Académique Documents
Professionnel Documents
Culture Documents
Securite PDF
Securite PDF
LA SCURIT INFORMATIQUE
1
PROTECTIONS .............................................................................................................10
3.1 FORMATION DES UTILISATEURS..........................................................................................................10
3.2 POSTE DE TRAVAIL..................................................................................................................................10
3.3 ANTIVIRUS .................................................................................................................................................10
3.4 PARE-FEU (FIRE WALL) OU GARDE BARRIRE .......................................................................................11
3.4.1
Architecture classique .........................................................................................................................11
3.4.2
Architecture concentre.......................................................................................................................12
3.4.3
Logiciels ..............................................................................................................................................12
3.4.4
Filtrage de sites ...................................................................................................................................12
3.5 AUTHENTIFICATION ET CRYPTAGE ....................................................................................................13
3.5.1
Cryptage symtrique............................................................................................................................13
3.5.2
Cryptage asymtrique..........................................................................................................................13
3.5.3
Protocoles courants.............................................................................................................................13
3.5.4
PKI (Public Key Infrastructure) .........................................................................................................14
3.6 MESSAGERIES ...........................................................................................................................................14
3.6.1
Attaques ...............................................................................................................................................14
3.6.2
Scurit des messages..........................................................................................................................15
3.6.3
Spamming ............................................................................................................................................15
3.7 DTECTION DINTRUSION......................................................................................................................15
3.7.1
Surveillance du trafic rseau ...............................................................................................................16
3.7.2
Analyse du comportement de lutilisateur ...........................................................................................16
3.7.3
Site pot de miel ..............................................................................................................................16
3.8 O AGIR ......................................................................................................................................................16
3.9 TESTS...........................................................................................................................................................18
3.9.1
Tests de maintenance...........................................................................................................................18
1/21
3.9.2
3.9.3
DOCUMENTATIONS ...................................................................................................20
4.1
4.2
2/21
1 PRINCIPES DE LA SCURIT
1.1
Exigences fondamentales
La scurit informatique cest lensemble des moyens mis en uvre pour rduire la
vulnrabilit dun systme contre les menaces accidentelles ou intentionnelles. Il convient
d'identifier les exigences fondamentales en scurit informatique. Elles caractrisent ce quoi
s'attendent les utilisateurs de systmes informatiques en regard de la scurit :
1. disponibilit : demande que l'information sur le systme soit disponible aux personnes
autorises.
2. Confidentialit : demande que l'information sur le systme ne puisse tre lue que par
les personnes autorises.
3. Intgrit : demande que l'information sur le systme ne puisse tre modifie que par les
personnes autorises.
La scurit recouvre ainsi plusieurs aspects :
intgrit des informations (pas de modification ni destruction)
confidentialit (pas de divulgation des tiers non autoriss)
authentification des interlocuteurs (signature)
respect de la vie prive (informatique et libert).
Du point de vue de la scurit informatique, une menace est une violation potentielle de la
scurit. Cette menace peut-tre accidentelle, intentionnelle (attaque), active ou passive.
1.2
1.3
3/21
1.4
4/21
1.5
1.6
lments de droits
5/21
2.1
Dfinitions
2.1.1 IP spoofing
Usurpation dadresse IP, on fait croire que la requte provient dune machine
autorise. Une bonne configuration du routeur dentre permet dviter quune machine
extrieure puisse se faire passer pour une machine interne.
2.1.2 DNS spoofing
Pousse un serveur de DNS accepter lintrus. Solution : sparer le DNS du LAN de
celui de lespace public.
2.1.3 Flooding
Raid massif de connexions non termines.
2.1.4 smurf
Saturation de la bande passante.
2.1.5 Web bug
Un mail publicitaire est envoy en HTML (mme si lapparence est normale) avec
une image transparente gif dun pixel par un lien du type :
<img src="http://www.serveur.xx/image.gif ?email=utilisateur@adresse">
Si le courrier est ouvert pendant la connexion, la requte de tlchargement de
limage vient confirmer la lecture du message et la validit de votre adresse.
