Accueil🇫🇷Chercher

Risque (informatique)

Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année.

Mesure des risques

Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitement informatique en cours échoue, il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l’incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris. Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :

  • donnĂ©es irrĂ©mĂ©diablement perdues ou altĂ©rĂ©es, ce qui les rend inexploitables ;
  • donnĂ©es ou traitements durablement indisponibles, pouvant entraĂ®ner l’arrĂŞt d’une production ou d’un service ;
  • divulgation d’informations confidentielles ou erronĂ©es pouvant profiter Ă  des sociĂ©tĂ©s concurrentes ou nuire Ă  l’image de l’entreprise ;
  • dĂ©clenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains.

À l’ère de la généralisation des traitements et des échanges en masse, on imagine assez bien l’impact que pourraient avoir des événements majeurs comme une panne électrique de grande ampleur ou la saturation du réseau Internet pendant plusieurs heures.

Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour la plupart d’entre eux. On peut citer en exemple les précautions prises peu avant l’an 2000 qui, même si la réalité du risque a parfois été (et reste aujourd’hui) controversée, ont peut-être évité de graves désagréments.

Chaque organisation, mais aussi chaque utilisateur, a tout intérêt à évaluer, même grossièrement, les risques qu’ils courent et les protections raisonnables qu’ils peuvent mettre en œuvre. Dans le monde professionnel, les risques et les moyens de prévention sont essentiellement évalués en raison de leurs coûts. Il est par exemple évident qu’une panne qui aurait pour conséquence l’arrêt de la production d’une usine pendant une journée mérite qu’on consacre pour la prévenir une somme égale à une fraction de la valeur de sa production quotidienne ; cette fraction sera d’autant plus importante que la probabilité et la fréquence d’une telle panne sont élevées.

Risques humains

Les risques humains sont les plus importants, même s’ils sont le plus souvent ignorés ou minimisés. Ils concernent les utilisateurs mais également les informaticiens eux-mêmes.

