Académique Documents
Professionnel Documents
Culture Documents
Rapport Salman Ferro
Rapport Salman Ferro
Nom de l'universit :
Intitul du cours :
Binme :
Date :
CONTENU DU SOMMAIRE
INTRODUCTION ....................................................................... 3
RISQUES ET PARADES............................................................ 4
DEFINITION DES CAS DUTILISATION PRINCIPAUX..........5
SUJETS ET OBJETS DU SYSTEME MIS EN CAUSE...........5
RISQUES POTENTIELS ENCOURUS ET
RISQUES MAJEURS...............................................................7
SOLUTION DE SECURITE..................................................... 12
STRUCTURE DES RESEAUX DE LENTREPRISE............. 14
EMPLACEMENT DES PRINCIPAUX SERVEURS,
COMPOSANTS PHYSIQUES ET LOGIQUES..................... 18
BIBLIOGRAPHIE..................................................................... 25
INTRODUCTION :
RISQUES ET PARADES
Les risques potentiels encourus au sein de cette activit lectronique sont plus
nombreuses et bien plus complexes par rapport aux problmatiques qui peuvent
concerner un utilisateur isol. Par exemple, le risque d'intrusion et d'espionnage des
donnes prives peut ne pas tre consistant pour une seule personne, mais il s'avre
crucial pour notre activit.
Le tableau suivant prsente les types de menaces possibles, en associant chaque
menace ses consquences, ses parades et les cas qui peuvent en tre concerns. Le
tableau ressemble diffrentes catgories de risques, ces derniers pouvant se ramener
deux origines : environnementale et humaine. De plus, les risques peuvent tre classifis
Type de Menace
Incendie
Consquences
Indisponibilit /
Destruction des
quipements.
Indisponibilit totale
ou partielle du rseau.
Parades
Cas et objets
concerns
Indisponibilit /
Destruction des
quipements.
Etude approfondie
pralable du risque
eau.
Sige.
Indisponibilit totale
Systme de prvention
ou partielle du rseau. / sonde avec retour
d'alarme vers un poste
permanent.
Systme de coupure
automatique de
l'lectricit.
Schma des
canalisations.
Panne lectrique /
surtension
Indisponibilit /
Destruction des
quipements.
Indisponibilit totale
ou partielle du rseau. Schma de cblage.
Rgulateur de tension,
parafoudre, terres
normalises.
Double pntration
lectrique
(ventuellement).
Coupure de courant
Perte de donnes.
Dysfonctionnements.
Type de Menace
Consquences
Parades
vers un poste
permanent.
Cas et objets
concerns
donnes)
Indisponibilit des
quipements et du
rseau.
Schma de cblage.
Information et
formation du
personnel.
Sige.
Cahier d'intervention.
Matriel de secours.
Intrusion
Sige.
Identification des
quipements
(diffrents moyens).
Piratage : coute
Perte de
confidentialit.
Pour le sige :
sensibiliser le personnel
(conomiseurs
d'crans avec mot de
passe, ...).
Piratage : vol
d'information
Perte de
confidentialit.
Lecture et utilisation
illicites des
informations.
Chiffrement,
Encryptage.
Transactions.
Communication des
Minimiser la dure des rsultats.
transactions.
Envoi des rapports et
Type de Menace
Consquences
Parades
Triche.
Cas et objets
concerns
statistiques.
Mise--jour en ligne.
Piratage :
dtournement /
falsification emails
Perte de
confidentialit.
Piratage : dni de
service (DoS)
Messagerie scurise,
PGP, S/MIME.
Indisponibilit totale
ou partielle du rseau
et du systme.
Sige.
Transactions.
Communication des
rsultats.
Les contre-mesures
sont gnralement
compliqus et trs
cibles vis--vis du
type de deni.
"Full scalability".
Piratage : intrusion sur
le rseau
Rcupration,
modification
d'informations.
Dgts et dnis de
Firewall.
IPS.
Cloisonnement,
Sige.
Type de Menace
Piratage : utilisation
d'un terminal /
introduction virus
Consquences
Parades
service.
filtrage.
Triche.
Authentification forte.
Dgts et dnis de
service sur le rseau.
Anti-virus. Filtrage.
Empcher l'accs
Engendrer le dsordre. distant un terminal.
Cas et objets
concerns
Terminaux,
transactions et mise-jour en ligne.
Mot de passe et
authentification forte.
Branchement "pirate"
Ecoute, rcupration,
modification
d'informations.
Triche.
Protection des
chemins des cbles.
Vrifications visuelle et
physique des chemins
de cble pour la
partie prive du
rseau.
