DES SYSTEMES
D'INFORMATIONS
F.Hippolyte
C.Mayer
14.02.2011
TSGERI 11-02
Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais
également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble
de règles clairement définies.
La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu, tandis
que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche) représente le niveau
d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des
actions mises en œuvre en prévention de la menace.
o Vol d’informations,
o Usurpation d’identité,
o Intrusions et utilisation de ressources systèmes,
o Mise hors service des systèmes et ressources informatiques.
Sans compter que cela peut entrainer une remise en cause des assurances générales de perte
d’activité ou spécifiques couvrant le risque de dommage post attaque.
Dans le rapport 2009 commandé par McAfee, sur la sécurité informatique en France, il ressort que:
o En 2008, une moyenne entreprise sur cinq a connu un incident de sécurité qui a directement
causé une perte de chiffre d’affaires de l’ordre de 27 000€ en moyenne, sans oublier les quelques jours
suivants pour reprendre une activité normale.
o 45% des informations perdues lors d’une attaque concerne des données jugées sensibles
(listings clients, relations avec les fournisseurs et les partenaires, plans, …).
o 70% des entreprises estiment qu’elles courent le risque de mettre la clé sous la porte si
leurs données font l’objet d’une violation grave.
o Seules 15% des entreprises françaises ont déclaré avoir été victimes d’une attaque (mais
quelle est le nombre exact d’intrusions et de vols de données qui n’ont pas été détectés et qui ont porté
préjudice à l’entreprise ?).
1. Définition:
Une politique de sécurité est un ensemble, formalisé dans un document applicable, d’éléments
stratégiques, de directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant
pour objectif la protection du (des) système(s) d’information de l’organisme.
Bâtir une politique de sécurité, c’est un projet à long terme visant à mettre en œuvre une sécurité
adaptée aux usages, économiquement viable et conforme à la législation en vigueur.
Le plus souvent, il s’agira de bâtir une politique de sécurité prenant en compte les risques aussi bien
internes qu’externes, ainsi que la typologie du système d’information, la sécurité devant prendre en compte
la spécificité de chaque type de communication. Avant tout, il conviendra de répondre à ces trois questions
:
2. Méthodes
Il existe de nombreuses méthodes permettant de mettre au point une politique de sécurité. Voici une
liste non exhaustive des principales méthodes :
o Prendre toutes les mesures permettant de conserver la preuve des faits dont elle est victime
(copie physique du disque dur concerné (image), isoler sur un autre support le fichier de journalisation
(log) concerné, si possible après l’avoir daté et signé électroniquement….) et faire procéder à un constat
des opérations effectuées par un huissier de justice.
o Alerter les instances de sécurité des réseaux : informer le CERT-IST (le CERT-IST
recueille et diffuse les alertes pour les entreprises de l’industrie des services et du tertiaire)
o Déposer une plainte pénale.
Il est couramment admis que 80% des dommages au patrimoine informatique ou informationnel
de l’entreprise proviennent de malveillances internes, volontaires ou non. Certaines des données
électroniques sont sensibles et font partie du patrimoine immatériel de l’entreprise. Elles doivent donc être
protégées.
• la signature elle-même,
o Le Chiffrement
Cela consiste à traiter une information par un procédé mathématique, de sorte que seules les
personnes possédant la clé appropriée puissent rétablir, lire et traiter ladite information.
o La Biométrie
C'est un moyen reconnu comme étant de plus en plus fiable pour vérifier l’identité électronique des
personnes mais les textes n’en prévoient pas encore l’usage de manière explicite.
L'entreprise doit mettre en place une charte d'utilisation du système d'information et chaque
utilisateur doit être vigilent afin de ne pas permettre à un tiers de s'introduire sur le réseau.
1. La charte d'utilisation:
a. Objectif:
La mise en place d’une Charte assure la protection du système d’information, limite la
responsabilité de l’entreprise et de ses dirigeants et s’applique à tous les utilisateurs.
b. Nature juridique:
Cette charte a une valeur d’abord informative puis normative lorsqu’elle est acceptée par le salarié.
La Charte d’utilisation sera au choix :
o Eviter les téléchargements et installation sans autorisation. Faire valider toute installation
de matériel/ logiciel sur l’équipement bureautique.
o Respecter les règles de connexion depuis l’extérieur. Faire valider toute installation
pouvant permettre de se connecter sur le réseau interne depuis l’extérieur du périmètre de l’entreprise.
Les données et les applications informatiques doivent être disponibles "à tout moment" lorsqu’on en
a besoin, et doivent être conservées (sauvegardées) afin de pouvoir être récupérées (restauration) le
moment voulu.
b. Politique de sauvegarde :
Cette politique aura pour principal but de définir:
o Sauvegarde incrémentale : C’est une méthode qui ne sauvegarde que les informations qui
ont été modifiées depuis la dernière sauvegarde enregistrée sur le support.
Dans la plus part des cas, la sauvegarde sera mixte c'est-à-dire par exemple que l'on va effectuer une
sauvegarde soit différentielle soit incrémentielle du lundi soir au jeudi soir et la sauvegarde du vendredi
soir sera une sauvegarde totale.
d. Conclusion:
Quelque soit le type de sauvegarde utilisé, la procédure doit inclure:
o Le contrôle régulier d’un journal des sauvegardes afin de vérifier qu’aucune anomalie n’ait
perturbé le bon fonctionnement des sauvegardes (support saturé par exemple),
o Un test régulier de la bonne récupération des données afin de s’assurer du bon
fonctionnement des sauvegardes.
Le rôle du firewall est de protéger le réseau de l’entreprise des intrusions extérieures. Il filtre la
couche IP qui sert à transporter les données circulant sur l’Internet, inspecte et/ou examine chaque paquet
IP afin de détecter les flux illicites, et les bloque avant qu’ils n’atteignent le réseau de l’entreprise (pare-feu
périmétriques et pare-feu applicatifs) ou du poste de travail (pare-feu personnel). Il peut prendre une forme
logicielle ou une forme de boîtiers appelés "Appliance".
Un des moyens de bloquer les attaques c'est aussi de masquer le réseau interne: c'est le rôle du
serveur Proxy qui va faire le relais au niveau des applications pour rendre les machines internes invisibles à
l'extérieur.
Le meilleur moyen de se protéger est de faire les mises à jour de sécurité. Ces mises à jour sont
proposées régulières par les éditeurs de logiciel.
Il est toutefois recommander de tester son réseau et ses machines à la rechercher des vulnérabilités
potentielle à l'aide d'outils spécialisés, Nessus étant l'un des plus utilisé.
o Sur la passerelle d’accès Internet. Le principe est de réaliser un filtrage applicatif sur
l’ensemble des flux en clair (c’est-à-dire communications non chiffrées) qui transitent par la passerelle
Internet. En particulier cet anti-virus analysera les flux Web à la recherche de logiciels malveillants,
o Sur le serveur de messagerie. Le point névralgique de la communication d’entreprise est le
serveur de messagerie d’entreprise. Le choix de traiter la lutte anti-virale à ce niveau présente donc de
nombreux avantages : relative simplicité de mise en oeuvre, efficacité maximale sur les infections par e-
mail, ressources matérielles associées généralement limitées.
o Sur les postes personnels. La nécessité de disposer d’un anti-virus à jour sur chaque poste
de travail de l’entreprise s’impose : d’une part les protections anti-virales réseau ne sont pas infaillibles (les
fichiers chiffrés par exemple ne pourront jamais être analysés), d’autre part les usages personnels des
ordinateurs sont par définition incontrôlables (insertion de CD, utilisation d’une connexion à domicile, …).
L’usage est de combiner plusieurs de ces solutions, en essayant autant que possible de choisir deux
fournisseurs distincts pour favoriser les chances de détection de nouvelles souches. La solution minimum
est probablement le déploiement de l’anti-virus personnel, mais il sera raisonnable et confortable d’ajouter
rapidement un dispositif anti-virus sur le serveur de messagerie.
o Sécuriser les points d’accès, les clients Wi-Fi et le compte administrateur et utiliser une
liste d’accès d’appareils autorisés.
o S’assurer que les mécanismes de sécurité intégrés et normalisés sont bien activés
(authentification, chiffrement WPA (Wi-Fi Protected Access) ou WPA2, liste d’équipements autorisés). La
conservation de la configuration par défaut des équipements Wi-Fi est aujourd’hui la principale cause de
compromission: elle est donc à bannir.
o Mettre à jour le logiciel des équipements Wi-Fi (nouvelles versions logicielles qui corrigent
les failles de sécurité).
