Fondamentaux de la sécurité informatique

Prérequis et objectifs

1. Prérequis

Ce chapitre s’adresse aux lecteurs disposant de notions de base en informatique et en réseaux. Une compréhension préalable des protocoles fondamentaux et des architectures client-serveur sera utile pour mieux appréhender les concepts abordés ici.

2. Objectifs

L’objectif principal de ce chapitre est d’introduire les concepts essentiels de la sécurité informatique. Ce chapitre n’a pas pour vocation de couvrir l’intégralité du domaine de la cybersécurité, qui est vaste et en constante évolution. Il vise plutôt à poser des bases solides, en mettant l’accent sur les notions fondamentales que vous devrez maîtriser dans le cadre de la certification CEH.

Vous apprendrez à maîtriser la terminologie clé, à comprendre les modèles de sécurité fondamentaux comme la triade CIA (Confidentiality, integrity, availability - Confidentialité, Intégrité, Disponibilité) et le modèle AAA (Authentification, Autorisation, Audit). Vous serez également en mesure d’identifier les principales menaces et vulnérabilités, et de saisir l’importance des politiques et procédures pour une gestion efficace de la sécurité.

Terminologie clé en cybersécurité

1. Menaces, vulnérabilités, attaques

En cybersécurité, un terme revient souvent : la menace. Il désigne tout potentiel événement capable de nuire à un système informatique ou d’exploiter une vulnérabilité. Les menaces peuvent être intentionnelles, comme les attaques menées par des hackers, ou accidentelles, telles que les erreurs humaines. 

Ensuite, il y a la vulnérabilité, une faiblesse ou une faille présente dans un système qui peut être exploitée par une menace pour causer des dommages ou accéder à des informations de manière non autorisée. Les vulnérabilités résultent souvent de bugs de programmation, de configurations incorrectes ou de la non-application de correctifs.

La notion d’attaque fait référence à toute initiative visant à compromettre la confidentialité, l’intégrité ou la disponibilité d’un système. Ces attaques sont souvent classifiées selon leur nature, leur cible ou leur mécanisme d’exploitation. Par exemple, les attaques par force brute, visant à contourner des mécanismes d’authentification en devinant les mots de passe, en sont une illustration courante.

2. Surface d’attaque et gestion...

Modèles de sécurité (CIA, AAA)

Les modèles de sécurité constituent des cadres théoriques pour établir des stratégies de protection des systèmes d’information. Ils permettent d’articuler les différents aspects de la sécurité en garantissant à la fois la protection des données, la gestion des accès et la surveillance des activités. Parmi ces modèles, la triade CIA et le modèle AAA sont les plus répandus et largement appliqués dans les environnements professionnels.

1. Modèle de sécurité CIA

Le modèle de sécurité CIA est un ensemble de principes fondamentaux qui guide la protection des informations et des systèmes informatiques. Il représente trois piliers essentiels : la Confidentialité, l’Intégrité et la Disponibilité.

a. Confidentialité

La confidentialité concerne la protection des informations sensibles afin d’empêcher leur accès non autorisé. Dans le domaine de la cybersécurité, cette notion implique la mise en place de mécanismes tels que le chiffrement des données, l’authentification de l’utilisateur et le contrôle d’accès. L’objectif est de garantir que seules les personnes ayant les autorisations appropriées...

Principales menaces et vulnérabilités

1. Menaces ciblées et avancées

Certaines attaques ne sont pas aléatoires, mais soigneusement préparées pour viser des cibles précises. Ces menaces, dites avancées ou ciblées, représentent un grand danger pour les organisations car elles sont conçues pour contourner les défenses classiques.

a. Attaques ciblées

Les attaques ciblées sont menées par des acteurs ayant un objectif précis : obtenir un accès non autorisé à des données sensibles, perturber un service, ou espionner une activité. Ces campagnes sont souvent précédées d’une phase de reconnaissance durant laquelle les attaquants collectent un maximum d’informations sur leur cible (employés, infrastructures, technologies utilisées).

Ils peuvent ensuite exploiter des vulnérabilités techniques ou recourir à des méthodes de social engineering comme le phishing personnalisé. L’impact de ces attaques peut être sévère : perte de données, atteinte à la réputation, arrêt d’activité ou même fuite d’informations confidentielles.

b. Espionnage industriel

L’espionnage industriel est une forme spécifique de menace stratégique où des organisations adverses...

Politiques et procédures de sécurité

Pour protéger les systèmes d’information d’une organisation, les politiques et les procédures de sécurité sont des supports importants sur lesquels toute leur sécurité est basée. Ces politiques doivent être bien définies et acceptées par tous les membres de l’organisation afin de garantir la sécurité desdits systèmes. Cette section a pour but de vous donner les grandes étapes pour élaborer ces politiques et ainsi comprendre comment elles sont utiles.

