Vous êtes sur la page 1sur 21

Scurit _________________________________________________________________________ 2002

LA SCURIT INFORMATIQUE
1

PRINCIPES DE LA SCURIT ....................................................................................3


1.1
1.2
1.3
1.4
1.5
1.6

EXIGENCES FONDAMENTALES ..........................................................................................................................3


TUDE DES RISQUES .........................................................................................................................................3
TABLISSEMENT DUNE POLITIQUE DE SCURIT..............................................................................................3
LMENTS DUNE POLITIQUE DE SCURIT.......................................................................................................4
PRINCIPAUX DFAUTS DE SCURIT .................................................................................................................5
LMENTS DE DROITS ......................................................................................................................................5

FAILLES DE SCURIT SUR INTERNET ................................................................6


2.1 DFINITIONS.....................................................................................................................................................6
2.1.1
IP spoofing ............................................................................................................................................6
2.1.2
DNS spoofing.........................................................................................................................................6
2.1.3
Flooding ................................................................................................................................................6
2.1.4
smurf ......................................................................................................................................................6
2.1.5
Web bug .................................................................................................................................................6
2.1.6
Hoax (rumeur) .......................................................................................................................................7
2.1.7
Hacker et cracker ..................................................................................................................................7
2.2 PRINCIPALES ATTAQUES ...................................................................................................................................7
2.2.1
Virus ......................................................................................................................................................7
2.2.2
Dni de service (DoS)............................................................................................................................7
2.2.3
coute du rseau (sniffer)......................................................................................................................8
2.2.4
Intrusion ................................................................................................................................................8
2.2.5
Cheval de Troie .....................................................................................................................................8
2.2.6
social engeneering ...........................................................................................................................8
2.3 ESPIONNAGE................................................................................................................................................8
2.3.1
Lhomme du milieu ................................................................................................................................8
2.3.2
Espiogiciels............................................................................................................................................9
2.3.3
Cookies ..................................................................................................................................................9

PROTECTIONS .............................................................................................................10
3.1 FORMATION DES UTILISATEURS..........................................................................................................10
3.2 POSTE DE TRAVAIL..................................................................................................................................10
3.3 ANTIVIRUS .................................................................................................................................................10
3.4 PARE-FEU (FIRE WALL) OU GARDE BARRIRE .......................................................................................11
3.4.1
Architecture classique .........................................................................................................................11
3.4.2
Architecture concentre.......................................................................................................................12
3.4.3
Logiciels ..............................................................................................................................................12
3.4.4
Filtrage de sites ...................................................................................................................................12
3.5 AUTHENTIFICATION ET CRYPTAGE ....................................................................................................13
3.5.1
Cryptage symtrique............................................................................................................................13
3.5.2
Cryptage asymtrique..........................................................................................................................13
3.5.3
Protocoles courants.............................................................................................................................13
3.5.4
PKI (Public Key Infrastructure) .........................................................................................................14
3.6 MESSAGERIES ...........................................................................................................................................14
3.6.1
Attaques ...............................................................................................................................................14
3.6.2
Scurit des messages..........................................................................................................................15
3.6.3
Spamming ............................................................................................................................................15
3.7 DTECTION DINTRUSION......................................................................................................................15
3.7.1
Surveillance du trafic rseau ...............................................................................................................16
3.7.2
Analyse du comportement de lutilisateur ...........................................................................................16
3.7.3
Site pot de miel ..............................................................................................................................16
3.8 O AGIR ......................................................................................................................................................16
3.9 TESTS...........................................................................................................................................................18
3.9.1
Tests de maintenance...........................................................................................................................18

LESCOP Yves [V1.6]

1/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

3.9.2
3.9.3

Logiciels de test de la scurit d'une installation ................................................................................18


Certification des produits de scurit..................................................................................................19

DOCUMENTATIONS ...................................................................................................20
4.1
4.2

INFORMATIONS SUR LA SCURIT...................................................................................................................20


ACRONYMES ..................................................................................................................................................21

LESCOP Yves [V1.6]

2/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

1 PRINCIPES DE LA SCURIT
1.1

Exigences fondamentales
La scurit informatique cest lensemble des moyens mis en uvre pour rduire la
vulnrabilit dun systme contre les menaces accidentelles ou intentionnelles. Il convient
d'identifier les exigences fondamentales en scurit informatique. Elles caractrisent ce quoi
s'attendent les utilisateurs de systmes informatiques en regard de la scurit :
1. disponibilit : demande que l'information sur le systme soit disponible aux personnes
autorises.
2. Confidentialit : demande que l'information sur le systme ne puisse tre lue que par
les personnes autorises.
3. Intgrit : demande que l'information sur le systme ne puisse tre modifie que par les
personnes autorises.
La scurit recouvre ainsi plusieurs aspects :
intgrit des informations (pas de modification ni destruction)
confidentialit (pas de divulgation des tiers non autoriss)
authentification des interlocuteurs (signature)
respect de la vie prive (informatique et libert).
Du point de vue de la scurit informatique, une menace est une violation potentielle de la
scurit. Cette menace peut-tre accidentelle, intentionnelle (attaque), active ou passive.

1.2

tude des risques


Les cots d'un problme informatique peuvent tre levs et ceux de la scurit le sont
aussi. Il est ncessaire de raliser une analyse de risque en prenant soin d'identifier les problmes
potentiels avec les solutions avec les cots associs. L'ensemble des solutions retenues doit tre
organis sous forme d'une politique de scurit cohrente, fonction du niveau de tolrance au
risque. On obtient ainsi la liste de ce qui doit tre protg.
Il faut cependant prendre conscience que les principaux risques restent : cble arrach ,
coupure secteur , crash disque , mauvais profil utilisateur , test du dernier CD
Bonux
Voici quelques lments pouvant servir de base une tude de risque:
Quelle est la valeur des quipements, des logiciels et surtout des informations ?
Quel est le cot et le dlai de remplacement ?
Faire une analyse de vulnrabilit des informations contenues sur les ordinateurs en
rseau (programmes d'analyse des paquets, logs).
Quel serait limpact sur la clientle d'une information publique concernant des
intrusions sur les ordinateurs de la socit ?

