Devoir de Philosophie

Les systèmes informatiques et leur sécurité

Publié le 23/10/2012

Extrait du document

Cheval de Troie_

 

Un cheval de Troie est un programme qui s'infiltre dans un ordinateur pour y effectuer des opérations néfastes â l'insu de l'utilisateur. La plupart du temps, il ouvre ce qu'on appelle une « porte dérobée » offrant à son concepteur un accès à l'ordinateur infecté. À la différence du virus, le cheval de Troie n'a pas pour but de se reproduire, bien que certains programmes cumulent les deux fonctions.

 

Bombe logique_

 

Une bombe logique est un programme qui provoque des dégâts lorsqu'il est déclenché par une condition quelconque : heure précise, présence ou absence d'une donnée.

 

Ver_

 

Les vers sont des programmes assez similaires aux virus à la différence qu’il sont autonomes : leur propagation ne nécessite pas de support physique ou logique.

 

Ils sont en outre capable de s'auto-reproduire. On les trouve usuellement dans les réseaux informatiques et les ordinateurs multipostes. Ils se propagent à l'insu de l'utilisateur en exploitant son carnet d'adresses.

SÉCURISER UN SYSTÈME INFORMATIQUE

GÉNÉRALITÉS

 

Sécuriser un ordinateur consiste dans un premier temps à effectuer un examen complet du système d'exploitation et des programmes installés. Il est ensuite nécessaire de créer un système d'identification des utilisateurs via des mots de passe. Ces derniers, suffisamment complexes pour ne pas êtres devinés facilement, doivent être renouvelés régulièrement. Le processus de reconnaissance d'un utilisateur par le système est appelé « authentification ». Il interdit toute connexion au système aux personnes non autorisées. L'authentification est généralement suivie par l'autorisation, dont le but est de s'assurer que l’utilisateur précédemment identifié a assez de privilèges pour pouvoir faire son travail et rien de plus. L'autorisation définit les moyens informatiques et la mesure dans laquelle une personne authentifiée a droit de les utiliser. Par exemple, le directeur d'une entreprise veut que chaque employé puisse lire le fichier contenant les salaires des personnes travaillant dans l'entreprise mais qu'aucun employé, à part lui-même, ne puisse le modifier.

 

De même, il faut penser à garder un historique des événements qui se produisent sur la machine.

 

Quelles actions sont effectuées, et quand ? En faisant cela, on peut retracer sans difficultés les étapes qui ont conduit à un accident. Pour minimiser les « contaminations », il est nécessaire de déterminer les interactions possibles entre les programmes sur le système. Cela permet d'isoler une application ou un fichier contaminé, comme on peut mettre en quarantaine une personne atteinte d'une maladie contagieuse. De manière générale, la meilleure façon de minimiser les interactions est de réduire les dépendances entre les programmes.

LES ANTIVIRUS

Comme nous l'avons vu précédemment, le virus informatique est un des dangers les plus courants pesant sur une machine. Il suffit d'une seconde d'inattention pour ouvrir, par exemple, un fichier « douteux » reçu par mail et être contaminé. Ainsi, l'installation d’un antivirus ainsi que sa mise à jour régulière sont essentielles pour tout possesseur d'ordinateur. Il existe aujourd’hui un très grand nombre de logiciels de ce type mais, même si le choix est très large, l'antivirus parfait n’existe pas encore. Barrer la route à un virus nécessite au préalable de le connaître, il existe donc un décalage entre l'apparition du virus et la mise au point d'une protection efficace contre celui-ci.

« débité ; ensu ite, le compte du fournisseur est crédité de cette même somme .

Que se passe-t -il si une panne de courant surgit entre les deux étapes ? Le payeur a l'impression d'avoir payé ses dettes , (car la première étape a été bien exécutée ) mais , à cause de la panne de courant , la deuxième étape n'a pas pu être effectuée et le fournisseur n'a pas reçu l'argent ! Celui-ci a disparu ! COMMENT ASSURER L'INTtGRirt DE L'INFORMATION ? Les altérations que peut subir un message pendant son transit à travers le réseau peuvent être accidentelles , dans le cas d 'erreurs de transmission , ou malveillantes , dans le cas d'attaques virales .

Si pour ces dernières il n'existe pas d 'autre solution que d'éradiquer le virus, les erreurs accidentelles peuvent être corrigées à l'aide de codages de canal.

La canal désigne ici la liaison, indépendemment du support utilisé par l'information pour se propager de la source à la destination (pour internet il est principalement constitué de cables ou de fibrrs opUqurs ).

Un codage de canal consiste à ajouter de l'information redondante à l'information utile , qui constitue le message que l 'on veut transmettre .

Cet ajout fait référence à certaines caractéristiques de l'information utile .

Il est utilisé lors du décodage pour vérifier par comparaison si le mot réceptionné est bien correct ou pas.

Si l'information redondante est cohérente avec l'information utile , alors la donnée reçue est considérée comme correcte.

Dans le cas contraire, le récepteur peut soit essayer de retrouver la donnée utile à partir de l'information redondante, soit demander sa retransmission .

