Les IDS multi network-base prennent généralement la forme d'une équipe de réponse aux incidents (incident réponse team IRT), où les données du système proviennent des sites à l'intérieur de leurs circonscriptions. Un site dans ce cas est une entité qui appartient à un domaine administratif. Les données communiquées à ce type d'IDS proviennent généralement des applications, des hôtes, du réseau, ou des autres multi network IDS.

Les catégories des systèmes de détection d'intrusion listées ci-dessus peuvent être organisées dans une hiérarchie, dont le sommet est un IDS Basé infrastructure Multi réseaux  et les bases sont des IDS Basés Application. Un IDS dans n'importe quel point de l'hiérarchie peut recevoir les données de n'importe quel IDS de plus bas niveau en plus des agents qui peuvent opérer dans le même niveau, et les résultats d'un IDS peuvent être utilisés par d'autres IDS du même niveau ou de niveau supérieur.

e. Basé Intégrité:

Les systèmes intégrés utilisent des agents (collecteurs de données) de niveau : application, hôte et réseau, ce qui leur donne la capacité de détecter des intrusions de n'importe niveaux. Il leurs est facile de voir de façon permanente les activités à travers l'espace réseau, par conséquent, l'évaluation des dommages et la reprise du système sont possibles. Cependant, ce type de système présente quelques inconvénients tels que : ces systèmes sont beaucoup plus difficiles à diriger et déployer, il n'existe pas de normes qui prennent en considération l'interopérabilité des IDS, ce qui rend difficile ou impossible d'intégrer des composants de différents vendeurs.

III.8.3. Classification des IDS selon le délai de détection :

Certains systèmes surveillent en permanence le système d'information ce qui rend possible la détection des intrusions en temps réel, tandis que d'autres se contentent d'une analyse périodique :

a. Batch ou Orienté Intervalle (analyse périodique) :

Dans l'approche Orientée Intervalle, les systèmes basés hôte et les mécanismes d'audit enregistrent les informations dans des fichiers, ces fichiers sont analysés périodiquement par le détecteur d'intrusion pour les indications d'intrusions et des mauvais usages.

Avantage :

ü Ces systèmes imposent une charge de traitement minime en les comparants aux systèmes temps réel.

ü Ils sont mieux adaptés aux environnements où les ressources systèmes et humaines sont limitées, les organisations qui n'ont pas de personnel s'occupant entièrement de la sécurité utilisent rarement des systèmes temps réel.

ü Il est plus facile de soumettre le log système à un IDS Orienté Intervalle.

Inconvénients :

ü L'agrégation de l'information pour les analyseurs basés intervalle consomme beaucoup d'espace disque, cela peut être le résultat de l'énorme quantité de données dans les réseaux d'entreprise.

ü Il est pratiquement impossible d'interrompre une attaque pour minimiser les dégâts.

b. Systèmes temps réel (analyse permanente) :

Les systèmes temps réel fournissent la collecte d'information, les analyses, les rapports avec parfois des réponses de manière continue. Le terme temps réel est utilisé ici comme pour les processus de contrôle système, le processus de détection se passe de manière suffisamment rapide pour entraver les attaques, notons que cette définition est valable pour les systèmes qui mettent des millisecondes pour effectuer des analyses ainsi que pour les systèmes plus lents. Les systèmes temps réel fournissent une variété d'alarmes temps réel aussi bien que des ruptures automatiques des attaques.

Avantage:

ü Dépendant de la vitesse de l'analyse, les attaques peuvent être rapidement détectées de façon à permettre aux administrateurs systèmes de les interrompre.

ü Dépendant de la vitesse et de la sensibilité de l'analyse, l'administrateur système peut être capable d'effectuer le traitement d'incident plus rapidement.

ü Dans le cas des systèmes où les remèdes sont disponibles, l'administrateur système peut être capable de rassembler les informations qui permettent une identification et une poursuite plus efficace des intrus.

Inconvénients :

ü Ces systèmes consomment beaucoup de mémoire et de ressources de traitement.

ü La configuration des systèmes temps réel est vraiment critique, une mauvaise formulation de signature engendre tellement beaucoup de fausses alarmes que les attaques réelles passent sans être observées.

ü Il y a de sérieux risques associés aux réponses automatisées -une caractéristique de quelques systèmes temps réel --qui essayent de nuire le système attaqué.

