La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

FRI Fatima Zahra & TABZIOUI Hanane

Présentations similaires


Présentation au sujet: "FRI Fatima Zahra & TABZIOUI Hanane"— Transcription de la présentation:

1 FRI Fatima Zahra & TABZIOUI Hanane
La sécurité Informatique : Bases fondamentales & Droit d’accès FRI Fatima Zahra & TABZIOUI Hanane

2 Question Pourquoi la sécurité Informatique ?

3 Qu’est ce que la sécurité informatique ?
La sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non-autorisée, le mauvais usage, la modification ou le détournement du système d'information.

4 Coût de la Sécurité Informatique par An
Estimation de certains coûts associés à la sécurité informatique. Source: Anderson et al. Measuring the cost of cybercrime. WEIS 2012

5 Plus Besoin d’être un Expert pour Lancer des Attaques
Les outils de sécurité permettent à des pirates de lancer des attaques avec peu de connaissances techniques

6 Types de Pirates (1/2) Script kiddies Crime informatique organisé
Pirates débutants Utilisents des logiciels prêts à utiliser Crime informatique organisé Pensez la mafia. Ex: Russian Business Network But monétaire Très sophistiqué et spécialisé: Dèveloppement de virus, distribution de virus, hébergement, etc Etats Gouvernments e.g. USA, Russie, Chine, etc But politique: espionage, sabotage, etc Sophistication sans précédant

7 Types de Pirates (2/2) Hackactivists
Activist informatique: buts politiques Example: Anonymous La sophistication varie White hats Pirate éthique But: découvrir les failles avant les pirates mal intentionnés

8 Buts de la Sécurité – Modèle CIA
Confidentialité (Confidentiality) Assurer que seules les entités autorisées aient accès à l’information Integrité (Integrity) Guarder contre la modification fortuite, illicite ou malveillante de l’information Disoponibilité (Availability) Assure l’access timely et fiable à l’information Assurer que l information n est pas modifiee entre temps 1 et temps 2 ou entre un lieu 1 et un lieu 2

9 Buts de la Sécurité Informatique Exemples
D’autres exemples -Un employé jaloux a accès aux fiches de salaire de tous les employés de l’entreprise -les médicaments Attaque empeche le site google de fonctionner pendant 3 heures Ransom notion or vengence -toutes les visites web effectuées Le groupe Anonym lance une Denial of service attack contre les comagnie de copyright protection

10 Les codes malveillants
De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants !!

11 Un virus Un virus est un programme qui cherche à se propager via d’autres programmes en les modifiant ou en s’accrochant à ceux-ci. Pour s’introduire dans les ordinateurs, un virus utilise les supports de données amovibles (comme les clés USB), les réseaux (poste à poste inclus), les messages électroniques ou Internet. Généralement un virus contient les fonctions suivantes: Une fonction de recherche des fichiers à infecter Une fonction de réplication Une fonction de contamination Une fonction de camouflage Virus réticulaires (botnet) Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à Internet, sans y commettre le moindre dégât

12 Vers (worm) Contrairement aux virus, les vers ne s'attachent pas aux fichiers exécutables. Ils se transmettent d'un ordinateur à l'autre par des connexions réseau ou entre ordinateurs. Fonction : Auto-propagation

13 Cheval de Troie (trojan horses)
Un cheval de Troie est un programme nuisible qui se cache dans une application apparemment saine afin de pénétrer dans l’ordinateur. Une fois dans le système, le Cheval de Troie ou trojan, en ouvre les portes et télécharge d’autres programmes nuisibles sur l’ordinateur contaminé. La classification du trojan dépend de sa fonction nuisible: Backdoors ouvrent une porte dérobée au niveau de l'ordinateur infecté. L'ordinateur est alors commandé à distance par le pirate. Adwares, ou logiciels publicitaires: enregistrent les activités et les processus d'un ordinateur (habitudes de navigation, par exemple). Lorsque l'occasion s'y prête, des messages publicitaires sont alors affichés à l’utilisateur. Spywares ou logiciels espions: permettent de voler des données utilisateur : mots de passe, documents, clés d'enregistrement de logiciels, adresses électroniques, etc. Un trojan ne dispose pas de routine de propagation autonome. Il se diffuse donc par téléchargement (de crack ou serialkey par exemple), sous la forme d'économiseurs d'écran ou de jeux ou par courrier électronique. Une exécution du programme apparemment sain suffit pour contaminer le système.