1.3

tablissement dune politique de scurit


Suite ltude des risques et avant de mettre en place des mcanismes de protection, il faut
prparer une politique l'gard de la scurit. Cest elle qui fixe les principaux paramtres,
notamment les niveaux de tolrance et les cots acceptable. Voici quelques lments pouvant
aider dfinir une politique :
LESCOP Yves [V1.6]

3/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

Quels furent les cots des incidents informatiques passs ?


Quel degr de confiance pouvez vous avoir envers vos utilisateurs interne ?
Quest-ce que les clients et les utilisateurs esprent de la scurit ?
Quel sera limpact sur la clientle si la scurit est insuffisante, ou tellement forte
quelle devient contraignante ?
Y a-t-il des informations importantes sur des ordinateurs en rseaux ? Sont-ils
accessible de lexterne ?
Quelle est la configuration du rseau et y a-t-il des services accessibles de lextrieur ?
Quelles sont les rgles juridiques applicables votre entreprise concernant la scurit et
la confidentialit des informations (ex: loi informatique et libert , archives
comptables) ?

1.4

lments dune politique de scurit


Il ne faut pas perdre de vue que la scurit est comme une chane, gure plus solide que son
maillon le plus faible. En plus de la formation et de la sensibilisation permanente des utilisateurs,
la politique de scurit peut tre dcoupe en plusieurs parties :
! Dfaillance matrielle : Tout quipement physique est sujet dfaillance (usure,
vieillissement, dfaut) L'achat d'quipements de qualit et standard accompagns
d'une bonne garantie avec support technique est essentiel pour minimiser les dlais de
remise en fonction. Seule une forme de sauvegarde peut cependant protger les donnes.
! Dfaillance logicielle : Tout programme informatique contient des bugs. La seule faon
de se protger efficacement contre ceux-ci est de faire des copies de l'information
risque. Une mise jour rgulire des logiciels et la visite des sites consacrs ce type de
problmes peut contribuer en diminuer la frquence.
! Accidents (pannes, incendies, inondations) : Une sauvegarde est indispensable pour
protger efficacement les donnes contre ces problmes. Cette procdure de sauvegarde
peut combiner plusieurs moyens fonctionnant des chelles de temps diffrentes :
disques RAID pour maintenir la disponibilit des serveurs.
copie de scurit via le rseau (quotidienne)
copie de scurit dans un autre btiment (hebdomadaire)
La disposition et linfrastructure des locaux peut aussi fournir une protection
intressante.
Pour des sites particulirement important (site informatique central dune banque) il
sera ncessaire de prvoir la possibilit de basculer totalement et rapidement vers un site
de secours (ventuellement assur par un sous-traitant spcialis). Ce site devra donc
contenir une copie de tous les logiciels et matriels spcifiques lactivit de la socit.
! Erreur humaine : Outre les copies de scurit, seule une formation adquate du
personnel peut limiter ce problme.
! Vol via des dispositifs physique (disques et bandes) : Contrler l'accs ces
quipements : ne mettre des units de disquette, bandes que sur les ordinateurs o
cest essentiel. Mettre en place des dispositifs de surveillances.
! Virus provenant de disquettes : Ce risque peut-tre rduit en limitant le nombre de
lecteur de disquettes en service. Linstallation de programmes antivirus peut savrer
une protection efficace mais elle est coteuse, diminue la productivit, et ncessite de
frquentes mises jour.
! Piratage et virus rseau : Cette problmatique est plus complexe et lomniprsence des
rseaux, notamment lInternet, lui confre une importance particulire. Les problmes
LESCOP Yves [V1.6]

4/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

de scurit de cette catgorie sont particulirement dommageables et font lobjet de


ltude qui suit.

1.5

Principaux dfauts de scurit


Les dfauts de scurit dun systme dinformation les plus souvent constats sont :
Installation des logiciels et matriels par dfaut.
Mises jours non effectues.
Mots de passe inexistants ou par dfaut.
Services inutiles conservs (Netbios).
Traces inexploites.
Pas de sparation des flux oprationnels des flux dadministration des systmes.
Procdures de scurit obsoltes.
Elments et outils de test laisss en place dans les configurations en production.
Authentification faible.
Tlmaintenance sans contrle fort.

1.6

lments de droits

Intrusions informatiques : loi Godfrain du 5/1/88


Art. 323-1. Le fait daccder ou de se maintenir frauduleusement dans tout ou partie dun
systme de traitement automatis de donnes est puni dun an demprisonnement et de
15 000 damende. Lorsquil en est rsult soit la suppression ou la modification de
donnes contenues dans le systme, soit une altration du fonctionnement de ce
systme, la peine est de deux ans demprisonnement et de 30 000 damende.
Art. 323-2. Le fait dentraver ou de fausser le fonctionnement dun systme de traitement
automatis de donnes est puni de trois ans demprisonnement et de 45 000 damende.
Art. 323-3. Le fait dintroduire frauduleusement des donnes dans un systme de
traitement automatis, ou de supprimer ou de modifier frauduleusement des donnes
quil contient est puni de trois ans demprisonnement et de 45 000 damende.
Loi 78/17 du 6/01/78 relative linformatique, aux fichiers et aux liberts
Article 29 Toute personne ordonnant ou effectuant un traitement dinformations
nominatives sengage de ce fait, vis--vis des personnes concernes, prendre toutes les
prcautions utiles afin de prserver la scurit des informations et notamment
dempcher quelles ne soient dformes, endommages ou communiques des tiers
non autoriss.
Voir aussi la Directive 95/46/CE du 24 octobre 1995 article 17 (scurit des traitements)
LSQ (Loi sur la Scurit Quotidienne) dont on attend les dcrets

LESCOP Yves [V1.6]

5/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

2 FAILLES DE SCURIT SUR INTERNET


En entreprise, cest le rseau local qui est connect Internet. Il est donc indispensable de
contrler les communications entre le rseau interne et l'extrieur. De plus une formation du
personnel est indispensable (rgles de scurit, dontologie, attention aux participations aux
forums qui sont archives ...).
Les problmes de scurit quon peut rencontrer sur un rseau d'entreprise ou sur l'Internet
relvent d'abord de la responsabilit des victimes avant d'tre imputables aux hackers. Une
menace qui a sensiblement augment au cours de ces dernires annes, nous indique la dernire
tude du Computer Security Institute, un institut professionnel de San Francisco qui ralise
chaque anne un sondage auprs des entreprises en collaboration avec le FBI. Dans cette tude,
plus de 40 % des socits interroges ont dclar que des intrus staient introduits dans leurs
systmes depuis l'Internet, 38 % des socits ont dtect des attaques de type dni de service, et
94 % ont t infectes par un virus en 2000.
Dautre part, votre scurit peut dpendre dautres entreprises dont vous pensez, parfois
tort, quelles ont assur leur propre scurit. Alors que le gouvernement et les forces de lordre
cherchent interpeller les intrus, les socits ne se proccupent trop souvent que de relancer leurs
rseaux aprs une attaque. Le secteur priv ne cherche pas savoir qui est responsable, tout ce
qui intresse les entreprises, cest que lattaque cesse. .

2.1

Dfinitions
2.1.1 IP spoofing
Usurpation dadresse IP, on fait croire que la requte provient dune machine
autorise. Une bonne configuration du routeur dentre permet dviter quune machine
extrieure puisse se faire passer pour une machine interne.
2.1.2 DNS spoofing
Pousse un serveur de DNS accepter lintrus. Solution : sparer le DNS du LAN de
celui de lespace public.
2.1.3 Flooding
Raid massif de connexions non termines.
2.1.4 smurf
Saturation de la bande passante.
2.1.5 Web bug
Un mail publicitaire est envoy en HTML (mme si lapparence est normale) avec
une image transparente gif dun pixel par un lien du type :
<img src="http://www.serveur.xx/image.gif ?email=utilisateur@adresse">
Si le courrier est ouvert pendant la connexion, la requte de tlchargement de
limage vient confirmer la lecture du message et la validit de votre adresse.
Conseil : ne pas valider louverture automatique du format HTML ou ne pas ouvrir
ses courriers en ligne. Un utilitaire de dtection de web bug BUGNOSIS est disponible
sur www.bugnosis.org .

LESCOP Yves [V1.6]

6/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

2.1.6 Hoax (rumeur)


Un hoax est une rumeur que lon transmet par mail. Ces rumeurs colportent
souvent des problmes de scurit soit disant dcouverts par des services officiels ou
clbres Elles peuvent causer un vritable prjudice certaines socits et de toute faon
encombrent le rseau. Avant de retransmettre un tel message il est prudent de vrifier son
authenticit. www.hoaxbuster.com (site franais) recense la plupart des messages
bidons.
2.1.7 Hacker et cracker
Il existe une communaut, une culture partage, de programmeurs expriments et de
spcialistes des rseaux, dont l'histoire remonte aux premiers mini-ordinateurs multiutilisateurs, il y a quelques dizaines d'annes, et aux premires expriences de l'ARPAnet.
Les membres de cette culture ont cr le mot "hacker''. Ces informaticiens sont
gnralement discrets, anti-autoritaristes et motivs par la curiosit.
Il y a un autre groupe de personnes qui sautoproclament des "hackers''. Ces gens
(principalement des adolescents de sexe masculin) prennent leur pied en sintroduisant
distance dans les systmes informatiques et en piratant les systmes tlphoniques,
gnralement laide doutils crit par dautres et trouvs sur Internet. Ils publient sur
alt.2600. Les vrais hackers appellent ces gens des "crackers'' et ne veulent rien avoir
faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux,
irresponsables et pas trs brillants.

2.2

Principales attaques
2.2.1 Virus
Les virus est un excutable qui va excuter des oprations plus ou moins
destructrices sur votre machine. Les virus existent depuis que linformatique est ne et se
propageaient initialement par disquettes de jeux ou logiciels divers... Sur Internet, les virus
peuvent contaminer une machine de plusieurs manires :
Tlchargement de logiciel puis excution de celui-ci sans prcautions,
Ouverture sans prcautions de documents contenant des macros,
Pice jointe de courrier lectronique (excutable, script type vbs),
Ouverture dun courrier au format HTML contenant du javascript exploitant une
faille de scurit du logiciel de courrier (normalement javascript est sans danger).
Exploitation dun bug du logiciel de courrier (effectuer rgulirement les mises
jour).
Les virus peuvent tre trs virulent mais ils cotent aussi beaucoup de temps en mise
en place dantivirus et dans la rparation des dgts causs. On peut malheureusement
trouver facilement des logiciels capables de gnrer des virus et donc permettant des
amateurs (aussi appels crackers) dtaler leur incomptence.
La meilleure parade est lutilisation dun antivirus jour et deffectuer les mises
jour des logiciels (pour viter lexploitation des bugs).
2.2.2 Dni de service (DoS)
Le but d'une telle attaque n'est pas de drober des informations sur une machine
distante, mais de paralyser un service ou un rseau complet. Les utilisateurs ne peuvent
plus alors accder aux ressources. Les deux exemples principaux, sont le ping flood ou

LESCOP Yves [V1.6]

7/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

lenvoi massif de courrier lectroniques pour saturer une bote aux lettre (mailbombing). La
meilleure parade est le firewall ou la rpartition des serveurs sur un rseau scuris.
2.2.3 coute du rseau (sniffer)
Il existe des logiciels qui, limage des analyseurs de rseau, permettent dintercepter
certaines informations qui transitent sur un rseau local, en retranscrivant les trames dans
un format plus lisible (Network packet sniffing). Cest lune des raisons qui font que la
topologie en toile autour d'un hub nest pas la plus scurise, puisque les trames qui sont
mises en broadcast sur le rseau local peuvent tre interceptes. De plus, lutilisateur
na aucun moyen de savoir quun pirate a mis son rseau en coute.
Lutilisation de switches (commutateurs) rduit les possibilits dcoute mais en
inondant le commutateur, celui-ci peut se mettre en mode HUB par scurit !
La meilleure parade est lutilisation de mot de passe non rejouable, de carte puce ou
de calculette mot de passe.
2.2.4 Intrusion
L'intrusion dans un systme informatique a gnralement pour but la ralisation
dune menace et est donc une attaque. Les consquences peuvent tre catastrophiques : vol,
fraude, incident diplomatique, chantage
Le principal moyen pour prvenir les intrusions est le coupe-feu ("firewall"). Il est
efficace contre les frquentes attaques de pirates amateurs, mais dune efficacit toute
relative contre des pirates expriments et bien informs. Une politique de gestion efficace
des accs, des mots de passe et ltude des fichiers log (traces) est complmentaire.
2.2.5 Cheval de Troie
Limage retenue de la mythologie est parlante; le pirate, aprs avoir accd votre
systme ou en utilisant votre crdulit, installe un logiciel qui va, votre insu, lui
transmettre par Internet les informations de vos disques durs. Un tel logiciel, aussi appel
troyen ou trojan, peut aussi tre utilis pour gnrer de nouvelles attaques sur dautres
serveurs en passant par le votre. Certains dentre eux sont des key logger cest dire
quils enregistrent les frappes faites au clavier.
La premire mesure de protection face aux attaques, et de scuriser au maximum
laccs votre machine et de mettre en service un antivirus rgulirement mis jour. Un
nettoyeur de troyens peut aussi savrer utile.
Attention : sous Windows, un partage de fichiers actif et trop permissif offre les
mmes possibilits sans que le visiteur nai besoin dinstaller un logiciel !
2.2.6 social engeneering
En utilisant les moyens usuels (tlphone, email) et en usurpant une identit, un
pirate cherche obtenir des renseignements confidentiels auprs du personnel de
lentreprise en vue dune intrusion future. Seule une formation du personnel permet de se
protger de cette attaque.