Conseil : ne pas valider louverture automatique du format HTML ou ne pas ouvrir
ses courriers en ligne. Un utilitaire de dtection de web bug BUGNOSIS est disponible
sur www.bugnosis.org .
6/21
2.2
Principales attaques
2.2.1 Virus
Les virus est un excutable qui va excuter des oprations plus ou moins
destructrices sur votre machine. Les virus existent depuis que linformatique est ne et se
propageaient initialement par disquettes de jeux ou logiciels divers... Sur Internet, les virus
peuvent contaminer une machine de plusieurs manires :
Tlchargement de logiciel puis excution de celui-ci sans prcautions,
Ouverture sans prcautions de documents contenant des macros,
Pice jointe de courrier lectronique (excutable, script type vbs),
Ouverture dun courrier au format HTML contenant du javascript exploitant une
faille de scurit du logiciel de courrier (normalement javascript est sans danger).
Exploitation dun bug du logiciel de courrier (effectuer rgulirement les mises
jour).
Les virus peuvent tre trs virulent mais ils cotent aussi beaucoup de temps en mise
en place dantivirus et dans la rparation des dgts causs. On peut malheureusement
trouver facilement des logiciels capables de gnrer des virus et donc permettant des
amateurs (aussi appels crackers) dtaler leur incomptence.
La meilleure parade est lutilisation dun antivirus jour et deffectuer les mises
jour des logiciels (pour viter lexploitation des bugs).
2.2.2 Dni de service (DoS)
Le but d'une telle attaque n'est pas de drober des informations sur une machine
distante, mais de paralyser un service ou un rseau complet. Les utilisateurs ne peuvent
plus alors accder aux ressources. Les deux exemples principaux, sont le ping flood ou
7/21
lenvoi massif de courrier lectroniques pour saturer une bote aux lettre (mailbombing). La
meilleure parade est le firewall ou la rpartition des serveurs sur un rseau scuris.
2.2.3 coute du rseau (sniffer)
Il existe des logiciels qui, limage des analyseurs de rseau, permettent dintercepter
certaines informations qui transitent sur un rseau local, en retranscrivant les trames dans
un format plus lisible (Network packet sniffing). Cest lune des raisons qui font que la
topologie en toile autour d'un hub nest pas la plus scurise, puisque les trames qui sont
mises en broadcast sur le rseau local peuvent tre interceptes. De plus, lutilisateur
na aucun moyen de savoir quun pirate a mis son rseau en coute.
Lutilisation de switches (commutateurs) rduit les possibilits dcoute mais en
inondant le commutateur, celui-ci peut se mettre en mode HUB par scurit !
La meilleure parade est lutilisation de mot de passe non rejouable, de carte puce ou
de calculette mot de passe.
2.2.4 Intrusion
L'intrusion dans un systme informatique a gnralement pour but la ralisation
dune menace et est donc une attaque. Les consquences peuvent tre catastrophiques : vol,
fraude, incident diplomatique, chantage
Le principal moyen pour prvenir les intrusions est le coupe-feu ("firewall"). Il est
efficace contre les frquentes attaques de pirates amateurs, mais dune efficacit toute
relative contre des pirates expriments et bien informs. Une politique de gestion efficace
des accs, des mots de passe et ltude des fichiers log (traces) est complmentaire.
2.2.5 Cheval de Troie
Limage retenue de la mythologie est parlante; le pirate, aprs avoir accd votre
systme ou en utilisant votre crdulit, installe un logiciel qui va, votre insu, lui
transmettre par Internet les informations de vos disques durs. Un tel logiciel, aussi appel
troyen ou trojan, peut aussi tre utilis pour gnrer de nouvelles attaques sur dautres
serveurs en passant par le votre. Certains dentre eux sont des key logger cest dire
quils enregistrent les frappes faites au clavier.