Supposons qu'une personne A veuille envoye r à une autre personne B , le message « 11001 », à travers un canal susceptible de provoquer des erreurs .

Pour pouvoir être stockée sur un disque dur ou transmise à travers les réseaux , l ' information est divisée en mots .

Un mot est une suite finie de b its, c'est-à­ dire de symboles o ou 1.

Une méthode de codage de canal très simple consiste à ajouter à chaque mot un bit de parité .

Ce bit vaut 1 si le nombre total d 'unités dans le mot à envoyer est pair, et o sinon .

Par exemple , dans notre cas, le message 11001 contient trois fois le bit 1, c'est-à-dire qu'il contient trois unités .

Le nombre d 'unités étant impair , le bit de parité vaut o et donc le mot transmis à travers le canal sera 110010 .

Quand le mot arrive à B, celui-ci peut vérifier si l'information reçue est correcte ou pas.

B regarde le bit de parité à la fin du mot reçu, compte le nombre d 'unités du mot d'information utile , puis compare les résultats .

Si B reçoit , par exemple , 111010 , il sait qu'une erreur de transmission s'est produite , car le bit de parité vaut o alors que l'information utile contient 4 unités.

Cette méthode est loin d 'être efficace , car elle ne détecte pas toutes les erreurs et de plus , elle n'est pas capable de corriger les erreur s qu'elle trouve .

Dan s le cas présenté ci-dessus , si B reçoit 111110 , l'erreur de transmission ne sera pas dépistée lors du décodage : le bit de parité vaut 0 et le mot d'information utile contient 5 unités.

B considérera alors que le mot envoyé par A est 11111 ! Un codage de canal doit être assez fiable pour minimiser le taux d 'erreurs à la transmi ssion , mais il doit également être suffisamment efficace pour ne pas consommer trop de ressources de calcul ou nécessiter des temps de transfert trop longs .

Le codage de canal doit donc être un compromis entre fidélité et rapidité.

DES ÉCHANGES SÉCURISÉS La confidentialité des messages assure la délivrance de l'information aux personnes qui en sont les destinataires , et uniquement à celles -ci.

Autrement dit le propriétaire d 'une information doit pouvoir maitriser la liste des personnes y ayant accès .

Mais comment être sOr que l 'information transmise ne sera pas interceptée par un t iers indésirable ? Pour résoudre ces problèmes , de multiples méthodes de cryptographie (du grec kryptos , «caché », et grophein , "écrire ») ont été développées .

Ensemble de techniques mathématiques permettant de protéger l'information, cette discipline fournit des moyens pour transformer un message écrit en un autre, de sorte qu'une personne ne possédant pas la clé nécessaire au décodage du message ne puisse pas le comprendre .

Ce processus s'appelle le codagr .

Son contraire , le processus de désassemblage utilisant la clé correcte est appelé le décodage .

les codages et décodages s 'utilisent quotidiennement pour assurer l'intégrité et l'authenticité de tous les échanges électroniques (transcation , courrier , etc.).

CODAGE Soit le message " Alea jodo est » que l'on désire coder .

PGP est un programme de chiffrement.

Et voici le message après codage : #[@ "çll+} ..

-##&-& @ Ëtant donné que la clé de décodage n 'est pas connue, il n'est pas aisé de décrypter le message pour trouver sa forme originelle .

La cryptographie n'est pas une invention récente , liée à l 'essor de l'informatique .

En effet , le besoin de communiquer , sans qu'un message intercepté ne soit compris par une personne non initiée, remonte à très loin.

Ains i, dès l 'Antiquité , les généraux grecs utilisaient des méthodes artisanales pour transmettre des messages codés aux commandants sur les champs de bataille .

Parmi elles , on peut citer la scytale lacédémonienne , un cylindre en bois autour duquel on Crypto-système à clé publique message 1 Rd v 14h00 Ps dtJcryptage message 1 Rd v 14h00 e>--,.- &àf! 6f:fytg message crypté message crypté @$2jc OK! ~ dkryptage message 2 Sb enroulait une fine bandelette de papyrus en spires jointives pour y écrire le message transversalement en lignes droites successives .

Une fois déroulée, la bande devenait donc illisible , à moins de posséder un autre cylindre de taille rigoureusement identique .

le premier système authentique de cryptographie est celu i de Jules César .

Il remplaçait chaque lettre par celle située trois positions plus loin dans l 'alphabet.

C'est a insi que le mot " consul » devient " frqvxo ».

De fait , ce n 'est pas tant le procédé de César qui est moderne, que les multiples possibilités de général isation qu'il admet.

Primitives et peu efficaces , les méthodes de chiffrement antiques reposaient sur des transformations arithmétiques très basiques.

La méthode de César est un cas particulier de ce que l'on appelle substitution simple .

Cette parente des systèmes modernes définit une fonction qui à chaque lettre associe une autre lettre .

Aujourd 'hui, étant donné l'accroissement exponentiel des capacités des systèmes informat iques , les performances en terme de rapidité et d 'efficacité des algor ithmes de cryptage et de décryptage ont été augmentées dans des proportions considérables .

le nombre de symboles utilisés pour coder une lettre est variable , et dépend de la fréquence d 'apparition de la lettre respective dans le langage .