  • La maladresse : comme en toute activitĂ©, les humains commettent des erreurs ; il leur arrive donc plus ou moins frĂ©quemment d’exĂ©cuter un traitement non souhaitĂ©, d’effacer involontairement des donnĂ©es ou des programmes, etc.
  • L’inconscience et l'ignorance : de nombreux utilisateurs d’outils informatiques sont encore inconscients ou ignorants des risques qu’ils encourent aux systèmes qu’ils utilisent, et introduisent souvent des programmes malveillants sans le savoir. Des manipulations inconsidĂ©rĂ©es (autant avec des logiciels que physiques) sont aussi courantes.
  • La malveillance : aujourd’hui, il serait quasiment inconcevable de prĂ©texter l’ignorance des risques sus-citĂ©s, tant les mĂ©dias ont pu parler des diffĂ©rents problèmes de virus et de vers ces dernières annĂ©es (mĂŞme s’ils ont tendance, en vulgarisant, Ă  se tromper sur les causes et les problèmes). Ainsi, certains utilisateurs, pour des raisons très diverses, peuvent volontairement mettre en pĂ©ril le système d’information, en y introduisant en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un rĂ©seau d’entreprise), ou en introduisant volontairement de mauvaises informations dans une base de donnĂ©es. De mĂŞme il est relativement aisĂ© pour un informaticien d’ajouter dĂ©libĂ©rĂ©ment des fonctions cachĂ©es lui permettant, directement ou avec l’aide de complices, de dĂ©tourner Ă  son profit de l’information ou de l’argent.
  • L’ingĂ©nierie sociale : l’ingĂ©nierie sociale (social engineering en anglais) est une mĂ©thode pour obtenir d’une personne des informations confidentielles, que l’on n'est pas normalement autorisĂ© Ă  obtenir, en vue de les exploiter Ă  d’autres fins (publicitaires par exemple). Elle consiste Ă  se faire passer pour quelqu’un que l’on n'est pas (en gĂ©nĂ©ral un administrateur) et de demander des informations personnelles (nom de connexion, mot de passe, donnĂ©es confidentielles, etc.) en inventant un quelconque prĂ©texte (problème dans le rĂ©seau, modification de celui-ci, heure tardive, etc.). Elle peut se faire soit au moyen d’une simple communication tĂ©lĂ©phonique, soit par courriel, soit en se dĂ©plaçant directement sur place.
  • L’espionnage : l’espionnage, notamment industriel, emploie les mĂŞmes moyens, ainsi que bien d’autres (influence), pour obtenir des informations sur des activitĂ©s concurrentes, procĂ©dĂ©s de fabrication, projets en cours, futurs produits, politique de prix, clients et prospects, etc.
  • Le dĂ©tournement de mot de passe : un administrateur système ou rĂ©seau peut modifier les mots de passe d’administration lui permettant de prendre le contrĂ´le d'un système ou d’un rĂ©seau. (voir le cas de Terry Childs).
  • Le sabotage : il vise la mise hors service d’un SI ou de l'une de ses composantes en portant atteinte Ă  l'intĂ©gritĂ© des donnĂ©es et surtout Ă  la disponibilitĂ© des services.
  • L’écoute : elle consiste Ă  se placer sur un rĂ©seau informatique ou de tĂ©lĂ©communication pour collecter et analyser les informations ou les trames qui y circulent.
  • La fraude physique : elle consiste Ă  accĂ©der Ă  l'information par copie illĂ©gale des supports physiques (bandes magnĂ©tiques, disquettes, disques classiques ou optiques, listings rangĂ©s ou abandonnĂ©s imprudemment dans les bureaux, armoires, tiroirs...).
  • L’interception : c’est un accès avec modification des informations transmises sur les voies de communication avec l’intention de dĂ©truire les messages, de les modifier, d’insĂ©rer des nouveaux messages, de provoquer un dĂ©calage dans le temps ou la rupture dans la diffusion des messages.
  • Le vol de matĂ©riels : concerne les ordinateurs et en particulier les ordinateurs portables.
  • L’analyse de supports recyclĂ©s ou mis au rebut : "fouille" des poubelles ou des archives d’une organisation ou dĂ©tournement des processus de maintenance.
  • Le chantage : menace exercĂ©e vis-Ă -vis d'une personne privĂ©e ou d'une organisation en vue d’extorquer une information « sensible ».
  • L’abus de droit : caractĂ©rise le comportement d’un utilisateur bĂ©nĂ©ficiaire de privilèges systèmes et/ou applicatifs qui les utilise pour des usages excessifs, pouvant conduire Ă  la malveillance.
  • L’accès illĂ©gitime : lorsqu’une personne se fait passer occasionnellement pour une autre en usurpant son identitĂ©.
  • Le dĂ©guisement : dĂ©signe le fait qu’une personne se fait passer pour une autre de façon durable et rĂ©pĂ©tĂ©e en usurpant son identitĂ©, ses privilèges ou les droits d'une personne visĂ©e.
  • Le rejeu : variante du dĂ©guisement qui permet Ă  un attaquant de pĂ©nĂ©trer un SI en envoyant une sĂ©quence de connexion d'un utilisateur lĂ©gitime et enregistrĂ©e Ă  son insu.
  • La substitution : sur des rĂ©seaux comportant des terminaux distants, l’interception des messages de connexion-dĂ©connexion peut permettre Ă  un attaquant de continuer une session rĂ©gulièrement ouverte sans que le système ne remarque le changement d’utilisateur.
  • Le faufilement : cas particulier oĂą une personne non autorisĂ©e franchit un contrĂ´le d’accès en mĂŞme temps qu'une personne autorisĂ©e.
  • Le reniement (ou rĂ©pudiation) : consiste pour une partie prenante Ă  une transaction Ă©lectronique Ă  nier sa participation Ă  tout ou partie de l'Ă©change d'informations, ou Ă  prĂ©tendre avoir reçu des informations diffĂ©rentes (message ou document) de ceux rĂ©putĂ©s avoir Ă©tĂ© rĂ©alisĂ©s dans le cadre du SI.

Dans les approches de type ingénierie des connaissances, le capital humain est considéré comme l’une des trois composantes du capital immatériel de l’entreprise.