Transactions.
Communication des
rsultats.
Envoi des rapports et
statistiques.
Mise--jour en ligne.
Brouillage du signal.
Modification / Perte
d'informations.
Matriel rpondant
aux normes prcises
dans la directive
Europenne
89/336/CEE.
Passage du cble sous
gaines dans les
endroits " risques".
SOLUTION DE SECURITE
Nous allons aborder dans cette partie linfrastructure physique du rseau, ceci
inclus donc une multitude de composants physiques ou logiques ncessaires au bon
fonctionnement de notre entreprise. Linfrastructure physique du rseau englobe le
choix dun type de mdia approprie et un chemin de cblage (la topographie du
rseau). On doit sassurer quaucun intrus ne puisse capturer les donnes traversant le
rseau au moyen dune coute clandestine et que tous les systmes vitaux offrent un
haut degr de disponibilit.
Dun point de vue purement physique, le type de cble choisi pour les
diffrentes parties du rseau peut dpendre de la sensibilit des informations qui
doivent circuler sur le rseau. Sachant que lentreprise pour laquelle nous assurons la
scurit a un chiffre daffaire assez colossal (millions deuros), il serait intressant
(mais coteux ) dutiliser la fibre optique en tant que support. Compare aux cbles
coaxiaux et aux paires torsades, la fibre optique est plus utilise lorsque lon a une
large bande passante ou que lon ai a travailler sur des espaces tendus (distance
slevant a plusieurs Km entre le Sige et les terminaux dans cette architecture).
Contrairement aux deux autres types de cbles, la fibre optique ne produit pas de
rayonnement lectromagntique parasite et bnficie par consquent dun haut
degr de protection contre la capture (elle est aussi insensible aux interfrences). Dun
autre coter, il est difficile pour un cyber-criminel dy greffer un dispositif dinterception
clandestine. On pourrai introduire dans le rseau de notre entreprise un outil
permettant de mesurer la qualit du signal. On utilise en gnral un rflectomtre a
balayage temporel (cble coaxial) ou rflectomtre optique (fibre optique). Nous nous
attarderons pas plus sur ce genre doutils bien trop compliques a expliquer.
Il est galement indispensable de prendre en considration la topographie du
rseau tale par lentreprise (FDJeux) car elle a une influence sur la disponibilit du
rseau et des quipements connects ainsi que sur la fiabilit et scurit de
linfrastructure. Un point de dpart serait davoir une structure de cblage qui
minimiserait les risques dimmobilisation massive (voir schma 1 et 2). On remarquera
que dans le schma1 une rupture de segment provoquerait une panne touchant
plusieurs filiales et donc plusieurs terminaux, alors que dans le schma2 la rupture de
nimporte quel cble ne touche quun terminal.
Pour rduire le cot global, il est possible de coupler les deux dernires pour n'obtenir
au final que deux interfaces : publique et priv.
Ici le trafic est concentr autour d'un point de routage unique. En cas de prise de
contrle d'un serveur (par un "cyber-criminel" quelconque), le risque est maximal, la
fois pour les autre serveurs dont le trafic d'administration n'est pas isol et pour les
donnes extranet de l'entreprise qui circulent sur ce mme rseau.
Dans ce cas les serveurs ont d'interfaces rseau (logiques ou physiques) diffrencies
pour le trafic destin Internet et pour celui destin l'entreprise. On voit aussi que le
contact avec le point de "routage INTRANET" est double : l'un est ddi
l'administration distante des serveurs (de la part des administrateurs ou des
programmeurs pour certains serveurs uniquement), l'autre est ddi au rseau de
sauvegardes.
L'accs Internet du personnel (s'il a lieu) ou celui pour l'envoi des rapports (si ces
derniers sont grs par le personnel) sera diffrenci de celui permettant l'accs aux
serveurs hbergs :
Accs Internet
Probablement la meilleure solution pour effectuer cet accs ddi serait d'utiliser un
fournisseur d'accs Internet diffrent du fournisseur d'hbergement afin de mieux tester
l'accs aux infrastructures "publiques". Si cela n'est pas possible, il faudra
imprativement obtenir cette isolation des types de trafic par le moyen des rgles de
routage.
Le router
Puisque le rseau de notre entreprise est reli Internet (liaison spcialise
permanente), la socit se voit attribuer une plage d'adresses IP publique uniques. La
mise en place d'un routeur en frontal de ce point d'accs Internet permet de canaliser
les flux (TCP-IP) sur les machines et d'ouvrir ou fermer les accs.