1. Élaboration des politiques de sécurité

L’élaboration des politiques de sécurité est un processus stratégique qui définit les règles et responsabilités en matière de sécurité au sein d’une organisation. Ces politiques servent de guide pour les employés et les partenaires, leur indiquant comment protéger les ressources de l’entreprise.

Ces politiques sont d’ailleurs essentielles pour que l’entreprise puisse être certifiée ISO/IEC27001.

a. Identification des besoins

Le processus commence par l’identification des besoins de sécurité de l’organisation. Il faut effectuer une analyse des risques pour comprendre les vulnérabilités actuelles et potentielles. Cette analyse...

Cadres légaux et réglementations internationales

1. Législations internationales

Les législations internationales servent de base pour gérer et sécuriser les données à travers le monde. Elles offrent un cadre structuré pour les entreprises opérant dans plusieurs pays, garantissant ainsi la conformité aux lois locales.

a. RGPD (Règlement général sur la protection des données)

Le RGPD, mis en œuvre par l’Union européenne, est l’un des cadres de protection des données les plus aboutis et influents au niveau mondial. Il impose des obligations strictes aux organisations concernant la collecte, le stockage et le traitement des données personnelles.

Le RGPD exige que les organisations obtiennent le consentement explicite des individus avant de collecter leurs données. Les entreprises doivent également informer les utilisateurs de la finalité de l’utilisation de leurs données. Cette transparence vise à renforcer la confiance des utilisateurs envers les services numériques.

Une autre exigence cruciale du RGPD est le droit à l’oubli, permettant aux individus de demander la suppression de leurs données lorsqu’il n’existe plus de raison légitime de les conserver. Cette mesure offre un contrôle accru aux citoyens sur leurs informations personnelles....

Travaux pratiques

1. Élaborer une politique de sécurité (cas fictif)

Dans ce TP, vous allez apprendre à poser les bases d’une politique de sécurité pour une petite entreprise fictive. L’objectif est de vous familiariser avec les notions de gestion des actifs, d’évaluation des risques et de formulation de règles de sécurité. Ce travail vous aidera à mieux comprendre les processus évoqués dans ce chapitre et à les replacer dans un contexte réaliste.

Ce TP ne vise pas à créer une politique de sécurité complète, mais à vous entraîner à réfléchir comme un professionnel de la cybersécurité. Lors de l’examen CEH, on attend de vous que vous sachiez identifier les risques et proposer des contre-mesures adaptées au contexte.

Contexte de l’entreprise : « NeoPrint Solutions »

NeoPrint Solutions est une PME de 25 salariés spécialisée dans l’impression 3D pour des clients industriels. Elle utilise des logiciels propriétaires développés en interne, héberge ses fichiers clients sur un NAS (Network-Attached Storage) local, et dispose d’un site web vitrine. Elle emploie des techniciens, des commerciaux et une petite équipe informatique de deux personnes.

Vous êtes chargé(e)...

Validation des acquis : questions/réponses

Si l’état de vos connaissances sur ce chapitre vous semble suffisant, répondez aux questions ci-après.

1. Questions

Prérequis et objectifs du chapitre

1 Pourquoi est-il important de comprendre les systèmes d’exploitation et les réseaux informatiques pour tirer parti des concepts de sécurité informatique présentés dans ce chapitre ?

2 Quels sont les objectifs principaux de ce chapitre concernant le développement de compétences en sécurité informatique ?

Terminologie clé en cybersécurité

3 Qu’est-ce qu’une menace en cybersécurité et quelles formes peut-elle prendre ?

4 Comment la confidentialité est-elle assurée dans le domaine de la cybersécurité ?

Modèles de sécurité (CIA, AAA)

5 Quels sont les trois piliers du modèle de sécurité CIA, et pourquoi sont-ils essentiels pour la protection des informations et des systèmes informatiques ?

6 Que représente le modèle de sécurité AAA et quelles sont les fonctions de ses trois composants principaux ?

Principales menaces et vulnérabilités

7 Quelles sont les différences clés entre les attaques ciblées et l’espionnage industriel en tant que menaces stratégiques ?

8 Comment les injections de code compromettent-elles la sécurité des applications web ?

Politiques et procédures de sécurité

9 Quelles sont les étapes principales dans l’élaboration des politiques de sécurité au sein d’une organisation ?

10 Pourquoi est-il important de réviser régulièrement les politiques et procédures de sécurité ?

Cadres légaux et réglementations internationales

11 Quelles sont les obligations principales imposées par le RGPD aux organisations collectant...