o Etendre (et compléter) les services de sécurité déjà déployés sur le réseau filaire (exemple
par VPN, firewall…).
o Mettre en œuvre les outils et règles d’authentification et les politiques de sécurité.
o Différencier les utilisateurs Wi-Fi une fois qu’ils sont connectés.
o Informer et former les utilisateurs. Pour les appareils en mobilité, les fonctions de liaison
sans fil Wi-Fi doivent être désactivées par défaut et réactivées pour un usage ponctuel.
o Auditer le réseau : Un audit physique (s’assurer que le réseau sans fil ne diffuse pas
d’informations dans des zones non désirées et qu’il n’existe pas de réseau sans fil non désiré dans le
périmètre à sécuriser) et un audit informatique (s’assurer que le degré de sécurité obtenu est bien égal à
celui désiré).
o Surveiller le réseau : surveillance au niveau IP avec un système de détection d’intrusions
classique et surveillance au niveau physique (sans fil) avec des outils dédiés.
o Dans l'attaque par le milieu le hacker se place entre deux ordinateurs en communication et
se fait passer pour un afin d'obtenir le mot de passe de l'autre. Dès lors, il peut se retourner vers le premier
avec un mot de passe valide et l'attaquer réellement.
o Le déni de service est une attaque cherchant à rendre un ordinateur hors service en le
submergeant de trafic inutile. Par exemple, un serveur entièrement occupé à répondre à des fausses
demandes de connexion. Plusieurs machines peuvent être à l'origine de cette attaque (généralement à l’insu
de leur propriétaire).
o Dans le cas des réseaux Wi-Fi, le war-driving consiste à circuler dans la ville avec un
ordinateur portable ou un PDA équipés d'une carte Wi-Fi pour repérer et pénétrer dans les réseaux locaux
mal protégés.
Il existe de nombreux logiciels conçus plus à cet effet qu'à un usage normal d'analyse de son
propre réseau.
a. Objectif
Les éléments suspects (les flux transitant vers le réseau interne et depuis le réseau interne),
découverts par les équipements filtrants (firewalls, outils de détection et de filtrage de contenu), seront
redirigés dans la DMZ ("quarantaine") pour analyse.
b. Architecture.
Les serveurs installés sur la DMZ permettent de fournir des services au réseau externe, tout en
protégeant le réseau interne contre des intrusions possibles sur ces serveurs :
o Les serveurs Web (http), serveurs de fichiers (ftp), serveurs d’e-mails (SMTP) et serveurs
de noms (DNS)… : services offerts par l’entreprise au monde Internet et/ou ses employés et clients
o Les serveurs relais permettant d’assurer une communication indirecte entre le réseau local
et le monde Internet (proxy, relais SMTP, anti virus,…)
c. Mise en œuvre:
La DMZ est généralement créée par l’emploi d’un pare-feu, composé de trois interfaces réseau
(Internet, réseau interne, DMZ).
o Fournir un accès distant après authentification aux personnes devant accéder aux ressources
de l'entreprise (commerciaux, télétravailleurs….). Selon les solutions, un logiciel spécifique est à déployer
sur les postes nomades, ou bien le cryptage est réalisé par les couches standards Windows.
o Interconnecter plusieurs sites entre eux, tout en offrant une ouverture sécurisée SSL vers
l’Internet.
b. Principe de fonctionnement:
Le principe du VPN est basé sur la technique du tunnelling. Cela consiste à construire un chemin
virtuel après avoir identifié l’émetteur et le destinataire. Ensuite la source chiffre les données et les
achemine en empruntant ce chemin virtuel.
Les données à transmettre peuvent appartenir à un protocole différent d’IP. Dans ce cas le
protocole de tunnelling encapsule les données en rajoutant un entête permettant le routage des
trames dans le tunnel. Le tunneling est l’ensemble des processus d’encapsulation, de transmission
et de désencapsulation.
o Authentification d'utilisateur: seuls les utilisateurs autorisés doivent pouvoir s'identifier sur
le réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le réseau doit être
conservé.
o Gestion d'adresses: chaque client sur le réseau doit avoir une adresse privée. Cette adresse
privée doit rester confidentielle. Un nouveau client doit pourvoir se connecter facilement au réseau et
recevoir une adresse.
o Cryptage des données: lors de leurs transports sur le réseau public les données doivent être
protégées par un cryptage efficace.
o Gestion de clés: les clés de cryptage pour le client et le serveur doivent pouvoir être
générées et régénérées.
o Prise en charge multiprotocole: la solution Vpn doit supporter les protocoles les plus
utilisés sur les réseaux publics en particulier Ip.