Pour mettre en oeuvre ce cloisonnement, il faut :
1. Dcouper notre rseau priv en domaines de scurit
2. Dterminer les flux entre nos diffrents domaines
3. Dfinir une politique de scurit sur ces flux (qui a le droit ou pas de passer)
4. Appliquer ces rgles de flux sur les quipements de cloisonnement (router, parefeu, ...)
Le pare-feu
Ce filtrage n'est, pour autant, pas suffisant pour protger le rseau car les trames
transmises ne sont pas analyses en profondeur. Par exemple, des attaques de type "IP
spoofing" (usurpation d'adresse IP) ou "Land Attack" (trame IP avec mme source et
destinataire), simulant un trafic interne, peuvent djouer la scurit des routeurs
autorisant uniquement le trafic interne vers une ressource de l'entreprise (laboration
des rsultats et statistiques, etc.). Il est donc prfrable de faire appel une (ou
plusieurs) infrastructure filtrante plus puissante : le "firewall" (pare-feu).
Malheureusement, quelle que soit la solution de filtrage mise en oeuvre, si celle-ci est
prise en dfaut, un pirate aura accs aux machines internes de notre activit
lectronique!
DMZ
Il est ncessaire de choisir une topologie de rseau qui se prte la scurit et
d'appliquer des principes d'isolation. En sparant le rseau en sous-rseaux, on pourra
mieux grer chacune des plates-formes indpendamment. Il est donc ncessaire de
crer un nouvel espace distinct du rseau public et du rseau interne, afin de ne pas
mettre en pril la scurit et de garantir la confidentialit des donnes.
Le schma gnrale qui prcde montre une dcoupage pour une configuration de
base : un premier rseau comporte l'ensemble des machines de la FDJeux qui n'ont
aucun service fournir l'extrieur, un deuxime rseau (la zone "dmilitarise", ou
DMZ) regroupe les machines qui fournissent un service vis--vis de l'extrieur (Serveur
Web, Applications et Interfaces spcialises pour les terminaux, ...).
Les serveurs situs dans la DMZ seront renforcs en termes de scurit : des
authentifications et une gestions des droits plus forte, des mcanismes de surveillance
comme les sondes d'intrusion, des fausses failles ("pots de miel") pour faire perdre leur
temps aux pirates / hackers, etc.
Si un serveur de la DMZ (appel aussi "bastion") tombe et que le pirate "coute" le
rseau, il ne pourra rcuprer rien de confidentiel. Cette DMZ se construit autour d'une
ou plusieurs infrastructures filtrantes (comme reprsent dans le schma prcdent) qui
possdent au moins deux interfaces rseau.
La politique gnralement adopt entre Internet, le rseau interne et la seule DMZ est
la suivante :
Les DMZ et les solutions filtrantes offrent un mcanisme de protection du rseau interne
vis--vis des menaces externes tout en offrant des services l'extrieur. Ainsi, toutes les
DMZ ne sont pas forcment "visibles" du monde public. On peut retrouver des DMZ
frontales avec des serveurs publics (surtout le serveur Web dans notre cas), des DMZ
invisibles de l'extrieur avec des serveurs protgs (surtout le serveur BD dans notre cas).
Nous avons partant prfr pour notre FDJeux une architecture deux DMZ, dont la
politique correspondante est reprsente par le schma qui suit :
Le VPN
Une solution de PKI ("Public Key Infrastructure") assure la confidentialit et l'intgrit des
donnes, ainsi que l'authentification. Elle permet d'assurer (plus ou moins!) qu'une
information n'est pas lisible ni identifiable pendant son transport.
Les techniques de chiffrement des donnes sont souvent utilises pour les donnes
stockes. Nous avons prvu imprativement d'exploiter un chiffrement des changes
(aussi) pour notre FDJeux. Une telle technique est aussi mise en oeuvre pour les rseaux
privs virtuels ou VPN.
Puisque toutes les transactions (et les mises--jour) des terminaux se font au travers du
Web, nous avons prvu de "ressembler" ces terminaux dans un VPN mulant une liaison
scurise entre les premiers et le sige, via un rseau non scuris tel que Internet. Au
sein d'un tunnel VPN, les donnes sont cryptes pendant la transmission. Ce VPN ne
doit absolument pas tre interprt comme un contournement des systmes de
scurit et de filtrage dcrits prcdemment (qui sont donc toujours utiliss!).
Interaction administrateur-serveurs
Connaissant ces rgles il nous est donc possible dadopter une politique de scurit du
rseau par la mise en place dun firewall dont nous avons expliqu lutilit et le mode
de fonctionnement auparavant, ainsi que de zones dmilitarises.
BIBLIOGRAPHIE