2.3

ESPIONNAGE
2.3.1 Lhomme du milieu

LESCOP Yves [V1.6]

8/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

Lorsquun pirate, prenant le contrle dun quipement du rseau, se place au milieu


dune communication il peut couter ou modifier celle-ci. On parle alors de lhomme du
milieu (man in the middle). Les point sensibles permettant cette technique sont :

DHCP : ce protocole nest pas scuris et un pirate peut fournir une victimes
des paramtres rseau quil contrle. Solution : IP fixe.
ARP : si le pirate est dans le mme sous rseau que la victime et le serveur
(mme si commutateur), il peut envoyer rgulirement des paquets ARP signalant
un changement dadresse MAC aux deux extrmits. Solution : ARP statique.
ICMP : Un routeur peut mettre un ICMP-redirect pour signaler un raccourci, le
pirate peut alors demander de passer par lui. Solution : refuser ICMP-redirect ou
seulement vers des routeurs identifis.
RIP : Le pirate envoie une table de routage un routeur indiquant un chemin
moindre cot et passant par un routeur dont il a le contrle. Solution : nouvelle
version de RIP qui intgre une identification des routeurs de confiance.
DNS : par ID spoofing un pirate peut rpondre le premier la requte de la
victime et par cache poisoning il corrompt le cache dun serveur DNS.
Solution : proxy dans un rseau diffrent des clients, dsactivation de la
rcursivit, vidage du cache DNS rgulier.
Proxy HTTP : Par dfinition un proxy est en situation dhomme du milieu. Une
confiance dans son administrateur est ncessaire de mme quun contrle du
proxy lors de son dpart !
Virus : un virus, ventuellement spcifique la victime et donc indtectable, peut
crire dans le fichier hosts Solution : bloquer les .vbs et .exe

2.3.2 Espiogiciels
Ces logiciels espions sont aussi appels spyware . Ils ne posent pas, priori, de
problme de scurit mais plutt celui du respect de la vie prive.
Plusieurs logiciels connus se permettent de renvoyer vers lditeur des informations
concernant lusage du logiciel mais aussi sur les habitudes ou la configuration de
lutilisateur, et ceci au mpris de la loi informatique et libert . Il sagit souvent de
freewares qui trouvent ainsi une source de revenus mais pas toujours !
Exemples : Real Networks (requte vers lditeur chaque insertion de CD-audio
avec n GUID, adresse mail), CuteFTP
Une liste des programmes suspects et un outil gratuit (Ad-Aware) est disponible sur
www.lavasoft.com .
Logiciel pour supprimer des espions recenss : optout.exe sur //grc.com
2.3.3 Cookies
Un cookies est une chane de caractre quun serveur dpose sur votre disque dur,
via votre navigateur, afin normalement dacclrer ou dautoriser votre prochaine visite.
On trouvera des infos sur les cookies www.epic.org/privacy/internet/cookies
Des logiciels permettant le tri des cookies sont disponibles : cookie crusher sur
www.thelimitsoft.com et cache & cookiewasher sur www.webroot.com

LESCOP Yves [V1.6]

9/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

3 PROTECTIONS
3.1

FORMATION DES UTILISATEURS

On considre gnralement que la majorit des problmes de scurit sont situs entre la
chaise et le clavier ...! ;-)
Discrtion : la sensibilisation des utilisateurs la faible scurit des outils de
communication et limportance de la non divulgation dinformations par ces moyens est
indispensable. En effet il est souvent trop facile dobtenir des mots de passe par tlphone ou par
e-mail en se faisant passer pour un membre important de la socit.
Virus : plusieurs tudes rcentes (2001) montrent que 1/3 des utilisateurs ouvriraient
encore une pice jointe dun courrier nomme i love you et que la moiti ouvriraient une
pice nomme ouvrez-a ou similaire ! Linformation rgulire du personnel est ncessaire,
attention toutefois aux rumeurs (hoax).
Charte : lintrt principal dune charte dentreprise est dobliger les employs lire et
signer un document prcisant leurs droits et devoirs et par la mme de leur faire prendre
conscience de leur responsabilit individuelle.

3.2

POSTE DE TRAVAIL
Le poste de travail reste un maillon faible de la scurit. Le projet TCPA (Trusted
Computing Platform Alliance) a pour but damliorer sa scurit en dotant le PC dune puce
ddie la scurit. Elle sera charge de vrifier lintgrit du BIOS, du chargement de lOS, de
sauvegarder les cls et certificats (PKI) et connatra les protocoles de cryptage (RSA, DES).
! Plusieurs carte mre possdent un cavalier interdisant la reprogrammation du BIOS
(flashage), vrifier et mettre en place ce cavalier sur tous les postes !
! Lecteur de disquette : Interdire le Boot disquette (BIOS) voire inhiber compltement le
fonctionnement du lecteur.
! Lecteur de CD-ROM : les virus de Boot sont trs rares sur CD, mais avec la
gnralisation des graveurs et la simplification des logiciels de gravure
! Backup rgulier et scuris des informations essentielles.
! Multi-boot : viter au maximum car la scurit globale du poste est celle de lOS le plus
fragile et de plus il existe des logiciels permettant de lire sous un OS les autres partitions
en ignorant alors les scurits (exemple : lecture de fichiers NTFS sans tenir compte des
droits).

3.3

ANTIVIRUS
Principale cause de dsagrment en entreprise, les virus peuvent tre combattus plusieurs
niveaux.
La plupart des antivirus sont bass sur lanalyse de signature des fichiers, la base des
signatures doit donc tre trs rgulirement mise jour sur le site de lditeur (des procdures
automatiques sont gnralement possibles).
Deux modes de protection :
Gnralisation de lantivirus sur toutes les machines, il faut absolument prvoir une
mise jour automatique de tous les postes via le rseau.

LESCOP Yves [V1.6]

10/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

Mise en place dun antivirus sur les points dentre/sortie de donnes du rseau aprs
avoir parfaitement identifis tous ces points. La rigueur de tout le personnel pour les
procdures doit tre acquise.

Messagerie : la plupart des virus actuels utilisent ce vecteur de transmission. Les vers
sinstallent et sexcutent sans lintervention de lutilisateur (excutable ouvert
automatiquement, exploitation dune faille du logiciel de messagerie). La protection
contre les virus en provenance de la messagerie doit tre effectue, non pas au niveau du
poste de travail, mais du serveur. Ainsi certains antivirus agissent au niveau du coupefeu, les deux outils cooprant via le protocole CVP (Content Vectoring Protocol) qui
normalise leur communication. Les clients de messagerie de Microsoft sont victimes de
leurs enrichissements en recourant Word ou au HTML pour diter le message, ils
rendent possible lexcution de macrovirus. La parade la plus simple consiste
nutiliser ces clients de messagerie quen mode texte.
Attention, la mise en place dun antivirus sur le firewall nest daucun secours en cas de
fichiers crypts !
3.4

PARE-FEU (fire wall) ou GARDE BARRIRE


C'est une machine ddie au routage entre LAN et Internet. Consulter la RFC2196. Le
trafic est analys au niveau des datagrammes IP (adresse, utilisateur, contenu...). Un datagramme
non autoris sera simplement dtruit, IP sachant grer la perte d'information. Une translation
dadresse pourra ventuellement tre effectue pour plus de scurit (protocole NAT Network
Address Translation RFC 1631+2663). Attention : un firewall est inefficace contre les attaques
ou les bvues situes du cot intrieur et qui reprsentent 70% des problmes de scurit !
3.4.1 Architecture classique

LESCOP Yves [V1.6]

11/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

3.4.2 Architecture concentre

3.4.3 Logiciels
Par scurit on dsactivera tous les services inutiles (TELNET, ...) et on fermera tous
les ports TCP/UDP inutiliss (ex TCP 139=Netbios pour partage de dossiers ! ...) (Un outil
de protection personnel gratuit zonealarm est propos par www.zonelabs.com ou
bien kerio personnal chez www.kerio.com ) En logiciel libre on utilisera Ipchain
(noyau Linux) ou Netfilter (similaire au produit de checkpoint). Pour ceux qui tournent
sous MacOS, il en existe aussi quelques uns dont Netbarrier (intego.com) et
DoorStop (opendoor.com).
Dans certains sites on place les serveurs lis aux services Internet dans une zone
dmilitarise (DMZ), les accs en provenance dInternet ne peuvent voir que ces
machines et les utilisateurs de lentreprise doivent passer par les machines de la DMZ pour
accder Internet.
Au niveau rseau local, un programme correctement crit (sniffer) peut quand mme
observer le trafic et saisir noms et mots de passe qui circuleraient sur le rseau diffusion
(Ethernet via Hubs) !
Dans le domaine commercial, les logiciels firewall les plus rputs sont VPN1 de
checkpoint et e-trust de Computer Associates. Il existe aussi des botiers tout compris
du type firebox de Watchguard ou Instagate de Techniland.
3.4.4 Filtrage de sites
Pour les coles (protection des mineurs) ou bloquer les publicits On peut
tlcharger un fichier rpertoriant plusieurs milliers de serveurs sur www.accsnet.com/hosts, un outils libre sur ce mme site (eDeexer) permet de remplacer le carr
blanc de la publicit manquante par limage de son choix.

LESCOP Yves [V1.6]

12/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

3.5

AUTHENTIFICATION ET CRYPTAGE

Lauthentification est base sur les 3 principes :


Savoir : login, mot de passe
tre : biomtrie (empreintes)
Avoir : cls USB, carte puce, token .
Une authentification est dite forte lorsquelle utilise deux mcanismes diffrents (carte
puce avec mot de passe par exemple).
"Nom + mot de passe + date" sont crypts avec des cls publiques et prives (RFC 1510).
Le cryptage de la date vite la rutilisation ventuelle du message par un pirate. Par le cryptage
on peut identifier de manire sre l'utilisateur connect. Pour viter lespionnage, la modification
du contenu, lajout de message... on pourra utiliser la signature lectronique (CRC crypt en fin
de message) ou crypter toute linformation.
Les infrastructures PKI (Public Key Infrastructure) devraient se dvelopper. Pour linstant,
le protocole SSL (Secure Socket Layer) domine toujours largement le march de
lauthentification sur les sites marchands. Radius, Tacacs ou IPSec (qui comporte un processus
dauthentification dans son en-tte) constituent encore la solution retenue par la majorit des
entreprises.
3.5.1 Cryptage symtrique
Une mme cl est utilise pour crypter et dcrypter le message, trs efficace et assez
conome en ressources CPU cette technique pose le problme de la distribution des cls
dans un rseau tendu (exemple DES, triple DES ou le rcent AES).
3.5.2 Cryptage asymtrique
Chaque utilisateur dispose dun jeu unique de cls, dont lune est prive (secrte) et
lautre publique (exemple RSA). Pour recevoir des documents protgs, le dtenteur d'un
jeu de cls envoie sa cl publique ses interlocuteurs, qui lutilisent pour chiffrer les
donnes avant de les lui envoyer. Seul le destinataire et dtenteur des cls peut lire les
informations en associant sa cl prive sa cl publique. Cette technique ncessite des cls
plus longues pour une scurit quivalente.
3.5.3 Protocoles courants
SSL (Secure Socket Layer) de Netscape est le protocole le plus rpandu pour tablir une
connexion scurise entre client et serveur. Il est situ entre les couches TCP et HTTP.
Ce protocole public utilise une cl de 40 bits (version dexportation) avec lalgorithme
RSA pour chiffrer toute la transaction. Ce protocole ne peut garantir lidentit de
linterlocuteur !
SET (Secure Electronic Transaction) : est la convergence des deux procdures de
scurisation STT (Secure Transaction Technology) de Visa et Microsoft et SEPP
(Secure Electronic Payment Protocol) de Mastercard, IBM et Netscape. Il permet de
scuriser les transactions par cartes bancaires (chiffrement par cls publiques/prives et
authentification des parties).
C-SET (Chip Secure Electronic Transaction) : est ladaptation du protocole SET la carte
puce franaise.
S/MIME (Secure Multipurpose Internet Mail Extension) est le protocole le mieux accept
pour la scurisation des courriers lectroniques.
LESCOP Yves [V1.6]