III.8. 4. Classification des IDS selon leur capacité de répondre aux attaques :

Après la détection d'une intrusion, le système de détection doit agir en effectuant une ou plusieurs actions qui ont pour premier but de minimiser les dégâts. La nature des actions effectuées détermine les types d'IDS :

a. IDS actif :

A la détection d'une attaque le système prend des décisions pour modifier l'environnement du système attaqué, cette altération peut consister à la déconnexion de l'attaquant et la reconfiguration des mécanismes réseaux pour bloquer toutes les connections provenant de la même adresse source.

b. IDS PASSIF [11,13] :

Ce type de systèmes se contente d'informer l'administrateur système qu'une attaque a eu lieu, et c'est à ce dernier de prendre les mesures adéquates pour assurer la sécurité du système. Un administrateur peut aller plus loin, et essaye de rassembler le maximum d'informations qui lui permettront d'identifier l'attaquant pour d'éventuelles poursuites judiciaires.

On a présenté dans cette partie les principales classifications des IDS, d'autres classifications se basent sur d'autres variables sont aussi possibles, mais celles présentées ici sont les plus utiles dans notre travail.

III.9. SECURITE DES DONNEES EN CLE PRIVEE OU A CLE SECRETE [7, 10,11]

Le chiffrement symétrique (aussi appelé chiffrement à clé privée ou chiffrement à clé secrète) consiste à utiliser la même clé pour le chiffrement et le déchiffrement.

Le chiffrement consiste à appliquer une opération (algorithme) sur les données à chiffrer à l'aide de la clé privée, afin de les rendre inintelligibles. Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut rendre le système quasiment inviolable (la sécurité absolue n'existant pas).

Toutefois, dans les années 40, Claude Shannon démontra que pour être totalement sûr, les systèmes à clefs privées doivent utiliser des clefs d'une longueur au moins égale à celle du message à chiffrer. De plus le chiffrement symétrique impose d'avoir un canal sécurisé pour l'échange de la clé, ce qui dégrade sérieusement l'intérêt d'un tel système de chiffrement.

Le principal inconvénient d'un cryptosystème à clefs secrètes provient de l'échange des clés. En effet, le chiffrement symétrique repose sur l'échange d'un secret (les clés). Ainsi, se pose le problème de la distribution des clés :

D'autre part, un utilisateur souhaitant communiquer avec plusieurs personnes en assurant de niveaux de confidentialité distincts doit utiliser autant de clés privées qu'il a d'interlocuteurs. Pour un groupe de N personnes utilisant un cryptosystème à clés secrètes, il est nécessaire de distribuer un nombre de clés égal à N * (N-1) / 2.

Pour crypter une information on utilise la formule suivante

Clé-PK(X)=X+K mod 26

Clé-PK(X)=Y-K mod 26

Pour décrypter une information

0=K=24

K=24

K

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Pour chaque vendeur du supermarché désirant rendre son rapport journalier secret il n'a qu'à suivre cette petite méthode

Exemple : crypté et décrypter l'information suivante :

a) LANDRY

RESOLUTION

a) Pour commencer à crypter manuellement nous devons commencer par chercher dans les tableaux le numéro correspondant à chaque lettre de l'alphabet.

L=11, A=0, N=13, D=3, R=17, Y=24

Commençons par la première formule qui est celle de crypter les lettres de l'alphabet lettre par lettre.

26

1

26

09

9 est le reste de la division

11+24 = 35

Clé-PK(X)=X+K mod 26

Il correspond à la lettre J=9

LANDRY= JYLBPW (texte crypté)

Pour passer à l'étape de décryptage

Nous utilisons la formule suivante :

Clé-PK(X)=Y-K mod 26

Le message ainsi crypté est JYLBPW

J=9, Y=24, L=11, B=1, P=15, W=22

9-24 = -15 26-15=11 nous avons retrouvé le numéro de la lettre déjà crypté cette lettre de l'alphabet est le L

III.10. CONCLUSION :

Nous avons exhibé ici les différentes catégories d'outils de détection d'intrusions systèmes et réseaux ainsi que la conception d'un cryptosystème pour crypter les données et les décrypter à l'aide de la cryptographie symétrique ou en modulo 26. Ce marché est, à l'heure actuelle, en plein essor. Evaluer un produit de ce type est une chose extrêmement difficile car la plupart du temps, ce sont des produits fermés (du moins pour ce qui est des outils commerciaux).

Les produits commerciaux qui ont envahi le marché ces derniers temps ne sont pas souvent à la hauteur des annonces marketing dont ils font l'objet. De plus, ils ont souvent tendance à privilégier une approche unique (le plus souvent par scénarios), ce qui est une erreur car, comme nous l'avons vu, les différentes techniques sont complémentaires. Le constat actuel place les prototypes issus de la recherche en tête du classement des outils de détection d'intrusions. Il convient donc de garder à l'esprit les limites actuelles de ces outils. Ce serait une grossière erreur de penser qu'ils sont infaillibles. Ils s'insèrent dans une architecture sécurisée en complément d'autres outils.