14 Qu’est-ce qu’une Attaque ?
Une « attaque » est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel ou bien même de l'utilisateur) qui mène à des fins non connues par l'exploitant du système.

15 Examples d’Attaques Informatiques
Equifax data breach Breach that may affect 143 million customers Names, social security numbers, credit card numbers, addresses, etc DDos contre Dyn Ransomware (WannaCry, Petya) Hospitals, Renault, etc Power companies, airports, public transits, central bank in Ukraine

16 Mesures de protection Pare-feu (ou Firewall): mettre en place des règles d’accès: Système de gestion et de contrôle de trafic de données, ce dispositif filtre en permanence toutes les connexions entrantes et sortantes d’un ordinateur ou d’un réseau, son principe de configuration repose sur le filtrage de trafic entrant et sortant. L’anti-spam : est un système permettant à l’utilisateur final, le destinataire, de se prémunir au maximum contre la réception de ces mails non désirés, s’appuie sur différentes banques de données, notamment des listes noires constituées d’adresses internet ou de pays connus pour être à l’origine de nombreux spams. Il peut aussi arrêter le courrier indésirable selon son origine, son titre ou bien par son contenu. L'avantage de la technique du scan est qu'elle permet de détecter les virus avant leur exécution en mémoire, dès qu'ils sont stockés sur le disque et qu'une analyse est exécutée. Le procédé est fiable mais nécessite des mises à jour fréquentes. Antivirus: Logiciel capable de détecter, arrêter et éventuellement détruire les virus contenus sur une machine infestée. Il a pour charge de surveiller la présence de virus et éventuellement de nettoyer, supprimer les fichiers infectés, il surveille tous les espaces dans lesquels un virus peut se loger, c’est à dire la mémoire et les unités de stockage..

17 Défendre est Difficile
Le maillon le plus faible L’attaqueur a besoin de trouver une seule faille Le défendeur doit défendre contre toutes les failles Les utilisateurs Ne sont pas forcément motivés pour suivre les règles Ne sont pas des experts Compromis entre sécurité, performance et usabilité On ne sait pas produire des systèmes avec les 3 propriétés

18 Comment se protéger ? Communication Gestion d’identité
Anti-virus SSO - eSSO / WebSSO Authentification forte en interne Chiffrement de disque Gestion des mots de passe Protection des accès aux applications Phishing Destruction de données Vol de données Ransomware Vol physique de matériel Usurpation d’identité Communication Firewall Authentification forte des accès depuis l’extérieur Chiffrement des communications (VPN/VPN-SSL) PAM Protection contre les attaques depuis l’extérieur Surveillance des utilisateurs à privilèges Usurpation d’identité Hacking des accès Vol de données Protection contre les attaques extérieures Gestion d’identité Gestion d’identité Fédération d’identité Séparation de droit Gestion des comptes dormant, orphelins, utilisateurs partis Mise en place de processus de gestion des utilisateurs Bénéfice : diminution du coût de gestion des comptes Authentification des partenaires…. Gestion des comptes dormant, orphelins, utilisateurs partis (chez les partenaires)

19 La sécurité dans les systèmes de fichiers
La sécurité des fichiers est un sujet sensible dans l’informatique moderne. Chaque utilisateur souhaite conserver de manière privée ses informations personnelles. Cependant, il arrive que certaines informations aient besoin d’être partagées, que ce soit pour diffuser des photos sur le réseau domestique ou bien travailler sur des documents communs.

20 Les types de fichiers sous Windows
2000 Windows 98 NTFS FAT/FAT32 Sécurité au niveau des fichiers et des dossiers Compression de fichiers Quotas de disque Cryptage de fichiers Prise en charge des configurations à double amorçage Aucune sécurité au niveau des fichiers et des dossiers

21 Les autorisations sous Windows
Droits: Un droit est l'autorisation pour un utilisateur ou un groupe d'utilisateur d'exécuter une opération donnée sur une classe de ressources particulières du système. Les droits existant dans NT sont prédéfinis. Permissions:Une permission est une règle associée à des ressources particulières (fichiers, répertoires, imprimantes) définissant quels ou quels groupes d'utilisateurs ont accès aux ressources et de quelle manière.Les droits outrepassent toujours les permissions. Listes de contrôle d'accès : Dans NT la plus grande partie des droits et permissions sont stockés dans l'environnement des ressources protégées La liste des droits associés à une ressource est une ACL.

