DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !

Concepts de sécurité des systèmes d’information

Concepts de sécurité des systèmes d’information

Damien.SO Damien.SO
11 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

Dans ce cours, et bien, nous allons aborder la sécurité des systèmes d’information. Le but ici n’est pas de les décrire en détail, mais plutôt de se familiariser aux différents concepts de sécurité.

Anti-virus et anti-malware

Et on commence avec les Anti-Virus et les Anti-Malwares.

Vous le savez, et particulièrement si vous utilisez Windows, vous devez avoir un anti-virus. Il doit être toujours activé et configuré de sorte que la mise à jour des signatures soit régulière et fréquente.

La signature d’un virus, et bien, c'est un peu comme son empreinte digitale. Lors d’un scan des fichiers, l'antivirus vient comparer les fichiers du disque aux signatures et s’il trouve une correspondance entre un fichier et un virus et bien le fichier en question est mis en quarantaine.

Mais on pourrait se demander pourquoi il n’est pas directement supprimé si c’est un fichier dangereux. Eh bien, avec une base de données très large de signature, il se peut qu’il y ait des fichiers qui soient identifiés comme des virus alors qu’ils sont sains.

On appelle alors ce type de détection un faux positif.

L’utilisation de signatures pour la détection de virus est nécessaire, car comme les virus biologiques, ils évoluent et changent de formes très vite pour s’adapter et ils sont aussi capables de se cacher dans des fichiers existants.

Alors que les virus biologiques évoluent par eux-mêmes, le plus souvent pour les virus informatiques, ce sont les pirates qui modifient le code afin d’échapper aux détections. Et donc un même virus peut alors avoir plusieurs signatures.

Il existe aussi des virus que l’on appelle polymorphe et qui sont capables de “muter” lors de leur réplication dans le but d'échapper aux scanners.

Les anti-malwares quant à eux reposent globalement sur le même principe que les anti-virus, mais visent plus spécifiquement les Spywares et les Adwares.

Firewall

Passons ensuite aux firewalls, éléments essentiels de la sécurité, qui peuvent se présenter sous deux formes :

Le firewall basé sur l'hôte

et le firewall réseau

Le principe pour ces deux types de firewalls reste le même qui est de filtrer et bloquer certains flux d’information. Pour juger si une connexion est légitime ou non, et bien le firewall utilise des critères tels que l’adresse IP d’origine, le choix du port ou le type de donnée.

Le firewall basé sur l’hôte et bien, c'est tout simplement celui que vous avez sur votre ordinateur. Il est sous forme logiciel et donc est capable aussi de filtrer le trafic en fonction d’une application ou bien d’un utilisateur en particulier.

Le firewall réseau, lui, est plus souvent sous une forme matérielle et on le place généralement en périphérie du réseau. C'est-à-dire au point d’entrée-sortie vers internet. Cela permet donc d’assurer que le trafic à l'intérieur du réseau local est protégé des attaques venant de l'extérieur, mais du coup, il ne protège pas des attaques internes, d'où la nécessité du firewall basé sur l’hôte.

Le firewall et l'antivirus sont les deux solutions de sécurité informatique que tout le monde devrait utiliser au minimum.

VPN

Passons maintenant au VPN, réseau privé virtuel, qui permet d’établir une connexion sécurisée entre deux points, le plus souvent un ou plusieurs utilisateurs et un concentrateur VPN. Le trafic est ainsi sécurisé lorsqu’il traverse un réseau public et permet à l’utilisateur de se connecter au réseau interne comme s’il se trouvait dans l’entreprise.

Le concentrateur VPN se trouve dans le réseau de l’entreprise, il peut être sous forme d’un logiciel ou bien matériel et il est souvent couplé à un firewall. Son but est de pouvoir authentifier, chiffrer et déchiffrer les informations, et ce, pour une grande quantité d’utilisateurs.

Les utilisateurs de leurs côtés utilisent un client VPN pour se connecter au concentrateur de l’entreprise, il permet de chiffrer et déchiffrer le trafic qui va et vient de l’entreprise.

L’information chiffrée qui transite entre l’utilisateur et le concentrateur passe alors par ce que l’on appelle un tunnel VPN.

Authentification multifacteurs et mots de passe forts

Pour la sécurité d'un compte, il est généralement conseillé d'utiliser un mot de passe fort. En effet, les pirates informatiques ont bien compris que certains mots de passe étaient très fréquemment utilisés, ils utilisent donc des listes de mots de passe pour essayer de compromettre des accès.

On évitera donc d’utiliser “1234”, “password” et autres “azerty” !

En France, la CNIL, Commission nationale de l'informatique et des libertés de France, conseille d’utiliser un mot de passe d’au moins 12 caractères comprenant au moins un nombre, une majuscule et un caractère spécial. Pour retenir le mot de passe plus facilement, elle conseille l’utilisation d’une “phrase secrète” plutôt qu’un mot de passe.