De plus, il ne faut pas non plus oublier que le niveau de technicité et de complexité des attaques systèmes et réseaux évolue lui aussi, et impose aux IDS (et aux autres produits de sécurité) d'être toujours plus puissants et plus complets.

Il reste encore du chemin avant que cette technologie n'arrive à maturité. De nouveaux axes de recherches dans le domaine émergent également. On peut citer notamment les technologies multi-agents, qui visent à répondre au problème de la détection d'intrusions en environnement hétérogène distribué

CHAPITRE IV. PRESENTATION DU SUPER MARCHE MONALUXE ET IMPLEMENTATION D'UN SYSTEME DE CRYPTAGE ET DE DECRYPTAGE MODULO 26[6 ,10]

IV.1. BREVE HISTORIQUE DU SUPER MARCHE MONALUXE

Les Etablissements MONA LUXE étaient une entreprise commerciale à caractère familial, mais qui a connu une transformation en société des personnes à responsabilité limitée (SPRL) conformément à la disposition légale KGA/6920/M.

Pour la petite histoire, les Etablissements MONA LUXE ont été créés depuis le 17 Avril 1986 à l'initiative privée de Madame Pauline MONA TSHIEBE KAYOKO qui en était propriétaire.

Elle a commencé son commerce par la vente de gré à gré au marché de LUSONGA actuellement appelé « Marché M'Zée Laurent Désiré KABILA » à Lubumbashi.

En effet, par son esprit pragmatique et son sens élevé de sa responsabilité et surtout son savoir faire, Pauline MONA a vu ses activités se développer au point d'atteindre la stature de grossiste et plus tard importatrice des produits alimentaires, manufacturés et pétroliers.

La société MONA LUXE SPRL, succursale de Kananga est située au centre ville de Kananga sur le boulevard Lumumba, n°360 au croisement de l'avenue Noëlla de Rover et du boulevard Lumumba, dans la commune de Kananga.

Elle est bornée :

- Au nord : par la division provinciale de la jeunesse et celle de la femme, genre et famille,

- Au sud : par le bâtiment de l'IMMOKASAI,

- A l'Est : par la maison communale de Kananga, la direction générale de migration (DGM/Kananga) et la caisse d'épargne du Congo (CADECO/Kananga),

- A l'Ouest : par l'immeuble KAKOMU DIAMANT, l'ancienne station MOBIL, ainsi que le Ministère de l'agriculture et du développement rural.

IV.2. ORGANIGRAMME

Il vous faut arranger la partie inférieure. Un poste ne peut dépendre de deux chefs.

PCA

AG

Directeur des sièges

Secrétariat

Service du Personnel

Service Comptable

Service Technique et automobile

Caisse Centrale

Gestion des Stocks dépôt

Informatique et gestion de stock

Produits pétroliers

Shop Alimentation (Point de vente)

Chambre Froide

Dépôts

IV.3. APERCU DU POINT DE VENTE MONALUXE

C'est un point de vente. Les vendeurs de ces points de vente sont considérés comme des caissiers auxiliaires et sont tenus de verser leurs recettes à la fin de la journée à la caisse centrale.

- Chaque vendeur est responsable des marchandises mises à sa disposition pour la vente,

- Il veille également à leurs dates de péremption et fait rapport de tout constat ou gestionnaire des stocks,

- Il établit aussi des fiches des stocks pour suivre les mouvements de ses articles (entrées et ventres ou sorties),

- Il établit la bonne commande des articles dont il a besoin pour en avoir livraison au dépôt,

- Il établit également le livre de caisse auxiliaire après chaque vente journalière.

IV.4. PRESENTATION DU PROGRAMME DE CRYPTAGE ET DE DECRYPTAGE

Nous mettons

Avons mis

en place une application en Langage de programmation C Sharp (C#). Cette application permet de crypter et de décrypter une information au supermarché MONALUXE. Sachant que chaque agent a sa clé propre à lui du fait qu'un seul ordinateur est utilisé pour la transmission de tout le rapport.

Page de démarrage

Après le chargement, notre application se présente de la manière suivante

L'administrateur ou le vendeur doit taper son information

Avant de rendre votre texte illisible, il est recommandé de taper votre clé (lettre), seul l'administrateur et vous êtes au courant de l'information

Le bouton crypter permet de rendre illisible l'information

Le bouton décrypter permet de lire le message crypté en respectant la clé.