13/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

PGP (Pretty Good Privacy) :. Le cryptage de toute l'information par une cl publique
ncessitant un temps de calcul lev, PGP (www.pgpi.com ) utilise une technique
plus rapide : Le document est compress (pour viter les redondances) puis crypt avec
une cl de session alatoire (cryptage rapide), seule la cl de session est crypte par la
cl publique du destinataire et ajoute au document. Le destinataire utilise sa cl prive
pour dcrypter la cl de session et peut ainsi dcrypter le document et le dcompresser.
3.5.4 PKI (Public Key Infrastructure)
L'infrastructure PKI repose sur la notion de chiffrement asymtrique. Pour
sauthentifier, en revanche, le dtenteur des cls utilise un certificat, sorte de document
lectronique faisant office de carte didentit lectronique. Insr dans un message, lors
d'un paiement sur Internet par exemple, ce certificat joue le rle de signature numrique. Il
contient des informations relatives lidentit du dtenteur, son champ dapplication (date
de validit, types dapplications, etc.) et la cl publique. Un tiers de confiance garantit
lassociation ente un individu et les donnes contenues dans le certificat.
La gestion des certificats en interne implique des infrastructures lourdes afin
denregistrer les demandes, de vrifier la validit des certificats, de grer les pertes ou les
vols (risques d'autant plus importants lorsque le certificat est inclus dans un support
physique tel quune carte puce). Il faudra, de plus, assurer la protection des serveurs
contre le piratage.
Difficile en interne, la gestion des infrastructures PKI peut tre confie des
prestataires spcialiss, tels que Certplus (en France) et Verisign (aux tats-Unis), ou
encore auprs d'une banque. Typiquement, un Franais, client d'une banque franaise
jouant le rle de tiers certificateur, qui achte sur un site amricain, aura du mal imposer
son certificat si son organisme bancaire nest pas reconnu aux tats-Unis comme un
prestataire digne de confiance.

3.6

MESSAGERIES

Les messageries sont trs utilises et posent quelques problmes de scurit particuliers. De
plus la majorit des virus utilisent actuellement ce vecteur.
3.6.1 Attaques
Spamming et mailbombing sont deux techniques, rprouves par la Ntiquette, qui
prennent pour cible votre bote aux lettres, et peuvent vous faire perdre du temps, voire des
donnes.
Sont notamment considrs comme tant des actes de spamming :
le fait dcrire un inconnu pour lui demander par exemple de venir visiter votre
site web;
le fait dinclure un individu dans une liste de diffusion sans son consentement;
le fait de diffuser des messages sur un forum de discussion qui soient sans rapport
avec le thme ou le contenu de ce dernier.
Le mailbombing est une variante belliqueuse du spamming qui consiste encombrer
volontairement la bote aux lettres dun destinataire par l'envoi de centaines de courriers
lectroniques vides, insultants ou volumineux, potentiellement accompagns de virus en
pice jointe.

LESCOP Yves [V1.6]

14/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

En pluchant len-tte des messages on tentera de retrouver ladresse de lmetteur


ou au moins du premier serveur layant relay puis en crivant postmaster@trucccc.com
ou abuse@truccc.com (d'aprs le nom du serveur SMTP utilis par le spammer). Les
administrateurs de relais peuvent filtrer certaines adresses en cas dabus rpts. Bien que
ce soit interdit par la RFC, certains message sont transmis avec les champs to et cc vides,
votre adresse tant en bcc rsultat, vous obtenez to :Undisclosed.recipient@truc.com
remplis par le premier relais !
3.6.2 Scurit des messages
Confidentialit : seul le chiffrement peut lassurer.
Intgrit : le message reu est identique celui mis, le scellement et la signature
lectronique sont ncessaire.
Contrle daccs : uniquement les personnes autorises peuvent mettre des
messages
Non rpudiation : utilisation dun tiers de confiance.
3.6.3 Spamming
On appelle spam la diffusion en masse de messages, publicitaires gnralement,
non dsirs par les destinataires. Originellement spam dsigne du jambon en conserve
de basse qualit (Shoulder of Pork and hAM).
Il est souvent inutile de rpondre rageusement lmetteur car il a souvent disparu.
Pour ventuellement retrouver le FAI metteur on pluchera lentte du message ou on
consultera spamcop.net . Ladresse abuse@nom_du_fai.com doit exister et pourra
servir alerter le FAI. Les adresse utilises dans les forums sont souvent exploites pour du
spam, il pourra tre judicieux dutiliser alors une adresse provisoire (chez
www.spammotel.com par exemple).
ATTENTION : Un serveur SMTP ne devrait jamais tre laiss en open relay car
il est alors ouvert et cette configuration est facilement dtectable. Les spammer
pourront alors lutiliser votre insu et vous risquez dtre boycott par les autres sites !
Collectif anti spam www.cspam.org
Les serveurs envoyant du spam sont rpertoris par www.mail-abuse.org .
DSBL (Distributed Sender Boycott List) liste des serveurs SMTP ouverts
www.dsbl.org
www.mailwasher.net dite un logiciel qui bloque les spam avant
tlchargement et envoie automatiquement un message derreur lexpditeur.