Risques techniques

Les risques techniques sont tout simplement ceux liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logiciels. Ces incidents sont évidemment plus ou moins fréquents selon le soin apporté lors de la fabrication et des tests effectués avant que les ordinateurs et les programmes ne soient mis en service. Cependant les pannes ont parfois des causes indirectes, voire très indirectes, donc difficiles à prévoir.

  • Incidents liĂ©s au matĂ©riel : si on peut le plus souvent nĂ©gliger la probabilitĂ© d'une erreur d'exĂ©cution par un processeur (il y eut nĂ©anmoins une exception cĂ©lèbre avec l’une des toutes premières gĂ©nĂ©rations du processeur Pentium d’Intel qui pouvait produire, dans certaines circonstances, des erreurs de calcul), la plupart des composants Ă©lectroniques, produits en grandes sĂ©ries, peuvent comporter des dĂ©fauts et finissent un jour ou l'autre par tomber en panne. Certaines de ces pannes sont assez difficiles Ă  dĂ©celer car intermittentes ou rares.
  • Incidents liĂ©s au logiciel : ils sont de très loin les plus frĂ©quents ; la complexitĂ© croissante des systèmes d’exploitation et des programmes nĂ©cessite l’effort conjoint de dizaines, de centaines, voire de milliers de programmeurs. Individuellement ou collectivement, ils font inĂ©vitablement des erreurs que les meilleures mĂ©thodes de travail et les meilleurs outils de contrĂ´le ou de test ne peuvent pas Ă©liminer en totalitĂ©. Des failles permettant de prendre le contrĂ´le total ou partiel d’un ordinateur sont rĂ©gulièrement rendues publiques et rĂ©pertoriĂ©es sur des sites comme SecurityFocus ou Secunia. Certaines failles ne sont pas corrigĂ©es rapidement par leurs auteurs (cf les listes actualisĂ©es des « unpatched vulnerabilities » sur Secunia[1]). Certains programmes sont conçus pour communiquer avec internet et il n'est donc pas souhaitable de les bloquer complètement par un pare-feu (navigateur web par exemple).
  • Incidents liĂ©s Ă  l’environnement : les machines Ă©lectroniques et les rĂ©seaux de communication sont sensibles aux variations de tempĂ©rature ou d'humiditĂ© (tout particulièrement en cas d’incendie ou d’inondation) ainsi qu’aux champs Ă©lectriques et magnĂ©tiques. Il n’est pas rare que des ordinateurs connaissent des pannes dĂ©finitives ou intermittentes Ă  cause de conditions climatiques inhabituelles ou par l'influence d'installations Ă©lectriques notamment industrielles (et parfois celle des ordinateurs eux-mĂŞmes).

Pour s’en prémunir, on recourt généralement à des moyens simples bien que parfois onéreux :

  • Redondance des matĂ©riels : la probabilitĂ© ou la frĂ©quence de pannes d’un Ă©quipement est reprĂ©sentĂ©e par un nombre très faible (compris entre 0 et 1, exprimĂ© sous la forme 10-n). En doublant ou en triplant (ou plus) un Ă©quipement, on divise le risque total par la probabilitĂ© de pannes simultanĂ©es. Le rĂ©sultat est donc un nombre beaucoup plus faible ; autrement dit l'ensemble est beaucoup plus fiable (ce qui le plus souvent reporte le risque principal ailleurs).
  • Dispersion des sites : Un accident (incendie, tempĂŞte, tremblement de terre, attentat, etc.) a très peu de chance de se produire simultanĂ©ment en plusieurs endroits distants.
  • Programmes ou procĂ©dures de contrĂ´le indĂ©pendants : ils permettent bien souvent de dĂ©celer les anomalies avant qu’elles ne produisent des effets dĂ©vastateurs.

Risques juridiques

L’ouverture des applications informatiques par le web et la multiplication des messages électroniques augmentent les risques juridiques liés à l'usage des technologies de l'information. On peut citer notamment :

Liste des risques

Attention, les risques évoluant jour après jour, cette liste n'est pas exhaustive.