Le Vpn est un principe : il ne décrit pas l'implémentation effective de ces caractéristiques. C'est
pourquoi il existe plusieurs produits différents sur le marché dont certains sont devenus standard, et même
considérés comme des normes.
X. LA SECURITE PHYSIQUE
1. Introduction
2. Les risques
3. L’importance de l’emplacement
Pour assurer la sécurité physique d’un système informatique un emplacement sûr doit être
choisi.
Les six règles de base suivantes doivent être respectées pour assurer la sécurité physique des
serveurs.
o Règle 1 : placer les serveurs dans une salle dédiée (Pas dans le sous-sol, pas de fenêtre, pas
de plomberie…)
o Règle 2 : sécuriser l’environnement (Barrer la porte, système d’alarme…)
o Règle 3 : sécuriser l’alimentation électrique (Circuit électrique séparé, UPS, verrouiller le
panneau électrique…)
o Règle 4 : installer un système de suppression d’incendie et une alarme d’incendie.
o Règle 5 : système de filtration de l’air.
o Règle 6 : système de contrôle de la température (Chauffage, climatisation…)
c. Prévenir le vol
o Verrouiller le boîtier (câble, cadenas, …);
o Verrouiller les bureaux;
o Système d’alarme pour PC.
Cette section présente brièvement une description du fonctionnement d’un onduleur avant
d’expliquer les calculs permettant de le choisir correctement.
a. Fonctionnement
Le rôle premier d'un onduleur est de protéger l'ordinateur des variations et des interruptions de
tension. En effet, suivant le lieu de résidence, les coupures (ou µcoupures) d'électricité, les baisses de
tension ou les surtensions sont plus ou moins fréquentes.
La plupart des onduleurs actuels incluent des systèmes de protection contre la foudre et les
surtensions liées: il faut savoir que même si ces systèmes ne sont pas totalement inefficaces, ils ne
protègent pas rigoureusement et à 100% le matériel de ce phénomène.
En fonctionnement normal, l’onduleur délivre la tension secteur directement à l'ordinateur tant que
cette tension est correcte en termes de niveau. Dès que la tension passe en dessous d'un certain seuil,
l'onduleur va alors commuter sur la batterie interne.
Ainsi de manière plus précise, afin d'assurer une protection efficace en cas de coupure totale du
secteur, il convient de dimensionner la puissance de l'onduleur en fonction du matériel branché sur ce
dernier : en cas de dépassement des valeurs pour lesquelles l'onduleur a été conçu, la protection en cas de
coupure ne fonctionnera à priori pas correctement.
o Puissances moyennes à prévoir pour un onduleur (en VA) afin de brancher différents
périphériques :
Puissances approximatives
Elément
à prévoir
Bien entendu, il est nécessaire de faire la somme des puissances (en VA) des périphériques
branchés. Par exemple, un PC classique accompagné de son écran 15" peut être effectivement
branchés sur un onduleur de 300VA mais que ce même PC classique accompagné de son 17"
risque de légèrement dépasser la limite des 300VA.
XI. CONCLUSION:
Aujourd'hui la SSI est un des enjeux majeurs pour les entreprises car d'elle peut dépendre la
compétitivité, la crédibilité voire la survie de l'entreprise.
L'objectif de ce document a été d'aborder les différents points qui serviront à la réflexion pour mise
en place d'une politique de sécurité efficace.
Une des solution qui se dessine actuellement et que nous n'avons pas développé est l'externalisation
du stockage des données sensibles, voire des applications au travers du "cloud computing". Nous n'avons
pas abordé ce sujet car il est encore l'apanage des grandes sociétés.
En France, seulement 31% des entreprises se déclarent inquiètes des menaces issues du cybercrime
et 80% s'estiment plutôt bien protégées.
La plupart des entreprises font appel aujourd’hui à des prestataires pour leur besoin d’évolution et de
maintenance de leur système d’information. Il en va de même pour la sécurité, partie intégrante du système
d’information.