En effet, une autre technique que les pirates utilisent pour trouver des mots de passe s’appelle la brute force, elle consiste à tester toutes les combinaisons de caractères jusqu'à trouver le résultat. On considère donc aujourd’hui qu’un mot de passe de moins de 8 caractères avec uniquement des minuscules et des chiffres peut être forcé de façon instantanée.

Et pour plus de sécurité, on peut utiliser une méthode multifacteurs qui nécessite plusieurs éléments pour pouvoir s’identifier. En général, on utilise deux éléments parmi les catégories suivantes :

Quelque chose que vous savez : comme un identifiant et un mot de passe par exemple

Quelque chose que vous possédez : comme un badge RFID

Ce que vous êtes : pour les identifications biométriques, une empreinte digitale par exemple.

et où vous vous trouvez : en utilisant le positionnement GPS.

Principe de moindre privilège

Passons maintenant au principe de moindre privilège, un concept très important en informatique.

Ce principe consiste à donner aux utilisateurs uniquement les autorisations et privilèges dont ils ont besoin pour faire leur travail. Ce qui veut dire que tous les comptes doivent être configurés pour avoir le minimum d’autorisations possibles.

En effet, on ne donne pas des privilèges d’administrateur à tous les utilisateurs par exemple…

Ce principe est parfois vu par les utilisateurs comme contraignant, mais il s’agit en réalité d’une mesure de cybersécurité très efficace lorsqu’elle est bien gérée.

Elle permet de :

Limiter la propagation des virus et malwares,

De réduire la surface d’attaque,

de limiter l’accumulation de privilèges

de limiter les attaques internes, c'est-à-dire, venant des employées eux-mêmes

Une chose importante à considérer est que cette mesure permet aussi de protéger les employés d’un point de vue légal. En effet, si un attaquant vient compromettre un compte utilisateur qui dispose de privilèges qu’il ne devrait pas avoir, il peut les utiliser pour exfiltrer des informations ou accéder à des comptes disposant d’encore plus de privilèges, et on appelle ça une élévation des privilèges.

Or, si l’attaquant parvient à effacer les traces de son passage, il devient difficile de savoir si l’attaque provient de l'extérieur ou de l’employé associé à ce compte utilisateur. Et dans le cas où il y a une suite judiciaire à l’attaque, cela peut mettre l’utilisateur dans une situation compliquée.

Droits et Permissions des fichiers

Ces privilèges passent aussi par les droits et permissions accordés à la lecture et l’écriture des fichiers, sujet que nous allons aborder dans cette partie.

En effet, sous Windows, les fichiers ont des permissions et droits qui sont associés aux utilisateurs ou bien aux groupes d’utilisateurs. Depuis Windows NT 4.0, c’est le système de fichiers NTFS qui est utilisé et qui prend en charge la gestion des permissions.

On peut-voir que les autorisations accordées à un fichier peuvent être du type :

contrôle total
droit de modification du fichier
de lecture et exécution,
droit de lecture du fichier
droit d’écriture
Par défaut, les fichiers héritent des permissions du dossier dans lequel ils se trouvent, mais cette option peut être désactivée dans les paramètres avancés.
Si vous êtes l’auteur d’un fichier, vous pouvez modifier les permissions accordées aux autres utilisateurs. Attention, l'administrateur possède un contrôle total sur tous les fichiers.
Vous comprenez donc bien pourquoi tous les utilisateurs ne peuvent pas avoir les privilèges administrateurs !
Ce système de sécurité qui permet de contrôler qui peut avoir accès, modifier ou exécuter certains fichiers et appelé une liste de contrôle d'accès (ACL). Et on peut noter qu’elle est gérée de façon différente sur d’autres OS qui n’utilisent pas le système de fichier NTFS.

Sources de confiance pour les logiciels

À présent, nous allons aborder le sujet des sources de confiance pour les logiciels. En effet, il est très important de savoir d'où proviennent les applications que vous souhaitez installer. Par exemple, un attaquant pourrait dissimuler un logiciel malveillant, tel qu’un cheval de Troie, dans un logiciel légitime.

Vous installez l’application et de votre côté, tout fonctionne normalement, mais dans le même temps, vous lui donnez accès à votre système sans vous rendre compte de l’attaque.

Il faut donc éviter d’installer des programmes venant :

de liens provenant d’e-mails

de pop-up sur les pages web

de sites tiers ou non officiels

Cela vaut pour les programmes, mais aussi pour les drivers et firmwares !

Et donc, si vous devez installer un logiciel, il est de bon usage de :

Télécharger les applications sur les sites officiels

ou bien depuis leur format physique officiel, comme un CD par exemple,

ou encore d’utiliser des marketplaces réputées.

et enfin de vérifier la signature numérique d’une application.

Plus de cours CompTIA A+

« Retour au blog

DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !