Agence du Numérique (ex - Agence Wallonne des Télécommunications / AWT), la plateforme ICT de la Wallonie

jeudi 8 décembre 2016

Les menaces et les risques

La sécurité informatique est affaire de balance entre les risques et les bénéfices. Le choix d'une solution de sécurité ne doit pas seulement réduire les risques mais aussi, et peut-être surtout, optimiser la probabilité de succès d'une mission
Twitter Facebook Delicious
Mis à jour le 24/01/2005 | Imprimer | Envoyer

Définition de la sécurité informatique

La sécurité est la situation dans laquelle un système informatique, connecté ou non à un réseau externe de télécommunications, est protégé des dangers internes ou externes.

La sécurité informatique s'explique par les concepts suivants:

  • la confidentialité: la sécurité informatique doit protéger les données privées ou les données sensibles qui ne doivent en aucun cas arriver sous les yeux ou entre les mains des personnes malveillantes;
  • l'integrité: les données se trouvant sur un ordinateur ou traitées par un logiciel doivent être modifiées seulement par des moyens légitimes et pouvant être vérifiés. La modification de ces données n'est permise que par une source autorisée;
  • la disponibilité: les données et les services offerts par des ordinateurs et des logiciels doivent être disponibles. L'attention doit porter sur de possibles attaques (de type DoS ou déni de services) externes ou internes qui mettent en danger la disponibilité d'un système;
  • l'authentification: chaque byte de données utilisé par un système et chaque utilisateur d'un système doit être identifié et authentifié. Cela signifie qu'il faut vérifier:
    • que l'utilisateur est celui qu'il prétend être,
    • que chaque donnée qui arrive sur un système provient d'une source de confiance;
  • la comptabilisation des accès à un site ou à un système: chaque système doit sauvegarder les traces des activités afin d'être utilisées en cas de problème. Ceci permet des analyses pour comprendre ce qui s'est passé sur un système surtout s'il a été compromis.

Les ingrédients de l'insécurité

Les éléments qui favorisent et entretiennent un incendie sont: l'oxygène, la chaleur et les produits inflammables (essence, gaz, mazout, etc.). L'enlèvement d'un élément de ce triangle a comme effet la disparition de l'incendie. En matière de sécurité informatique, on joue aussi avec trois élements:

  • ceux qui attaquent (par exemple les hackers),
  • les vulnérabilités des systèmes et des logiciels,
  • les ressources et/ou les informations ciblées.

On peut en déduire que sans ceux qui attaquent, les protections n'ont plus de sens. Il en va de même pour les vulnérabilités des systèmes et des logiciels, etc.

Les hackers internes à une entreprise ou à une administration

La protection contre la malveillance interne est difficle à détecter et à assurer, notamment dans le cas des administrateurs de systèmes disposant par définition de beaucoup de droits d'accès.

Les attaquants internes sont plus dangereux car ils connaissent les places des données sensibles (cahiers de charges, appels d'offres, documents sensibles des policiers, etc.) et parmi leurs motivations on peut citer:

  • le mécontentement par rapport à leur travail, à leur rémunération, etc.
  • le sabotage envers leurs collègues,
  • la jalousie et des problèmes psychologiques,
  • le besoin de reconnaissance ou de valorisation de leurs compétences,
  • etc.

Les hackers externes à une entreprise ou à une administration

La majorité des solutions de sécurité protègent les systèmes contre des attaquants externes. Ceux-ci ciblent des systèmes ou des applications des entreprises et des organisations. Les motivations de leurs auteurs peuvent être:

  • le désir de montrer leurs compétences dans la maîtrise d'un système ou d'une application. Certains peuvent être "gentils" car ils ne détruisent rien mais laissent simplement des traces de leur passage et conseillent d'appliquer plus de règles de sécurité;
  • des raisons "professionnelles" (dans le cas de ceux qui font un métier de la cybercriminalité) ayant comme but de:
    • récolter un maximum d'informations sensibles dans les domaines économique, politique, etc.,
    • détruire des systèmes afin de mettre en difficulté des sociétés concurrentes,
    • etc.
  • le désir de sabotage orienté vers un service, vers une société ou vers un réseau. Des attaques DoS ont mis à l'arrêt des services fournis par Internet, parfois en paralysant les communications d'un pays entier.

Les vulnérabilités

Les vulnérabilités sont les faiblesses d'un système ou d'un logiciel. Ces faiblesses sont exploitées par des hackers pour obtenir un accès à une ressource (CPU, réseaux, etc.) ou à une information. Les faiblesses se trouvent au niveau des services, des applications et des utilisateurs:

  • les services: en général, ces services sont l'e-mail, le Web ou toute autre application qui communique avec une autre application. On citera par exemple les attaques contre IIS en 2001 qui ont permis la diffusion du ver CodeRed . Les vulnérabilités des services sont très dangereuses car elles ne nécessitent pas une intervention humaine;
  • les applications: les vulnérabilités des applications nécessitent souvent une intervention humaine: par exemple l'utilisateur qui active un virus par un clic de souris. Quoi de plus alléchant que des mails avec le sujet "I love you" ou avec un contenu informant que vous êtes l'heureux gagnant d'une énorme somme d'argent? Un simple clic et on se retrouve victime d'un virus, worm ou spyware;
  • les actions des utilisateurs: les utilisateurs peuvent engendrer des vulnérabilités sur des systèmes ou des logiciels par des configurations mauvaises ou incorrectes. Un utilisateur peut réconfigurer un système ou un logiciel et ouvrir ainsi des portes à des hackers. Dans ce cas, même le système de sécurisation le plus performant, s'il est mal configuré, offre une brèche de sécurité.

Les ressources et les informations

Les hackers souhaitent contrôler les ressources (le CPU d'un système, la bande passante d'un réseau, etc.) ou s'emparer d' informations confidentielles et sensibles comme:

  • des fichiers liés aux transactions et aux contrats,
  • des fichiers contenant de données sensibles,
  • des numéros de cartes de crédit,
  • des informations personnelles,
  • etc.

Un aperçu des mesures de protection

Les mesures de protection consistent à utiliser:

  • un firewall
  • des logiciels antivirus,
  • des outils de détection des vulnérabilités,
  • des VLAN pour séparer et filtrer le trafic réseau,
  • des systèmes IDP (détection et prévention d'intrusion),
  • des systèmes host intrusion prevention (des outils de détection et prévention des attaques sur des systèmes/serveurs critiques),
  • un système de monitoring proactif,
  • des systèmes de contrôle d'accès (l'authentification , les permissions, etc.),
  • le cryptage des fichiers contenant des données sensibles.

L'éducation des utilisateurs aux bonnes pratiques de sécurité sera également essentielle.

Portail de la Région wallonne