Les objectifs de la sécurité informatique

La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu’aux types de ressources, etc… Néanmoins, les points principaux points sont les suivants :

  • Empêcher la divulgation non-autorisée de données
  • Empêcher la modification non-autorisée de données
  • Empêcher l’utilisation non-autorisée de ressources réseau ou informatiques de façon générale

Les champs d’application de la sécurité informatique

Ces objectifs s’appliquent dans différents domaines ou champs d’applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs ; ces champs sont :

  • La sécurité physique
  • La sécurité personnelle
  • La sécurité procédurale (audit de sécurité, procédures informatiques…)
  • La sécurité des émissions physiques (écrans, câbles d’alimentation, courbes de consommation de courant…)
  • La sécurité des systèmes d’exploitation
  • La sécurité des communications

Terminologie de la sécurité informatique

La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans nos articles. De manière à bien comprendre ces articles, il est nécessaire de définir certains termes :

  • Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non.
  • Les attaques (exploits) : elles représentent les moyens d’exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables.
  • Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d’autres attaques sur la même vulnérabilité).
  • Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité.

Types d’attaques

Les attaques peuvent à première vue être classées en 2 grandes catégories :

  • Les attaques passives : consistent à écouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible.
  • Les attaques actives : consistent à modifier des données ou des messages, à s’introduire dans des équipements réseau ou à perturber le bon fonctionnement de ce réseau. Noter qu’une attaque active peut être exécutée sans la capacité d’écoute. De plus, il n’y a généralement pas de prévention possible pour ces attaques, bien qu’elles soient détectables (permettant ainsi une réponse adéquate).

Profils et capacités des attaquants

Les attaquants peuvent être classés non-seulement par leurs connaissances (newbies, experts, etc.…) mais également suivant leurs capacités d’attaques dans une situation bien définie. Ainsi, on dénombrera les capacités suivantes :

  • Transmission de messages sans capacité d’écoute (IP spoofing…)
  • Écoute et transmission de messages
  • Écoute et perturbation des communications (blocage de paquets, DoS et DDoS…)
  • Écoute, perturbation et transmissions de messages
  • Écoute et relai de messages (attaques type man-in-the-middle)

Une autre caractéristique des attaquants va être leur emprise unidirectionnelle ou bidirectionnelle sur les communications, du fait de la nature asymétrique de celles-ci. En effet, la plupart des canaux de transmissions sur Internet ou sur tout autre réseau hétérogène sont unidirectionnels et empruntent des chemins différents suivant les règles de routage. Ainsi, de nombreux protocoles de sécurité sont également unidirectionnels et il faut établir plusieurs canaux pour permettre un échange en « duplex ». Ces canaux qui sont au nombre de 2 minimum, sont la plupart du temps gérés de façon totalement indépendante par les protocoles de sécurité. C’est le cas pour SSL/TLS mais également pour IPSec dont les associations de sécurité (SA) sont unidirectionnelles et indépendantes, chacune définissant son propre jeu de clés, algorithmes, etc.…

X