Par exemple , pour la langue française , dont l'alphabet comporte 26 lettres , les statist iciens ont montré que la lettre la plus fréquente est le e, avec une probabilité d 'apparition de 0,1486 , et la moins utilisée est le w , avec une probabilité de 0,00001 .

Pour des raisons de rapidité , il est souhaitable qu'une lettre qui est fréquemment utilisée soit codée par un mot court .

les méthodes de codage et décodage les plus couramment utilisées sont celles proposées par Huffman , lempel -Ziv, et Shanon -Eiias .

CIYPTO·SYsrtME il Cli PUILIQUE Dans un crypto-système à clé publique , chaque participant possède une clé publique et une clé privée.

Prenons l'exemple de deux personnes , Alice et Bob, qui désirent échanger des messages de man ière sécurisée , et dont les clés publiques et privées sont notées respectivement P-" SA, Pa et Sa.

Chaque participant crée tout seul ses clés.

Chacun garde sa clé privée , mais place la clé publique dans un répertoire commun , accessible ~ tous les autres participants .

Les clés publique et privée d 'un participant sont telles que, étant donné un message M , M = S A (P A(M)) = P A(SA(M)), et de la même manière pour B .

Dans un crypto-système à clé publique il est essentiel que personne , sauf Alice , ne soit capable de calculer SA dans un temps raisonnable.

La difficulté majeure consiste à concevo ir un procédé où l'on puisse calculer la transformation P-" sans être capable de retrouver son inverse , SA.

Supposons que Bob désire envoyer un message crypté M à Alice .

Il utilise pour cela la clé publique d 'Alice (P,V et l'applique à son message.

Il obtient un message crypté C=P A(M).

Et si P A permet de générer le message crypté C à partir de M , elle ne permet pas de retrouver M à partir de C.

Pour cela, il faut posséder la clé privée SA que seule Alice cannait.

Alice est donc l'unique personne à pouvoir retrouver le message M d ' origine à part ir de du message crypté C , grace sa clé privée SA: SA(C)=M .

SIGNATURE tLECTRONIQUE Une telle signature est l'analogue électronique d 'une signature manuscrite.

Elle doit être facilement vérifiable par n'importe quelle personne et ne doit pas être falsifiable .

Elle perd donc toute validité si au moins un de ses bits est altéré .

De ce fait, elle garantit à la fois l'authenticité de l'identité du signataire et le contenu du message signé .

C'est donc l'instrument indispensable pour les documents d 'affaires approuvés par ordinateur interposé , pour les chèques électroniques , pour les commandes d'achat en ligne ou toute autre communication électronique qui doit être authentifiée.

CERTIFICAT tLECTRONIQUE Le certificat électronique peut être assimilé à une carte d'identité électronique .

Ëmis par une autorité de certification , il contient d 'une part la partie publique d'une paire de clés et d'autre part des informations sur son possesseur (nom , adresse électronique , etc.) .

A titre d 'exemple , le certificat électronique permet de garant ir l ' identité de la personne avec qui on négocie une transaction.

SSL (Secure Sockets Loyer ) est un protocole , c'est-~-dire une méthode standard , permettant à des machines OK! message 2 Pb P = Cfé Publique S =Clé Privée d'établir une communication sécurisée .

A ce titre, il existe de nombreuses implémentations de clients et de serveurs SSL.

SSL permet aux applicatio ns client 1 serveur de communiquer entre elles de manière à empêch er l 'écoute clandestine ou la contrefaçon .

Ainsi , avec SSL la communicat ion a trois propriétés de base : • Elle est privée .

Une entente initiale permet de définir la clé secrète du chiffrage .

Pour coder les données, SSL utilise la cryptographie symétr ique, comme par exemple l'algorithme DES (Data Encrypton System ) ; • La paire client 1 serveur peut être authent ifié e en utilisant la cryptographie asymétr ique, ou à clé publique , comme par exemple l'algorithme RSA -baptisé ains i d 'après ses invent eurs Rlvrst, Shamir rt Ade/man ; • la conn exion est fiable .

la procédure de transm ission des messages conserve leur intég rité.

SET (Secu re Eledronic Transaction ) est un protocole de sécurisation des transactions électroniques par carte bancaire mis au point par V isa et MasterCa rd , et s'appuyant sur la méthode SSL.

Il est fondé sur une transaction mettant en jeu non seulemen t l'acheteur et le vendeur, mais auss i leurs banques respectives .

Ce type de méthode nécessite une signature électronique au n iveau de l'utilisateu r de la carte afin de certifier qu'il s 'agit bien du possesseur de cette carte .

Lors d 'une transaction sécurisée avec SET, les données sont envoyées par le client (acheteur ) au serveur du vendeur , mais ce dernier ne récupère que la commande .

En effet , le numéro de carte bleue est envoyé directement à la banque du commerçant qui va être en mesure de lire les coordonnées bancaires de l'acheteur , et donc de contacter s a banque afin de les vérifier en temps réel.. »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles