-
Notifications
You must be signed in to change notification settings - Fork 0
Inside a computer system
Plateforme : TryHackMe | Module : Computer Fundamentals
Cette room couvre l'anatomie d'un système informatique : les composants hardware qui le constituent, leur rôle, leur interconnexion, et la séquence de démarrage complète. Comprendre ce fonctionnement est fondamental en cybersécurité, plusieurs vecteurs d'attaque ciblent directement le hardware ou le processus de boot, contournant ainsi toute protection logicielle.
La carte mère est le squelette et le système nerveux de l'ordinateur. Elle maintient physiquement tous les composants en place et assure leur interconnexion. Tout passe par elle.
Connecteurs typiques sur une carte mère desktop :
| Connecteur | Usage |
|---|---|
| Socket CPU | Accueille le processeur |
| Slots RAM | Accueille les barrettes mémoire |
| Slots PCIe | Accueille GPU, carte réseau, SSD NVMe |
| Connecteurs SATA | Branche les HDD et SSD SATA |
| Ports USB / audio / réseau | Connecte les périphériques et le réseau |
Le processeur est comparable au cerveau. Il exécute en permanence des instructions : calculs arithmétiques, comparaisons logiques, gestion de la mémoire. Les CPU modernes possèdent plusieurs cœurs qui traitent des instructions en parallèle, augmentant significativement les performances.
Le CPU se connecte à la carte mère via le socket CPU.
Point GRC : la puissance de calcul du CPU conditionne directement les performances des outils de chiffrement, d'analyse de logs et de détection d'intrusion. Un serveur sous-dimensionné peut créer des goulots d'étranglement sur les contrôles de sécurité.
La RAM est la mémoire de travail à court terme. Elle stocke temporairement les données dont le CPU a besoin pendant l'exécution des programmes actifs.
Caractéristiques clés :
- Volatile : le contenu est intégralement perdu à la coupure d'alimentation
- Rapide : accès en nanosecondes, bien plus rapide que le stockage
- Technologies actuelles : DDR5, DDR6
La RAM est directement liée aux performances : plus un système dispose de RAM, plus il peut gérer de tâches simultanément sans recourir au stockage.
Point GRC : la volatilité de la RAM est un enjeu d'investigation numérique (forensics). Les preuves en mémoire vive (processus actifs, connexions réseau, clés de chiffrement) disparaissent à l'extinction. En réponse à incident, l'acquisition de la RAM doit être une priorité avant toute extinction du système.
Le stockage est la mémoire à long terme. Les données persistent sans alimentation électrique.
| Caractéristique | HDD | SSD |
|---|---|---|
| Technologie | Plateaux magnétiques rotatifs (pièces mécaniques) | Puces mémoire flash (aucune pièce mobile) |
| Vitesse | Lente (dépend de la rotation) | Très rapide |
| Coût | Faible par Go | Plus élevé par Go |
| Fiabilité | Sensible aux chocs physiques | Résistant aux chocs |
| Usage typique | Archivage, stockage de masse | Système d'exploitation, applications |
Interfaces de connexion : câbles SATA ou slots PCIe (NVMe).
Point GRC : le stockage est la surface d'attaque principale en cas d'accès physique non autorisé. Le chiffrement des données au repos (BitLocker sous Windows, LUKS sous Linux, FileVault sous macOS) est un contrôle fondamental. ISO 27001 A.8.24 — utilisation de la cryptographie.
La carte réseau permet à l'ordinateur de communiquer avec d'autres systèmes. Elle peut être :
- Intégrée à la carte mère (cas le plus courant)
- Additionnelle via un slot PCIe
Variantes :
- Filaire (Ethernet) : connexion physique, plus stable et sécurisée
- Sans fil (Wi-Fi) : connexion radio, plus exposée aux interceptions
Point GRC : la carte réseau est le point d'entrée de toutes les attaques réseau. Des vulnérabilités dans le firmware de certaines cartes réseau permettent des attaques persistantes invisibles au niveau OS. ISO 27001 A.8.20 — sécurité des réseaux.
Le PSU convertit le courant alternatif (AC) de la prise électrique en courant continu (DC) utilisable par les composants. Il distribue l'énergie via plusieurs types de connecteurs :
- Connecteur principal carte mère (24 broches)
- Connecteur CPU (4 ou 8 broches)
- Connecteurs SATA pour les disques
- Connecteurs Molex
Dimensionnement critique : si la consommation totale des composants dépasse la capacité du PSU, le système devient instable ou ne démarre pas.
Le GPU traite les données visuelles envoyées par l'OS et les applications, puis génère l'image affichée sur le moniteur. Il se connecte via un slot PCIe sur la carte mère et dispose de sa propre mémoire vidéo (VRAM).
Au-delà du rendu visuel, les GPU sont aujourd'hui utilisés pour des calculs massivement parallèles : machine learning, minage de cryptomonnaies, crack de mots de passe par force brute.