3.7

DTECTION DINTRUSION

Mme si lintrus parvient franchir les barrires de protection (coupe-feu, systme


d'authentification, etc.), il est encore possible de larrter avant qu'il nattaque. Placs sur le
rseau de lentreprise, les outils de dtection d'intrusion dclent tout comportement anormal ou
trafic suspect.
Malgr la mise en place de solutions dauthentification, charges de filtrer et de contrler
les accs au rseau, il arrive que des intrus y pntrent. Cest mme le propre des pirates que de
contourner les serveurs dauthentification, coupe-feu et autres barrires de protection des
systmes. Une fois entrs, plus rien ne les empche de saboter, de voler et dendommager les
applications. Interviennent alors les systmes de dtection d'intrusion. En auscultant en
permanence le trafic, ils reprent le hacker et alertent aussitt ladministrateur. Protgeant
LESCOP Yves [V1.6]

15/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

l'entreprise des attaques externes, ces systmes sont galement capables de dtecter le pirate
interne qui reprsente encore entre 70 80% des actes de malveillance auxquels sont confrontes
les socits. Il existe deux catgories doutils sur le march : la premire analyse le trafic rseau,
la seconde tudie le comportement des utilisateurs au niveau dun systme ou dune application.
Dans tous les cas, des ressources humaines devront tre affectes la supervision des
systmes de dtection dintrusion pour grer les alertes, mais aussi pour dtecter ce que les outils
nauront peut-tre pas vu. Coteuses, ces ressources freineraient aujourd'hui les entreprises dans
ladoption de ces solutions.
3.7.1 Surveillance du trafic rseau
Baptiss sondes ou encore sniffer, ce sont des outils de dtection dintrusion qui
sinstallent un point stratgique du rseau. Ils analysent en permanence le trafic la
recherche dune signature connue de piratage dans les trames. Ces systmes ne reprent que
les attaques qui figurent dj dans leur base de signatures. Ces sondes doivent tre :
- Puissantes (dbits des rseaux levs) pour analyser toutes les trames.
- Capables de conserver un historique (actes de malveillance diviss sur plusieurs
trames).
- Fiable, cest dire tolrante aux pannes (retour ltat initial aprs une interruption).
3.7.2 Analyse du comportement de lutilisateur
Installe sur les OS ou sur les applications, lanalyse du comportement scrute les
fichiers dvnements et non plus le trafic. Cette technique est encore trop coteuse car
trop de comptences sont ncessaires.
Des agents sont placs sur le systme ou lapplication superviss. Ces agents
autonomes disposent de capacit dapprentissage. Leur mission consiste reprer tout abus
(personne qui cherche outrepasser ses droits et atteindre des applications auxquelles elle
na pas accs) ou comportement suspect (personne qui, par exemple, scanne toute une base
de donnes alors quen temps normal, elle neffectue que deux trois requtes par jour).
De mme, le transfert de certains courriers peut tre bloqu lorsque ces documents
comportent certains mots (pralablement dtermins par ladministrateur) pouvant indiquer
la fuite dinformations. Pour tre efficaces, ces solutions doivent bnficier dune
puissance suffisante afin danalyser tous les vnements en temps rel, mais aussi de
mcanismes qui les protgent des attaques.
3.7.3 Site pot de miel
Ces sites honey pot sont senss dtourner les pirates des zones sensibles en leur
donnant limpression quils sont entrs au cur du site de lentreprise vise.
Lefficacit reste dmontrer, il semblerait que ce soit suffisant pour se protger des
amateurs (les plus nombreux !).

3.8

O AGIR
Exemple sur un rseau avec routeurs Unix (source J-L Archimbaud / UREC)

LESCOP Yves [V1.6]

16/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.

architecture physique et logique du rseau


rseau G "inconnu"
annoncer uniquement R et B
Garde-barrire
filtrer le rseau E
ne router que R et B, filtrer / applications et stations
ne router que R et B
installer un "bon" sendmail
pas de ifconfig
pas de "route default"
filtres et trace ---> tcpd, xinetd
inetd.conf
applications scurises : PGP
surveiller - contrler : COPS, CRACK
sensibiliser, charte

Une protection efficace utilisera un Firewall , un antivirus, un IDS, un VAT, une


politique dadministration, des locaux protgs, une formation des utilisateurs la
confidentialit

LESCOP Yves [V1.6]

17/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

3.9

TESTS
3.9.1 Tests de maintenance
PING : permet de vrifier l'accessibilit une machine spcifie. Si le ping est
correct et pas l'accs Web, il y a probablement un problme de port ou de rpertoire
non valide. (www.fr.net/internet/ping.html ).
TRACEROUTE : permet de dterminer le chemin d'un point un autre avec les
dlais (envoi de 3 paquets ICMP peu prioritaires donc les temps ne sont pas toujours
trs significatifs). Windows95 propose l'utilitaire DOS "TRACERT" et
www.fr.net/trace.html donne l'adresse de sites offrant ce test.
FINGER : permet de connatre les caractristiques d'un utilisateur connect
(normalement ce service est filtr !).
www.samspade.org propose un outil (libre) pour retrouver ladresse dun
expditeur (anonyme ?) et divers outils.
HPING, Nemesis, SPAK : ces outils permettent dmettre des requtes TCP simples
ou de crer ses propres paquets IP (test de ports) www.hping.org
SNMP : Attention, si ce service est mont en community string =public, toutes les
informations sur le rseau sont disponibles !
SMTP : la commande vrfy permet de recenser les utilisateurs avec leur adresse et
expn permet de vrifier les alias et listes.
3.9.2 Logiciels de test de la scurit d'une installation
Au del de 200 machines une automatisation des tests est ncessaire. On pourra
utiliser des logiciels de dtection de vulnrabilit (VAT : Vulnerability Assessment Tools).
Ils ont le mme point faible que les antivirus : leur base de signatures. Celle-ci doit tre
mise jour rgulirement, sans quoi le rapport de vulnrabilit risque fort d'tre erron..
La dtection des vulnrabilits s'effectue via des scnarios. Ces derniers, proposs
par les diteurs, sont modifiables afin de coller aux spcificits de l'entreprise.
Les systmes de dtection dintrusions peuvent tre classs selon leur position :
! NIDS : Network Intrusion Detection System, cousins des analyseurs rseaux (Snort,
Netsecure), inefficace sur VPN ou VLAN (cryptage) voire sur Gigabit.
! HIDS : Host based IDS, similaire aux outils dadministration de service, vrifie lusage
dune ressource ou dun service par un utilisateur (Intruder alert, dragon squire).
! NNIDS : Network Node IDS, complmentaire dun OS, effectue un IDS sur la machine
hte et vite ainsi les problmes de cryptage ou de rapidit du rseau (Black Ice, Tiny
CMDS).
Quelques logiciels courants :
SATAN : freeware permettant le test de machines UNIX sur un rseau
(ftp://ftp.cert.dfn.de/pub/tools/net/satan) produit prim.
COPS (Computer Oracle and Password System) : test de la machine Unix sur lequel
le logiciel est install. (ftp://ftp.cert.org/pub/tools/cops).
Crack : freeware testant les mots de passe Unix (etc/password).
Lophtcrack (NT) cracker et sniffeur de mot de passe.
John the ripper (free, Win/Unix) crack de mot de passe.