22 Les comptes utilisateurs sous Windows
Utilisateurs: Un utilisateur est associé à compte dont les principaux attributs sont un non unique, un identifiant (SID: Security Identificator), un authentifiant qui est en standard un mot de passe avec une stratégie de gestion de cet authentifiant, les groupes auquel appartient l'utilisateur, les droits et permissions qui lui sont propre. Groupes : NT permet de créer facilement des groupes d'utilisateurs ayant certains droits, les groupes peuvent être hiérarchisés et un compte utilisateur peut appartenir à plusieurs groupes. Trois types de groupes: les groupes locaux , les groupes globaux, les groupes spéciaux. Un groupe local est constitué à partir de comptes utilisateurs et de groupes globaux. Un groupe global n'est constitué qu'à partir de comptes utilisateurs membre du domaine de définition. Groupes locaux prédéfinis : Le groupe opérateur de compte. Le groupe des administrateurs. Le groupe des opérateurs de sauvegarde Le groupe invité. Le groupe utilisateur.

23 Présentation des comptes d'utilisateur
La SAM (Security Account Manager ou gestionnaire des comptes de sécurité) est la base de données des comptes locaux sur Windows Server 2003, Windows XP, Windows C'est l'un des composants de la base de registre. Elle contient les mots de passe locaux.

24 Les différents droits d’accès
Les autorisations sur les fichiers sont les suivantes : Contrôle total, Modification, Lecture et exécution, Lecture et écriture. Chacune de ces autorisations consiste en un groupe logique d'autorisations spéciales. Le tableau suivant présente l'autorisation NTFS sur les fichiers et spécifie les autorisations spéciales qui sont associées à cette autorisation.

25 les autorisations NTFS sur les dossiers

26 les autorisations NTFS sur les fichiers

27 Définition ou modification des autorisations 1/2
Pour définir, visualiser, modifier ou supprimer des autorisations spéciales sur des fichiers et des dossiers : Ouvrez l'Explorateur Windows ; cliquez sur Démarrer, pointez sur Programmes, pointez sur Accessoires, puis cliquez sur Explorateur Windows. Recherchez le fichier ou le dossier pour lequel des autorisations spéciales doivent être définies. Cliquez avec le bouton droit sur le fichier ou le dossier, cliquez sur Propriétés, puis sur l'onglet Sécurité. Cliquez sur Avancée.

28 Définition ou modification des autorisations 2/2

29 Gestion de données à l'aide du système
de fichiers NTFS

30 Description des autorisations
Les autorisations définissent le type d'accès accordé à un utilisateur, un groupe ou un ordinateur sur un objet Vous appliquez des autorisations aux objets tels que les fichiers, les dossiers, les fichiers partagés et les imprimantes Vous attribuez des autorisations aux utilisateurs et aux groupes dans un ordinateur local

31 Présentation des autorisations NTFS
Liste DACL Partition NTFS Lecture Utilisateur1 Lecture Utilisateur1 Groupe1 Contrôle total Utilisateur2 Contrôle total Groupe1

32 Refuser l'écriture sur Fichier2
Autorisations NTFS multiples Les autorisations NTFS peuvent être cumulées Les autorisations sur les fichiers sont prioritaires sur les autorisations sur les dossiers L'autorisation Refuser est prioritaire sur les autres autorisations Partition NTFS Dossier A Lecture/Écriture Groupe B Écriture Fichier1 Utilisateur1 Lecture Fichier2 Groupe A Refuser l'écriture sur Fichier2

33 Héritage de l'autorisation
Héritage des autorisations NTFS Héritage de l'autorisation Dossier A Lecture/Écriture Fichier1 Accès au fichier1 Héritage bloqué Dossier A Lecture/Écriture Fichier1 Pas d'accès au fichier1

34 Copie et déplacement de fichiers et de dossiers
Partition NTFS C:\ Partition NTFS E:\ Copie ou déplacement Copie Partition NTFS D:\ Déplacement Toutes les opérations de copie héritent des autorisations Seul le déplacement vers la même partition permet le maintien des autorisations

35 Conclusion pour partager les fichiers de manière sécurisée entre plusieurs utilisateurs sur une même machine. Vous devez également savoir comment partager des fichiers ou des dossiers sur le réseau et comment partager une impriment


Télécharger ppt "FRI Fatima Zahra & TABZIOUI Hanane"

Présentations similaires


Annonces Google