La premire mesure de protection face aux attaques, et de scuriser au maximum
laccs votre machine et de mettre en service un antivirus rgulirement mis jour. Un
nettoyeur de troyens peut aussi savrer utile.
Attention : sous Windows, un partage de fichiers actif et trop permissif offre les
mmes possibilits sans que le visiteur nai besoin dinstaller un logiciel !
2.2.6 social engeneering
En utilisant les moyens usuels (tlphone, email) et en usurpant une identit, un
pirate cherche obtenir des renseignements confidentiels auprs du personnel de
lentreprise en vue dune intrusion future. Seule une formation du personnel permet de se
protger de cette attaque.
2.3
ESPIONNAGE
2.3.1 Lhomme du milieu
8/21
DHCP : ce protocole nest pas scuris et un pirate peut fournir une victimes
des paramtres rseau quil contrle. Solution : IP fixe.
ARP : si le pirate est dans le mme sous rseau que la victime et le serveur
(mme si commutateur), il peut envoyer rgulirement des paquets ARP signalant
un changement dadresse MAC aux deux extrmits. Solution : ARP statique.
ICMP : Un routeur peut mettre un ICMP-redirect pour signaler un raccourci, le
pirate peut alors demander de passer par lui. Solution : refuser ICMP-redirect ou
seulement vers des routeurs identifis.
RIP : Le pirate envoie une table de routage un routeur indiquant un chemin
moindre cot et passant par un routeur dont il a le contrle. Solution : nouvelle
version de RIP qui intgre une identification des routeurs de confiance.
DNS : par ID spoofing un pirate peut rpondre le premier la requte de la
victime et par cache poisoning il corrompt le cache dun serveur DNS.
Solution : proxy dans un rseau diffrent des clients, dsactivation de la
rcursivit, vidage du cache DNS rgulier.
Proxy HTTP : Par dfinition un proxy est en situation dhomme du milieu. Une
confiance dans son administrateur est ncessaire de mme quun contrle du
proxy lors de son dpart !
Virus : un virus, ventuellement spcifique la victime et donc indtectable, peut
crire dans le fichier hosts Solution : bloquer les .vbs et .exe
2.3.2 Espiogiciels
Ces logiciels espions sont aussi appels spyware . Ils ne posent pas, priori, de
problme de scurit mais plutt celui du respect de la vie prive.
Plusieurs logiciels connus se permettent de renvoyer vers lditeur des informations
concernant lusage du logiciel mais aussi sur les habitudes ou la configuration de
lutilisateur, et ceci au mpris de la loi informatique et libert . Il sagit souvent de
freewares qui trouvent ainsi une source de revenus mais pas toujours !
Exemples : Real Networks (requte vers lditeur chaque insertion de CD-audio
avec n GUID, adresse mail), CuteFTP
Une liste des programmes suspects et un outil gratuit (Ad-Aware) est disponible sur
www.lavasoft.com .
Logiciel pour supprimer des espions recenss : optout.exe sur //grc.com
2.3.3 Cookies
Un cookies est une chane de caractre quun serveur dpose sur votre disque dur,
via votre navigateur, afin normalement dacclrer ou dautoriser votre prochaine visite.
On trouvera des infos sur les cookies www.epic.org/privacy/internet/cookies
Des logiciels permettant le tri des cookies sont disponibles : cookie crusher sur
www.thelimitsoft.com et cache & cookiewasher sur www.webroot.com
9/21
3 PROTECTIONS
3.1
On considre gnralement que la majorit des problmes de scurit sont situs entre la
chaise et le clavier ...! ;-)
Discrtion : la sensibilisation des utilisateurs la faible scurit des outils de
communication et limportance de la non divulgation dinformations par ces moyens est
indispensable. En effet il est souvent trop facile dobtenir des mots de passe par tlphone ou par
e-mail en se faisant passer pour un membre important de la socit.
Virus : plusieurs tudes rcentes (2001) montrent que 1/3 des utilisateurs ouvriraient
encore une pice jointe dun courrier nomme i love you et que la moiti ouvriraient une
pice nomme ouvrez-a ou similaire ! Linformation rgulire du personnel est ncessaire,
attention toutefois aux rumeurs (hoax).