LESCOP Yves [V1.6]

18/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

ISS (Internet Security System) : Logiciel public, historiquement, ISS, avec son outil
Internet Scanner, disposait de la base de signatures la plus riche. Depuis, il ne cesse
de perdre du terrain. La solution d'ISS se compose de trois modules : Internet Scanner
(logiciel test), System Scanner et Database Scanner, ils dtectent respectivement les
vulnrabilits rseaux, systmes et applicatives (bases de donnes) www.iss.net .
Nessus freeware rcent de test dintrusion (www.nessus.org ).
NetRecon (Axent Technology) : scanner classique (install sur un poste).
Security Analyzer (Web trend) : WebTrends a opt pour une technologie de type
agents/manager/console. Les agents ne sont pas indispensables au fonctionnement du
produit, mais vivement recommands si l'on souhaite obtenir une valuation
exhaustive. Ces agents sont dploys sur les quipements surveiller
CyberCop Scanner (Network Associates) : Network Associates s'enorgueillit de
proposer une base de signatures rfrenant plus de 730 vulnrabilits avres
Snort : logiciel de dtection dintrusion www.snort.org
3.9.3 Certification des produits de scurit
A lorigine, seule la certification europenne itsec (drive du orange book du
DOD amricain) avec ses 6 niveaux E1..E6 est disponible (cartes puces).
La norme ISO 15408 dfinit les fonctionnalits et garanties scuritaires dun produit.
Il y a 7 niveaux dvaluation EAL1 (tests fonctionnels) EAL7 (produits stratgiques avec
vrification de chaque dtail). Les certificats sont dlivrs sous couvert de la DCSSI
(Direction Centrale de la Scurit des Systmes dInformation) via des laboratoires agrs
appels CESTI (Centre de certification de la scurit des technologies de linformation).
La norme ISO 17799, issue de la norme Anglaise BS7799, est ddie la mise en
uvre dune scurit des systmes dinformation et permet de certifier une entreprise. Elle
est compatible ISO 9001.

LESCOP Yves [V1.6]

19/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

4 DOCUMENTATIONS
4.1

Informations sur la scurit


CRU (comit rseau des universits) www.cru.fr
UREC-CNRS www.urec.cnrs.fr/securite
CNIL (commission nationale de linformatique et des liberts) permet de vrifier les
informations quun site peut obtenir sur vous lors de votre navigation (adresse, nom)
www.cnil.fr .
Secuser (fr) : infos sur les virus et autres www.secuser.com
Scurit des systmes : www.secusys.com
Portail scurit (fr), logiciels libres : www.securite.org
CLUSIF (Club de la scurit des systmes dinformation Franais)
www.clusif.asso.fr .
DCSSI (Direction Centrale de la Scurit des Systmes dInformation)
www.scssi.gouv.fr .
AURIF (association des utilisateurs de rseaux le de France) www.aurif.fr
OSSIR (Observatoire de la scurit des systmes dinformation et des rseaux)
www.ossir.org
SUR (scurit Unix et rseaux) www.ossir.org/sur
Web securit http://websec.arcady.fr
Veille et conseil : www.cartel-securite.fr
Consultant en scurit : www.hsc.fr
MISCMAG (revue ddie la scurit) www.miscmag.com
CERT (Computer Emergency Response Team) organisme officiel amricain publiant
des alertes de scurit. www.cert.org, www.eurocert.net
Bugtraq : mailing list des problmes de scurit.
Collectif anti spam www.cspam.org
DSBL (Distributed Sender Boycott List) liste des serveurs SMTP ouverts
www.dsbl.org
EICAR
(European Institute for Computer Antivirus Research) www.eicar.com

NT bug traq (scurit sur Windows NT) www.ntbugtraq.com .


NCSA (National Computer Security Association) www.ncsa.com
SANS (System Administration, Networking & Security) www.sans.org
Security focus www.securityfocus.com
NITC (National Infrastructure Protection Center) www.nitc.gov
NIST (National Institute of Standards and Technology) pour le cryptage AES
http://csrc.nist.gov/encryption/aes
ISS (Internet Security System) www.iss.net
CIS www.cisecurity.org outils daudit gratuits.
PGP (cryptage) www.pgp.com ou www.pgpi.com
Infos Underground www.zataz.com , www.phrack.com
www.attrition.org rpertorie les attaques et bugs.
les "crackers" publient dans www.2600.com ou sur les news (alt.2600).
RFC 2196 Site Security Handbook : scurit des informations et des installations.
RFC 2504 Users' Security Handbook : scurit utilisateur.

LESCOP Yves [V1.6]

20/21

Post BTS R2i

Scurit _________________________________________________________________________ 2002

4.2

Acronymes

AES
DES
IDS
MSSP
PGP
PKI
RADIUS
RAID
RSA
SPAM
SANS
SSL
TACACS
VAT
VPN

: Advanced Encryption Standard (cryptage).


: Data Encryption Standard (cryptage).
: Intrusion Detection System.
: Managed Security Service Providers (fournisseurs de services de scurit).
: Pretty Good Privacy (Protocole de cryptographie double cl).
: Public Key Infrastructure (chiffrement).
: Remote Access Dial In User Server (authentification dun abonn).
: Redundancy Array of Inexpensive/Independent Disk (archivage).
: Rivest Shamir and Adleman (algorithme de cryptage).
: Shoulder of Pork and hAM (jambon en conserve), email publicitaire.
: System Administration, Networking & Security.
: Secure Socket Layer (protocole de scurit sur HTML).
: Terminal Access Controller Access Control System (authentification).
: Vulnerability Assessment Tools (outils de vrification de vulnrabilit).
: Virtual Private Network. (tunnel sur rseaux publics).

LESCOP Yves [V1.6]

21/21

Post BTS R2i

Vous aimerez peut-être aussi