Programmes malveillants

Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système informatique. Voici les principaux types de programmes malveillants :

  • Le virus : programme se dupliquant sur d’autres ordinateurs ;
  • Le ver (worm en anglais) : exploite les ressources d’un ordinateur afin d’assurer sa reproduction ;
  • Le wabbit : programme qui se rĂ©plique par lui-mĂŞme (mais qui n'est ni un virus, ni un ver) ;
  • Le cheval de Troie (trojan en anglais) : programme Ă  apparence lĂ©gitime (voulue) qui exĂ©cute des routines nuisibles sans l’autorisation de l’utilisateur ;
  • La porte dĂ©robĂ©e (backdoor en anglais) : ouvreur d'un accès frauduleux sur un système informatique, Ă  distance ;
  • Le logiciel espion (spyware en anglais) : collecteur d'informations personnelles sur l’ordinateur d’un utilisateur sans son autorisation, et en envoyant celles-ci Ă  un organisme tiers ;
  • L’enregistreur de frappe (keylogger en anglais) : programme gĂ©nĂ©ralement invisible installĂ© sur le poste d’un utilisateur et chargĂ© d’enregistrer Ă  son insu ses frappes clavier ;
  • L’exploit : programme permettant d’exploiter une faille de sĂ©curitĂ© d'un logiciel ;
  • Le rootkit : ensemble de logiciels permettant gĂ©nĂ©ralement d’obtenir les droits d'administrateur sur une machine, d'installer une porte dĂ©robĂ©e, de truquer les informations susceptibles de rĂ©vĂ©ler la compromission, et d’effacer les traces laissĂ©es par l’opĂ©ration dans les journaux système ;
  • Le facticiel : logiciel factice disposant de fonctions cachĂ©es ;
  • Le piĂ©geage de logiciel : des fonctions cachĂ©es sont introduites Ă  l’insu des utilisateurs Ă  l’occasion de la conception, fabrication, transport ou maintenance du SI ;
  • La bombe : programme dormant dont l'exĂ©cution est conditionnĂ© par l’occurrence d’un Ă©vĂ©nement ou d’une date.
  • Le publiciel (adware en anglais) : un logiciel qui affiche de la publicitĂ© lors de son utilisation.

Techniques d'attaque par messagerie

En dehors des nombreux programmes malveillants qui se propagent par la messagerie électronique, il existe des attaques spécifiques à celle-ci :

  • Le pourriel (spam en anglais) : un courrier Ă©lectronique non sollicitĂ©, la plupart du temps de la publicitĂ©. Ils encombrent le rĂ©seau, et font perdre du temps Ă  leurs destinataires ;
  • L’hameçonnage (phishing en anglais) : un courrier Ă©lectronique dont l’expĂ©diteur se fait gĂ©nĂ©ralement passer pour un organisme officiel (comme une banque, opĂ©rateur, ou autre) et demandant au destinataire de fournir des informations confidentielles ;
  • Le canular informatique (hoax en anglais) : un courrier Ă©lectronique incitant gĂ©nĂ©ralement le destinataire Ă  retransmettre le message Ă  ses contacts sous divers prĂ©textes. Ils encombrent le rĂ©seau, et font perdre du temps Ă  leurs destinataires. Dans certains cas, ils incitent l’utilisateur Ă  effectuer des manipulations dangereuses sur son poste (suppression d'un fichier prĂ©tendument liĂ© Ă  un virus par exemple).

Attaques sur le réseau

Voici les principales techniques d'attaques sur le réseau :