Charte : lintrt principal dune charte dentreprise est dobliger les employs lire et
signer un document prcisant leurs droits et devoirs et par la mme de leur faire prendre
conscience de leur responsabilit individuelle.
3.2
POSTE DE TRAVAIL
Le poste de travail reste un maillon faible de la scurit. Le projet TCPA (Trusted
Computing Platform Alliance) a pour but damliorer sa scurit en dotant le PC dune puce
ddie la scurit. Elle sera charge de vrifier lintgrit du BIOS, du chargement de lOS, de
sauvegarder les cls et certificats (PKI) et connatra les protocoles de cryptage (RSA, DES).
! Plusieurs carte mre possdent un cavalier interdisant la reprogrammation du BIOS
(flashage), vrifier et mettre en place ce cavalier sur tous les postes !
! Lecteur de disquette : Interdire le Boot disquette (BIOS) voire inhiber compltement le
fonctionnement du lecteur.
! Lecteur de CD-ROM : les virus de Boot sont trs rares sur CD, mais avec la
gnralisation des graveurs et la simplification des logiciels de gravure
! Backup rgulier et scuris des informations essentielles.
! Multi-boot : viter au maximum car la scurit globale du poste est celle de lOS le plus
fragile et de plus il existe des logiciels permettant de lire sous un OS les autres partitions
en ignorant alors les scurits (exemple : lecture de fichiers NTFS sans tenir compte des
droits).
3.3
ANTIVIRUS
Principale cause de dsagrment en entreprise, les virus peuvent tre combattus plusieurs
niveaux.
La plupart des antivirus sont bass sur lanalyse de signature des fichiers, la base des
signatures doit donc tre trs rgulirement mise jour sur le site de lditeur (des procdures
automatiques sont gnralement possibles).
Deux modes de protection :
Gnralisation de lantivirus sur toutes les machines, il faut absolument prvoir une
mise jour automatique de tous les postes via le rseau.
10/21
Mise en place dun antivirus sur les points dentre/sortie de donnes du rseau aprs
avoir parfaitement identifis tous ces points. La rigueur de tout le personnel pour les
procdures doit tre acquise.
Messagerie : la plupart des virus actuels utilisent ce vecteur de transmission. Les vers
sinstallent et sexcutent sans lintervention de lutilisateur (excutable ouvert
automatiquement, exploitation dune faille du logiciel de messagerie). La protection
contre les virus en provenance de la messagerie doit tre effectue, non pas au niveau du
poste de travail, mais du serveur. Ainsi certains antivirus agissent au niveau du coupefeu, les deux outils cooprant via le protocole CVP (Content Vectoring Protocol) qui
normalise leur communication. Les clients de messagerie de Microsoft sont victimes de
leurs enrichissements en recourant Word ou au HTML pour diter le message, ils
rendent possible lexcution de macrovirus. La parade la plus simple consiste
nutiliser ces clients de messagerie quen mode texte.
Attention, la mise en place dun antivirus sur le firewall nest daucun secours en cas de
fichiers crypts !
3.4
11/21
3.4.3 Logiciels
Par scurit on dsactivera tous les services inutiles (TELNET, ...) et on fermera tous
les ports TCP/UDP inutiliss (ex TCP 139=Netbios pour partage de dossiers ! ...) (Un outil
de protection personnel gratuit zonealarm est propos par www.zonelabs.com ou
bien kerio personnal chez www.kerio.com ) En logiciel libre on utilisera Ipchain
(noyau Linux) ou Netfilter (similaire au produit de checkpoint). Pour ceux qui tournent
sous MacOS, il en existe aussi quelques uns dont Netbarrier (intego.com) et
DoorStop (opendoor.com).
Dans certains sites on place les serveurs lis aux services Internet dans une zone
dmilitarise (DMZ), les accs en provenance dInternet ne peuvent voir que ces
machines et les utilisateurs de lentreprise doivent passer par les machines de la DMZ pour
accder Internet.