Cette boite de dialogue sort si vous avez oublié la clé ou réellement il ya une intrusion car chaque membre ou agent a sa clé privée.

Les codes sont les suivants :

usina System.Collections.Generic;

usina System.ComponentModel;

usina System.Data;

usina System.Drawing;

usina System.Linq;

usina Microsoft.VisualBasic;

usina System.Text;

usina System.Windows.Forms;

namespace criptage

{

public partial class ouverture : Form

{

public ouverture()

{

InitializeComponent();

}

private void label3_Click(object sender, EventArgs e)

{

}

private void decripter_Click(object sender, EventArgs e)

{

if (textBox2.Text != "")

decrypter();

else

MessageBox.Show("Aucune information à décrypter");

textBox2.Focus();

}

private void button1_Click(object sender, EventArgs e)

{

crypter();

}

public void crypter()

{

int k;

string alphabet = " abcdefghijklmnopqrstuvwxyz";

string ALPHABET = " ABCDEFGHIJKLMNOPQRSTUVWXYZ";

int i, j;

if(textBox4.Text=="")

{

MessageBox.Show("Au secour!!! Menace d'intrusion! entrer la clé correspondante");

textBox4.Focus();

}

else if (textBox1.Text == "")

{

MessageBox.Show("La saisie du texte à crupter est nécessaire!");

textBox1.Focus();

}

else

{

try

{

k = int.Parse(textBox4.Text);

int a;

for (j = 0; j < textBox1.Text.Length; j++)

{

for (i = 0; i <= 26; i++)

{

if (textBox1.Text[j] == alphabet[i] || textBox1.Text[j] == ALPHABET[i])

{

a = i + k;

if (a > 26)

{

a = a % 26;

}

if (textBox1.Text[j] == alphabet[i])

textBox2.Text = textBox2.Text + alphabet[a];

else

textBox2.Text = textBox2.Text + ALPHABET[a];

}

}

}

}

catch { MessageBox.Show("la clé doit être un chiffre et Non une chaine de caractère"); textBox4.Text = ""; textBox4.Focus(); }

}

}

private void ouverture_Load(object sender, EventArgs e)

{

}

private void textBox1_KeyPress(object sender, KeyPressEventArgs e)

{

if (e.KeyChar == (int)Keys.Enter)

{

crypter();

}

}

private void button2_Click(object sender, EventArgs e)

{

textBox1.Text = "";

textBox2.Text = "";

textBox3.Text = "";

textBox4.Text = "";

textBox4.Focus();

}

public void decrypter()

{

int k;

string alphabet = " abcdefghijklmnopqrstuvwxyz";

string ALPHABET = " ABCDEFGHIJKLMNOPQRSTUVWXYZ";

int i, j;

if (textBox4.Text == "")

{

MessageBox.Show("Au secour!!! Menace d'intrusion! entrer la clé correspondante!");

textBox4.Focus();

}

else

{

k = int.Parse(textBox4.Text);

int a;

for (j = 0; j < textBox2.Text.Length; j++)

{

for (i = 1; i <= 26; i++)

{

if (textBox2.Text[j] == alphabet[i] || textBox2.Text[j] == ALPHABET[i])

{

a = i - k;

if (a <= 0)

{

}

if (textBox2.Text[j] == alphabet[i])

textBox3.Text = textBox3.Text + alphabet[a];

else

textBox3.Text = textBox3.Text + ALPHABET[a];

}

}

}

}

}

private void button3_Click(object sender, EventArgs e)

{

Application.Exit();

}

private void button4_Click(object sender, EventArgs e)

{

textBox1.Text = "";

textBox3.Text = "";

textBox4.Text = "";

}

private void textBox1_TextChanged(object sender, EventArgs e)

{

}

}

}

CONCLUSION GENERALE

La cryptographie et le système de détection d'intrusions dans un réseau informatique a fait l'objet de notre étude. En dépit de l'abondance de la matière qu'il déborde, nous avons orienté cette étude sur l'axe de cryptosystème et la sécurité des données, car ces derniers constituent la matière première de la cryptographie.

Notre travail qui porte sur quatre chapitres dont le premier intitulé « généralités et enjeux de la sécurité informatique» nous donne une vue d'ensemble sur les généralités et les enjeux de la sécurité informatique et définit les 3 notions de base indispensables pour la compréhension de l'architecture de la sécurité informatique.

Le deuxième chapitre intitulé « Sécurisation d'un système informatique » nous fait la présentation des différentes techniques de défense et de sécurité dans un système informatique. Ce chapitre introduit les notions de base de la sécurité informatique, notamment : menaces, risques, vulnérabilités. Il effectue un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et organisationnels.