  • Le sniffing : technique permettant de rĂ©cupĂ©rer toutes les informations transitant sur un rĂ©seau (on utilise pour cela un logiciel sniffer). Elle est gĂ©nĂ©ralement utilisĂ©e pour rĂ©cupĂ©rer les mots de passe des applications qui ne chiffrent pas leurs communications, et pour identifier les machines qui communiquent sur le rĂ©seau.
  • L'usurpation d'IP (en anglais spoofing) : technique consistant Ă  prendre l’identitĂ© d'une autre personne ou d'une autre machine. Elle est gĂ©nĂ©ralement utilisĂ©e pour rĂ©cupĂ©rer des informations sensibles, que l’on ne pourrait pas avoir autrement.
  • La perturbation : vise Ă  fausser le comportement du SI ou Ă  l’empĂŞcher de fonctionner comme prĂ©vu (saturation, dĂ©gradation du temps de rĂ©ponse, gĂ©nĂ©ration d’erreurs…).
  • Le rĂ©seau de robots logiciels (Botnet) : rĂ©seau de robots logiciels installĂ©s sur des machines aussi nombreuses que possible. Les robots se connectent sur des serveurs IRC (Internet Relay chat) au travers desquels ils peuvent recevoir des instructions de mise en Ĺ“uvre de fonctions non dĂ©sirĂ©es. (envoi de spams, vol d'information, participation Ă  des attaques de saturation…).
  • Le brouillage : c’est une attaque de haut niveau qui vise Ă  rendre le SI inopĂ©rant.
  • L’interception de signaux compromettants : l’attaquant tente de rĂ©cupĂ©rer un signal Ă©lectromagnĂ©tique pour l’interprĂ©ter et en dĂ©duire des informations utilisables.
  • Le dĂ©ni de service (en anglais denial of service) : technique visant Ă  gĂ©nĂ©rer des arrĂŞts de service, et ainsi d’empĂŞcher le bon fonctionnement d’un système.

Et d’autres techniques plus subtiles :

Attaques sur les mots de passe

Les attaques sur les mots de passe peuvent consister à faire de nombreux essais jusqu’à trouver le bon mot de passe.

Dans ce cadre, notons les deux méthodes suivantes :

  • L’attaque par dictionnaire : le mot testĂ© est pris dans une liste prĂ©dĂ©finie contenant les mots de passe les plus courants et aussi des variantes de ceux-ci (Ă  l’envers, avec un chiffre Ă  la fin, etc. ). Ces listes sont gĂ©nĂ©ralement dans toutes les langues les plus utilisĂ©es, contiennent des mots existants, ou des diminutifs (comme “powa” pour “power”, ou “G0d” pour “god”).
  • L’attaque par force brute : toutes les possibilitĂ©s sont faites dans l’ordre jusqu’à trouver la bonne solution (par exemple de “aaaaaa” jusqu'Ă  “ZZZZZZ” pour un mot de passe composĂ© strictement de six caractères alphabĂ©tiques).

Reconnaissance passive

La première démarche pour cartographier un réseau est d’utiliser un ensemble de techniques non intrusives (qui ne pourront pas être détectée) :

Cette démarche permet d'obtenir des informations sur la cible, diffusées publiquement, mais pouvant être confidentielles (diffusées généralement par erreur ou insouciance).

Reconnaissance semi-active

Bien que non intrusives, les techniques suivantes deviennent détectables par la cible, notamment à l'aide d’un système de détection d'intrusion :

  • Ping, traceroute et utilisation des propriĂ©tĂ©s du protocole ICMP
  • Balayage de port (port scan en anglais) via Nmap ou AutoScan-Network : La technique consiste Ă  envoyer au SI des informations afin de dĂ©tecter celles qui provoquent une rĂ©ponse positive. Par suite l’attaquant peut analyser les rĂ©ponses reçues pour en dĂ©gager des informations utiles voire confidentielles (nom des utilisateurs et profil d'accès)
  • Prise d'empreinte TCP/IP (TCP/IP fingerprinting en anglais)

Ces techniques permettent généralement de recenser et d'identifier une grande partie des éléments du réseau cible.

Reconnaissance active

Ici, on passe dans les techniques réellement intrusives, donc clairement détectables, mais ne représentant pas un risque immédiat pour la cible :

  • Utilisation des propriĂ©tĂ©s des protocoles SNMP, SMB, RPC.
  • DĂ©tection automatisĂ©e de vulnĂ©rabilitĂ©s : Nessus

Techniques d'intrusion système

Autres types d'attaques

On peut noter qu’il existe d'autres types d'attaques, souvent moins connues car nécessitant des compétences très pointues :

  • Le cassage de logiciel (Cracking en version anglaise) : cette technique a pour but la modification d’un programme pour dĂ©jouer sa protection (en gĂ©nĂ©ral pour permettre une utilisation complète, ou Ă  durĂ©e illimitĂ©e) ;
  • La cryptanalyse : l’attaque de donnĂ©es chiffrĂ©es est rĂ©alisĂ©e par interception et analyse des cryptogrammes circulant lors d’une communication ou obtenus par une source quelconque ;
  • La rĂ©tro-ingĂ©nierie ;
  • Stacks Overflows et Heap Overflows (dĂ©passement de tampon), Ă©criture de shellcode ;
  • L’exploitation des « format bugs » : Les logiciels - en particulier les logiciels standards les plus rĂ©pandus - comportent des failles de sĂ©curitĂ© qui constituent autant d’opportunitĂ© d'intrusion indĂ©sirables ;
  • Le snarfing ;
  • La trappe : fonctionnalitĂ© utilisĂ©e par les dĂ©veloppeurs pour faciliter la mise au point de leurs programmes. Lorsqu’elle n'est pas enlevĂ©e avant la mise en service du logiciel, elle peut ĂŞtre repĂ©rĂ©e et servir de point de contournement des mesures de sĂ©curitĂ© ;
  • Le souterrain : attaque ciblĂ©e sur un Ă©lĂ©ment supportant la protection du SI et exploitant une vulnĂ©rabilitĂ© existant Ă  un niveau plus bas que celui utilisĂ© par le dĂ©veloppeur pour concevoir/tester sa protection ;
  • Le salami : comportement d'un attaquant qui collecte des informations de manière parcellaire et imperceptible, afin de les synthĂ©tiser par la suite en vue d’une action rapide ;
  • L’infĂ©rence sur les donnĂ©es : l’établissement d'un lien entre un ensemble de donnĂ©es non sensibles peut permettre dans certains cas de dĂ©duire quelles sont les donnĂ©es sensibles ;
  • L’asynchronisme : ce mode de fonctionnement crĂ©e des files d'attente et des sauvegardes de l'Ă©tat du système. Ces Ă©lĂ©ments peuvent ĂŞtre dĂ©tectĂ©s et modifiĂ©s pour contourner les mesures de sĂ©curitĂ© ;
  • Le canal cachĂ© : type d’attaque de très haut niveau permettant de faire fuir des informations en violant la politique de sĂ©curitĂ© du SI. Les menaces peuvent concerner quatre types de canaux cachĂ©s : canaux de stockage, canaux temporels, canaux de raisonnement, canaux dits de "fabrication" ;
  • Le dĂ©tournement et utilisation de donnĂ©es Web : utilise un dĂ©faut d'implantation ou de programmation de manière Ă  faire exĂ©cuter Ă  distance par la machine victime un code non dĂ©sirĂ©, voire malveillant. Cookie, CSS, CGI, vulnĂ©rabilitĂ©s concernant les langages PHP, ASP, SQL, etc.

Et il en existe d'autres ne nécessitant aucune compétence ou presque :

  • Messenger Spam : envoi de pourriels directement sur l'adresse IP et ouverture d’une fenĂŞtre intruse (pop-up en version anglaise) ; cette attaque est gĂŞnante mais gĂ©nĂ©ralement peu nuisible et nĂ©cessite un système Microsoft Windows possĂ©dant le programme messenger installĂ© (Ă  ne pas confondre avec le logiciel exploitant MSN) et un accès au rĂ©seau local (si la cible est derrière un routeur NAT celle-ci ne pourra pas ĂŞtre atteinte).
  • Le Shoulder surfing, basique mais efficace. Il suffit de regarder par-dessus l'Ă©paule de la personne espionnĂ©e en mĂ©morisant les donnĂ©es qu'elle introduit dans des champs.

Technique d'Ă©vasion

Ces techniques permettent, par différentes méthodes, de cacher au système de détection (généralement un IDS) les informations nécessaires à la détection d’une attaque (ARP poisoning, spoofing, modifications des règles de l’IDS).

Notes et références

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.