Au niveau rseau local, un programme correctement crit (sniffer) peut quand mme
observer le trafic et saisir noms et mots de passe qui circuleraient sur le rseau diffusion
(Ethernet via Hubs) !
Dans le domaine commercial, les logiciels firewall les plus rputs sont VPN1 de
checkpoint et e-trust de Computer Associates. Il existe aussi des botiers tout compris
du type firebox de Watchguard ou Instagate de Techniland.
3.4.4 Filtrage de sites
Pour les coles (protection des mineurs) ou bloquer les publicits On peut
tlcharger un fichier rpertoriant plusieurs milliers de serveurs sur www.accsnet.com/hosts, un outils libre sur ce mme site (eDeexer) permet de remplacer le carr
blanc de la publicit manquante par limage de son choix.
12/21
3.5
AUTHENTIFICATION ET CRYPTAGE
13/21
PGP (Pretty Good Privacy) :. Le cryptage de toute l'information par une cl publique
ncessitant un temps de calcul lev, PGP (www.pgpi.com ) utilise une technique
plus rapide : Le document est compress (pour viter les redondances) puis crypt avec
une cl de session alatoire (cryptage rapide), seule la cl de session est crypte par la
cl publique du destinataire et ajoute au document. Le destinataire utilise sa cl prive
pour dcrypter la cl de session et peut ainsi dcrypter le document et le dcompresser.
3.5.4 PKI (Public Key Infrastructure)
L'infrastructure PKI repose sur la notion de chiffrement asymtrique. Pour
sauthentifier, en revanche, le dtenteur des cls utilise un certificat, sorte de document
lectronique faisant office de carte didentit lectronique. Insr dans un message, lors
d'un paiement sur Internet par exemple, ce certificat joue le rle de signature numrique. Il
contient des informations relatives lidentit du dtenteur, son champ dapplication (date
de validit, types dapplications, etc.) et la cl publique. Un tiers de confiance garantit
lassociation ente un individu et les donnes contenues dans le certificat.
La gestion des certificats en interne implique des infrastructures lourdes afin
denregistrer les demandes, de vrifier la validit des certificats, de grer les pertes ou les
vols (risques d'autant plus importants lorsque le certificat est inclus dans un support
physique tel quune carte puce). Il faudra, de plus, assurer la protection des serveurs
contre le piratage.
Difficile en interne, la gestion des infrastructures PKI peut tre confie des
prestataires spcialiss, tels que Certplus (en France) et Verisign (aux tats-Unis), ou
encore auprs d'une banque. Typiquement, un Franais, client d'une banque franaise
jouant le rle de tiers certificateur, qui achte sur un site amricain, aura du mal imposer
son certificat si son organisme bancaire nest pas reconnu aux tats-Unis comme un
prestataire digne de confiance.
3.6
MESSAGERIES
Les messageries sont trs utilises et posent quelques problmes de scurit particuliers. De
plus la majorit des virus utilisent actuellement ce vecteur.
3.6.1 Attaques
Spamming et mailbombing sont deux techniques, rprouves par la Ntiquette, qui
prennent pour cible votre bote aux lettres, et peuvent vous faire perdre du temps, voire des
donnes.
Sont notamment considrs comme tant des actes de spamming :
le fait dcrire un inconnu pour lui demander par exemple de venir visiter votre
site web;
le fait dinclure un individu dans une liste de diffusion sans son consentement;
le fait de diffuser des messages sur un forum de discussion qui soient sans rapport
avec le thme ou le contenu de ce dernier.
Le mailbombing est une variante belliqueuse du spamming qui consiste encombrer
volontairement la bote aux lettres dun destinataire par l'envoi de centaines de courriers
lectroniques vides, insultants ou volumineux, potentiellement accompagns de virus en
pice jointe.
14/21
3.7
DTECTION DINTRUSION
15/21
l'entreprise des attaques externes, ces systmes sont galement capables de dtecter le pirate
interne qui reprsente encore entre 70 80% des actes de malveillance auxquels sont confrontes
les socits. Il existe deux catgories doutils sur le march : la premire analyse le trafic rseau,
la seconde tudie le comportement des utilisateurs au niveau dun systme ou dune application.
Dans tous les cas, des ressources humaines devront tre affectes la supervision des
systmes de dtection dintrusion pour grer les alertes, mais aussi pour dtecter ce que les outils
nauront peut-tre pas vu. Coteuses, ces ressources freineraient aujourd'hui les entreprises dans
ladoption de ces solutions.
3.7.1 Surveillance du trafic rseau
Baptiss sondes ou encore sniffer, ce sont des outils de dtection dintrusion qui
sinstallent un point stratgique du rseau. Ils analysent en permanence le trafic la
recherche dune signature connue de piratage dans les trames. Ces systmes ne reprent que
les attaques qui figurent dj dans leur base de signatures. Ces sondes doivent tre :
- Puissantes (dbits des rseaux levs) pour analyser toutes les trames.
- Capables de conserver un historique (actes de malveillance diviss sur plusieurs
trames).
- Fiable, cest dire tolrante aux pannes (retour ltat initial aprs une interruption).
3.7.2 Analyse du comportement de lutilisateur
Installe sur les OS ou sur les applications, lanalyse du comportement scrute les
fichiers dvnements et non plus le trafic. Cette technique est encore trop coteuse car
trop de comptences sont ncessaires.
Des agents sont placs sur le systme ou lapplication superviss. Ces agents
autonomes disposent de capacit dapprentissage. Leur mission consiste reprer tout abus
(personne qui cherche outrepasser ses droits et atteindre des applications auxquelles elle
na pas accs) ou comportement suspect (personne qui, par exemple, scanne toute une base
de donnes alors quen temps normal, elle neffectue que deux trois requtes par jour).
De mme, le transfert de certains courriers peut tre bloqu lorsque ces documents
comportent certains mots (pralablement dtermins par ladministrateur) pouvant indiquer
la fuite dinformations. Pour tre efficaces, ces solutions doivent bnficier dune
puissance suffisante afin danalyser tous les vnements en temps rel, mais aussi de
mcanismes qui les protgent des attaques.
3.7.3 Site pot de miel
Ces sites honey pot sont senss dtourner les pirates des zones sensibles en leur
donnant limpression quils sont entrs au cur du site de lentreprise vise.
Lefficacit reste dmontrer, il semblerait que ce soit suffisant pour se protger des
amateurs (les plus nombreux !).
3.8
O AGIR
Exemple sur un rseau avec routeurs Unix (source J-L Archimbaud / UREC)
16/21
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
17/21
3.9
TESTS
3.9.1 Tests de maintenance
PING : permet de vrifier l'accessibilit une machine spcifie. Si le ping est
correct et pas l'accs Web, il y a probablement un problme de port ou de rpertoire
non valide. (www.fr.net/internet/ping.html ).
TRACEROUTE : permet de dterminer le chemin d'un point un autre avec les
dlais (envoi de 3 paquets ICMP peu prioritaires donc les temps ne sont pas toujours
trs significatifs). Windows95 propose l'utilitaire DOS "TRACERT" et
www.fr.net/trace.html donne l'adresse de sites offrant ce test.
FINGER : permet de connatre les caractristiques d'un utilisateur connect
(normalement ce service est filtr !).
www.samspade.org propose un outil (libre) pour retrouver ladresse dun
expditeur (anonyme ?) et divers outils.
HPING, Nemesis, SPAK : ces outils permettent dmettre des requtes TCP simples
ou de crer ses propres paquets IP (test de ports) www.hping.org
SNMP : Attention, si ce service est mont en community string =public, toutes les
informations sur le rseau sont disponibles !
SMTP : la commande vrfy permet de recenser les utilisateurs avec leur adresse et
expn permet de vrifier les alias et listes.
3.9.2 Logiciels de test de la scurit d'une installation
Au del de 200 machines une automatisation des tests est ncessaire. On pourra
utiliser des logiciels de dtection de vulnrabilit (VAT : Vulnerability Assessment Tools).
Ils ont le mme point faible que les antivirus : leur base de signatures. Celle-ci doit tre
mise jour rgulirement, sans quoi le rapport de vulnrabilit risque fort d'tre erron..
La dtection des vulnrabilits s'effectue via des scnarios. Ces derniers, proposs
par les diteurs, sont modifiables afin de coller aux spcificits de l'entreprise.
Les systmes de dtection dintrusions peuvent tre classs selon leur position :
! NIDS : Network Intrusion Detection System, cousins des analyseurs rseaux (Snort,
Netsecure), inefficace sur VPN ou VLAN (cryptage) voire sur Gigabit.
! HIDS : Host based IDS, similaire aux outils dadministration de service, vrifie lusage
dune ressource ou dun service par un utilisateur (Intruder alert, dragon squire).
! NNIDS : Network Node IDS, complmentaire dun OS, effectue un IDS sur la machine
hte et vite ainsi les problmes de cryptage ou de rapidit du rseau (Black Ice, Tiny
CMDS).
Quelques logiciels courants :
SATAN : freeware permettant le test de machines UNIX sur un rseau
(ftp://ftp.cert.dfn.de/pub/tools/net/satan) produit prim.
COPS (Computer Oracle and Password System) : test de la machine Unix sur lequel
le logiciel est install. (ftp://ftp.cert.org/pub/tools/cops).
Crack : freeware testant les mots de passe Unix (etc/password).
Lophtcrack (NT) cracker et sniffeur de mot de passe.
John the ripper (free, Win/Unix) crack de mot de passe.
18/21
ISS (Internet Security System) : Logiciel public, historiquement, ISS, avec son outil
Internet Scanner, disposait de la base de signatures la plus riche. Depuis, il ne cesse
de perdre du terrain. La solution d'ISS se compose de trois modules : Internet Scanner
(logiciel test), System Scanner et Database Scanner, ils dtectent respectivement les
vulnrabilits rseaux, systmes et applicatives (bases de donnes) www.iss.net .
Nessus freeware rcent de test dintrusion (www.nessus.org ).
NetRecon (Axent Technology) : scanner classique (install sur un poste).
Security Analyzer (Web trend) : WebTrends a opt pour une technologie de type
agents/manager/console. Les agents ne sont pas indispensables au fonctionnement du
produit, mais vivement recommands si l'on souhaite obtenir une valuation
exhaustive. Ces agents sont dploys sur les quipements surveiller
CyberCop Scanner (Network Associates) : Network Associates s'enorgueillit de
proposer une base de signatures rfrenant plus de 730 vulnrabilits avres
Snort : logiciel de dtection dintrusion www.snort.org
3.9.3 Certification des produits de scurit
A lorigine, seule la certification europenne itsec (drive du orange book du
DOD amricain) avec ses 6 niveaux E1..E6 est disponible (cartes puces).
La norme ISO 15408 dfinit les fonctionnalits et garanties scuritaires dun produit.
Il y a 7 niveaux dvaluation EAL1 (tests fonctionnels) EAL7 (produits stratgiques avec
vrification de chaque dtail). Les certificats sont dlivrs sous couvert de la DCSSI
(Direction Centrale de la Scurit des Systmes dInformation) via des laboratoires agrs
appels CESTI (Centre de certification de la scurit des technologies de linformation).
La norme ISO 17799, issue de la norme Anglaise BS7799, est ddie la mise en
uvre dune scurit des systmes dinformation et permet de certifier une entreprise. Elle
est compatible ISO 9001.
19/21
4 DOCUMENTATIONS
4.1
20/21
4.2
Acronymes
AES
DES
IDS
MSSP
PGP
PKI
RADIUS
RAID
RSA
SPAM
SANS
SSL
TACACS
VAT
VPN
21/21