Point GRC : des outils comme Hashcat exploitent la puissance des GPU pour casser des mots de passe hashés. Un hash MD5 peut être testé à des milliards de tentatives par seconde sur un GPU moderne. C'est pourquoi les algorithmes de hashage modernes (bcrypt, Argon2) sont délibérément lents.
Les périphériques I/O sont l'interface entre l'utilisateur et le système.
| Catégorie | Exemples | Connecteurs courants |
|---|---|---|
| Entrée | Clavier, souris, microphone, scanner | USB |
| Sortie | Écran, imprimante, enceintes | HDMI, DisplayPort, USB |
Point GRC : les périphériques USB sont un vecteur d'attaque physique classique (BadUSB, rubber ducky). Une politique de contrôle des ports USB fait partie des mesures de sécurité physique. ISO 27001 A.7.10 — supports de stockage.
Quand on appuie sur le bouton d'alimentation, le système suit une séquence stricte avant d'afficher l'interface utilisateur.
Étape 1 — Bouton d'alimentation Un signal électrique est envoyé au PSU pour alimenter l'ensemble des composants.
Étape 2 — Démarrage du firmware (UEFI) L'UEFI (Unified Extensible Firmware Interface) s'initialise et démarre tous les composants hardware. Il remplace l'ancien BIOS, avec lequel il partage la même fonction mais offre une interface plus moderne, le support des disques larges (> 2 To) et le Secure Boot.
| BIOS | UEFI | |
|---|---|---|
| Interface | Texte uniquement | Graphique |
| Support disques | Jusqu'à 2 To (MBR) | Au-delà de 2 To (GPT) |
| Secure Boot | Non | Oui |
| Vitesse de boot | Plus lente | Plus rapide |
Étape 3 — POST (Power-On Self Test) L'UEFI exécute un diagnostic automatique pour vérifier que chaque composant requis est présent, correctement configuré et fonctionnel. En cas d'échec, le système émet des signaux d'erreur (bips ou messages à l'écran).
Étape 4 — Sélection du périphérique de démarrage L'UEFI consulte sa liste ordonnée de périphériques de boot (SSD, HDD, USB, réseau) et cherche un bootloader valide sur le premier disponible.
Étape 5 — Chargement du bootloader Le bootloader est localisé sur le périphérique sélectionné. Il transfère l'OS depuis le stockage vers la RAM. Une fois le transfert terminé, l'UEFI cède le contrôle de tous les composants au système d'exploitation.
Bouton d'alimentation
↓
PSU alimente tous les composants
↓
UEFI s'initialise et démarre le hardware
↓
POST — diagnostic de tous les composants
↓
UEFI consulte la liste des périphériques de boot
↓
Bootloader charge l'OS en RAM
↓
L'OS prend le contrôle → interface utilisateur
Point GRC : le processus de boot est une cible privilégiée des attaques avancées. Les bootkits s'installent dans le firmware UEFI ou le MBR, avant le chargement de l'OS, rendant leur détection très difficile. Le Secure Boot vérifie la signature cryptographique du bootloader pour bloquer ce type d'attaque.
| Composant | Vecteur d'attaque | Contrôle associé | Référentiel |
|---|---|---|---|
| UEFI / Firmware | Bootkits, implants firmware | Secure Boot, mise à jour firmware | ISO 27001 A.8.8 |
| RAM | Cold boot attack (extraction de clés de chiffrement) | Chiffrement mémoire, extinction rapide | ISO 27001 A.8.24 |
| Stockage | Accès physique, vol de données | Chiffrement au repos (BitLocker, LUKS) | ISO 27001 A.8.24 |
| Carte réseau | Attaques réseau, firmware NIC malveillant | Segmentation réseau, mise à jour firmware | ISO 27001 A.8.20 |
| GPU | Crack de mots de passe par force brute | Hashage fort (bcrypt, Argon2), MFA | ISO 27001 A.8.5 |
| I/O / USB | BadUSB, exfiltration physique | Politique USB, contrôle des ports | ISO 27001 A.7.10 |
| Boot process | Bootkit, boot depuis media externe | Secure Boot, mot de passe UEFI, ordre de boot | ISO 27001 A.8.9 |
- Le Secure Boot est-il activé sur l'ensemble des postes et serveurs ?
- Les firmwares UEFI sont-ils inclus dans le processus de gestion des correctifs ?
- Le chiffrement des disques est-il déployé sur tous les équipements mobiles (laptops, clés USB) ?
- Une politique de contrôle des ports USB est-elle définie et appliquée techniquement ?
- L'ordre de démarrage UEFI est-il verrouillé par un mot de passe pour empêcher le boot depuis un media externe ?
- Les procédures de réponse à incident incluent-elles l'acquisition de la RAM avant toute extinction ?