Dans le troisième chapitre intitulé « Etude du système de détection d'intrusions (IDS, Intrusion Detection System) » nous arborons les différentes catégories d'outils de détection d'intrusions systèmes et réseaux ainsi que la conception d'un cryptosystème pour crypter les données et le décrypter a l'aide de la cryptographie symétrique

Enfin, dans le quatrième chapitre qui est le dernier, « Présentation du super marché MONALUXE et implémentation d'un système de cryptage et de décryptage modulo 26 », nous étalons nos capacités. Nous avons dans un premier temps présenté le supermarché Monaluxe, cadre de notre étude, avant de proposer une solution informatique consistant en une application en langage C Sharp (C#), permettant de crypter et de décrypter les informations.

BIBLIOGRAPHIE

I. OUVRAGES

1. DELPHIN A., sécurité des réseaux : hachage,, Dunod, Paris, 2009

2. LUDOVICME&VE'RONIQUE ALANOU., Système de détection d'intrusion, ENSEIRB, Bardeau, 1999

3. MARC DOVERO., réseaux et télécommunication, Africa Computing, 2008 ;

4. MBUYI MUKENDI E., Eléments d'informatique, God's Hope collection, Kinshasa, 2007.

5. Olivier Hoarau, Réseaux : Sécurité de réseaux informatique, Eyrolles, Paris, 2012 ;

6. SHAFI GOLDWASSER K ., Cryptosystème probabilistique et sémantiquement, Eyrolles Paris, 2003 ;

II. SITES INTERNETS

7. http:// www.commentcamarche.net/securite/informatique.html, le 09/09/2013

8. http://www.bibmath.net/crypto/index.php3 29/4/2014

9. http://fr.wikipedia.org/wiki/Accuei/enjeux informatique 29/4/2014

10. www. CommentCaMarche/crypto/des.htm 30/06/2014

III. NOTES DE COURS

11. TSHIELA, Marie-A., Sécurité informatique, 2° graduat Informatique, Inédit, U.KA 2012-2013

12. MULUMBA TSHIBOLA, P., Réseaux informatiques, 2° graduat Informatique, Inédit, U.KA 2012-2013

13. DJUNGU S ,J, informatique générale 1er graduat UTC/LDJ , 2009-2010 ;

Table des matières

INTRODUCTION GENERALE Erreur ! Signet non défini.

CHAPITRE I. GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE [2, 5, 6] 3

I.1 INTRODUCTION 3

I.2 MENANCES DE SECURITE 4

I.3. DIFFÉRENTES ATTAQUES [2]: 4

1.4. LES PRINCIPALES TECHNIQUES ET LES PLUS REPANDUES, QUI PERMETTENT D'EFFECTUER CES ATTAQUES. 7

I.5. ENJEU D'UNE POLITIQUE DE SECURITE 16

CHAPITRE II. SECURISATION D'UN SYSTEME INFORMATIQUE 18

II.1. INTRODUCTION : 18

II.2. PRINCIPALES TECHNIQUES DE DÉFENSE ET DE SÉCURITÉ : 20

II.2.3. Relais d'application ou Proxy : 24

II.3. SAUVEGARDE DES DONNEES ET DOCUMENTS 30

CHAPITRE III. "SYSTEME DE DETECTION D'INTRUSION" : ETUDE DETAILLEE DES IDS (INTRUSION DETECTION SYSTEM) ) PORTANT SUR LE SUPER MARCHE MONALUXE. 32

III.1. BREVE HISTORIQUE DU SUPER MARCHE MONALUXE: 32

III.2. DÉTECTION D'INTRUSION : 34

III.3. L'AUDIT DE SÉCURITÉ : 35

III.4. DÉFINITION D'UN IDS : 36

III.5. CARACTÉRISTIQUES SOUHAITÉES D'UN IDS : 37

III.6. MODULES DE BASE D'UN IDS : 38

III.7. QU'EST CE QU'UN IDS PEUT FAIRE ? 39

III.8. QU'EST CE QU'UN IDS NE PEUT PAS FAIRE ? 40

III.9. CLASSIFICATION DES SYSTEMES DE DETECTION D'INTRUSIONS : 40

III.10. SECURITE DES DONNEES EN CLE PRIVEE OU A CLE SECRETE[7,10,11] 46

CHAPITRE IV IMPLEMENTATION D'UN SYSTEME DE CRYPTAGE ET DE DECRYPTAGE MODULO 26[6 ,10] 46

CONCLUSION GENERALE 46

BIBLIOGRAPHIE 46

* 1 www.sécuritéinformatique.com






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo