12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LO14 : Université Technologique <strong>de</strong> TroyesChapitre 11 : Éléments <strong>de</strong> sécurité informatique réseauI) Introduction• Différence entre hacker et cracker.La limite entre <strong>les</strong> <strong>de</strong>ux existe-t-elle ? On pensait que oui jusqu'en 1993.Cas <strong>de</strong> Ronald Schwartz : Administrateur système chez Intel, il est pris à utiliser crack puis un script luipermettant d'accé<strong>de</strong>r au réseau <strong>de</strong>puis d'autres endroits....• Un ver internet est introduit <strong>sur</strong> le réseau le 2 Novembre 1988 paralysant en quelques heures <strong>de</strong>scentaines voir <strong>de</strong>s milliers <strong>de</strong> machines (auteur présumé : Robert T. Morris).Ceci amène une prise <strong>de</strong> conscience et à la création d'organismes comme le CERT en 1988 (ComputerEmergency Response Team - http://www.cert.org) le CIAC en 1989 (Computer Inci<strong>de</strong>nt Advisory Capability- http://ciac.llnl.gov)Situation actuelle : lutte entre hackers et crackers qui aboutit à l'amélioration <strong>de</strong> la qualité <strong>de</strong>s logiciels.II) Les menaces (document du très officiel SCSSI : http://www.scssi.gouv.fr/pub/650.pdf1. - IntroductionLes Systèmes d'Information (SI) reposent en partie <strong>sur</strong> <strong>de</strong>s machines qui stockent, traitent et transmettent<strong>de</strong> l'information [8]. Ces machines peuvent être, pour <strong>les</strong> plus sophistiquées, <strong>de</strong>s ordinateurs mais aussi <strong>de</strong>spériphériques informatiques, <strong>de</strong>s téléphones, <strong>de</strong>s télécopieurs, <strong>de</strong>s télex... El<strong>les</strong> sont souvent reliées par<strong>de</strong>s réseaux locaux à l'intérieur <strong>de</strong> leur organisme d'appartenance, mais, dans <strong>de</strong> nombreux cas, el<strong>les</strong>permettent <strong>de</strong> communiquer avec l'extérieur. Certains SI offrent <strong>de</strong>s services <strong>sur</strong> <strong>les</strong>quels reposentl'économie <strong>de</strong>s États et <strong>de</strong>s entreprises. Ainsi <strong>de</strong> multip<strong>les</strong> informations, hier confinées dans <strong>les</strong> armoires,sont accessib<strong>les</strong> <strong>de</strong> presque n'importe quel point du globe alors que la dépendance vis-à-vis <strong>de</strong>s servicesfragilise aussi bien leurs fournisseurs queleurs utilisateurs.L'information est une ressource stratégique, une matière première, elle est un atout supplémentaire pourceux qui la possè<strong>de</strong>nt. La protection <strong>de</strong> ce patrimoine contre <strong>les</strong> malveillances doit par conséquent être unsouci permanent.1.1 - CausesLes SI gèrent <strong>de</strong>s informations qui peuvent être convoitées par <strong>de</strong>s individus dont le spectre s'étale dusimple potache qui cherche à occuper son temps, jusqu'au professionnel chevronné du renseignement enpassant par le criminel <strong>de</strong> droit commun. En proposant <strong>de</strong> nouveaux services et en traitant toutes sortesd'informations <strong>les</strong> SI forment <strong>de</strong> nouvel<strong>les</strong> cib<strong>les</strong> qui ne sont pas toujours l'objet d'attentions particulières <strong>de</strong>la part <strong>de</strong> leurs propriétaires, qui vont parfois jusqu'à sous-estimer ou ignorer l'importance <strong>de</strong> leur capital.La concentration <strong>de</strong>s données et leur disponibilité <strong>sur</strong> un réseau permettent d'obtenir rapi<strong>de</strong>ment, dans ladiscrétion et parfois dans l'anonymat le plus complet, une gran<strong>de</strong> quantité d'information qu'il étaitauparavant difficile <strong>de</strong> se procurer. Pour leur part, <strong>les</strong> services facilitent <strong>les</strong> échanges entre <strong>les</strong> acteurséconomiques et permettent <strong>de</strong> traiter <strong>de</strong>s problèmes <strong>de</strong> façon plus efficace et plus sûre.Neumann et Parker [9] proposent trois raisons qui permettent d'expliquer que la menace pesant <strong>sur</strong> <strong>les</strong> SIest permanente et ne peut <strong>de</strong>scendre en <strong>de</strong>ssous d'un seuil incompressible :- il existe un fossé technologique entre ce qu'un système d'information est capable <strong>de</strong> faire et ce que l'onattend <strong>de</strong> lui ;- la loi, la réglementation et l'éthique sont toujours en retard <strong>sur</strong> la technique. Ceci vaut pour <strong>de</strong> nombreuxdomaines en <strong>de</strong>hors du traitement <strong>de</strong> l'information ;- <strong>les</strong> individus se comportent rarement comme on l'attend : un utilisateur jugé intègre par ses pairs peutdans certaines circonstances abuser <strong>de</strong> ses droits. Le comportement d'un individu confronté à <strong>de</strong>s situationsinhabituel<strong>les</strong> et critiques est imprévisible.1.2 - ConséquencesLes menaces qui pèsent <strong>sur</strong> <strong>les</strong> SI sont <strong>de</strong> <strong>de</strong>ux natures : interne et externe. Au <strong>de</strong>là <strong>de</strong> cette évi<strong>de</strong>nce,force est <strong>de</strong> constater que la menace interne représente plus <strong>de</strong> 70 à 80% <strong>de</strong>s cas connus. Quand ce type<strong>de</strong> menace se concrétise par <strong>de</strong>s attaques ou <strong>de</strong>s frau<strong>de</strong>s, l'utilisateur, qui possè<strong>de</strong> un accès légitime au SIet <strong>de</strong>s services qu'il offre, tente d'obtenir ou <strong>de</strong> falsifier <strong>de</strong>s informations, <strong>de</strong> perturber le fonctionnement duSI, en abusant <strong>de</strong> ses privilèges ou en <strong>les</strong> accroissant. Réciproquement, la menace externe est le fait83 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!