Vous êtes sur la page 1sur 7

Pourquoi la scurit des rseaux est-elle importante ?

Lorsque la scurit d un rseau est compromise, de trs graves consquences peuvent en rsulter, comme l atteinte la vie prive, le vol d informations et mme l engagement de la responsabilit civile.

Pensez comme l assaillant :


Le but de l assaillant est de compromettre un rseau ou une application s excutant dans un rseau. tape 1 : analyse d empreinte (reconnaissance). La page Web d une socit peut conduire des donnes telles que les adr esses IP des serveurs. Avec ces donnes, l assaillant peut laborer le profil ou l empreinte de la scurit de cette socit. tape 2 : numration des informations. Un assaillant peut tendre sa connaissance du profil de scurit en surveillant le trafic du rseau l aide d un analyseur de paquets comme Wireshark. Il recherche alors des informations telles que les numros de version des serveurs FTP et des serveurs de messagerie. La rfrence croise de ces informations avec des bases de donnes de vulnrabilit expose alors les applications de la socit des abus potentiels. tape 3 : manipulation des utilisateurs pour obtenir un accs. Les employs utilisent parfois des mots de passe faciles casser. Dans d autres cas, ils peuvent tre dups par des assaillants astucieux et leur fournir des donnes d accs sensibles. tape 4 : escalade des privilges. Une fois un accs de base obtenu, l assaillant utilise ses comptences pour augmenter ses privilges d accs au rseau. tape 5 : collecte d autres mots de passe et secrets. Avec davantage de privilges d accs tape 6 : installation de portes drobes. Les portes drobes sont des moyens permettant l assaillant d entrer dans le systme sans tre dtect. La porte drobe la plus courante est le port TCP ou UDP ouvert en coute. tape 7 : exploitation du systme compromis. Une fois qu il a compromis un systme, l assaillant l utilise pour lancer des attaques vers d autres htes du rseau. Rseaux ouverts et rseaux ferms : Trouver un juste quilibre entre deux exigences importantes : garder une certaine ouverture pour permettre la prise en charge des opportunits de commerce volutives et protger les donnes prives et personnelles, ainsi que les donnes stratgiques des entreprises.

Dveloppement d une stratgie de scurit : La premire tape qu une organisation devrait entreprendre pour se prmunir et protger ses donnes contre les risques consiste dvelopper une stratgie de scurit. Une stratgie est un ensemble de principes qui guident les prises de dcision et permettent aux dirigeants d une organisation de dlguer l autorit en toute confiance.

Menaces de scurit courantes :


Vulnrabilits : Lorsqu il est question de scurit des rseaux, les trois notions qui interviennent habituellement dans la discussion sont la vulnrabilit, les menaces et les attaques. -La vulnrabilit est le degr de faiblesse inhrent tout rseau ou priphrique. Cela concerne les routeurs, les commutateurs, les ordinateurs de bureau, les serveurs et mme les priphriques de scurit. -Les menaces viennent d individus comptents intresss par l exploitation des faiblesses de scurit. Les vulnrabilits ou faiblesses principales sont au nombre de trois : Faiblesses technologiques Faiblesses de configuration Faiblesses dans la stratgie de scurit Menaces pour l infrastructure physique : Une menace moins connue, mais nanmoins importante, est celle qui plane sur la scurit physique des priphriques. Types d attaques d un rseau : -Reconnaissance :La reconnaissance est la dcouverte non autorise des systmes, de leurs adresses et de leurs services, ou encore la dcouverte de leurs vulnrabilits. -Accs :L accs au systme est la possibilit pour un intrus d accder un priphrique pour lequel il ne dispose pas d un compte ou d un mot de passe. -Dni de service :Le dni de service (DoS, en anglais) apparat lorsqu un pirate dsactive ou altre un rseau, des systmes ou des services dans le but de refuser le service prvu aux utilisateurs normaux.

-Vers, virus et chevaux de Troie : Des logiciels malveillants peuvent tre installs sur un ordinateur hte dans le but d endommager ou d altrer un systme, de se reproduire ou d empcher l accs des rseaux, systmes ou services. Attaques de reconnaissance : Les attaques de reconnaissance peuvent avoir les formes suivantes : -Demandes d informations Internet -Balayages de ports -Balayages ping -Analyseurs de paquets

Voici trois des mthodes les plus efficaces permettant de neutraliser l coute lectronique : -Utilisation de commutateurs au lieu de concentrateurs pour viter de diffuser le trafic toutes les extrmits ou htes du rseau. -Utilisation d une mthode de chiffrement qui rpond aux b esoins de l entreprise sans imposer une charge excessive pour les ressources du systme et les utilisateurs. -tablissement et mise en application de directives qui interdisent l utilisation de protocoles susceptibles d coute lectronique. Par exemple, co mme le protocole SNMP version 3 peut chiffrer les identifiants de communauts, la version 1 peut tre interdite et la version 3 autorise. Attaques d accs : Les attaques d accs exploitent des vulnrabilits connues dans les services d authentification, les services FTP et les services Web pour accder des comptes Web, des bases de donnes confidentielles ou toute autre information sensible. Attaques de mot de passe : Les attaques de mot de passe peuvent se faire l aide d un analyseur de paquets pour glaner les comptes et les mots de passe utilisateur transmis en clair. Les attaques de mot de passe se rapportent en gnral aux tentatives de connexion rptes une ressource partage, comme un serveur ou un routeur, afin d identifier un compte utilisateur, un mot de passe ou les deux. Ces tentatives rptes s appellent attaques par dictionnaire ou attaques en force. Exploitation de la confiance : Une attaque par exploitation de la confiance a pour but de compromettre un hte de confiance et de l utiliser ensuite pour lancer des attaques sur d autres htes du rseau. Redirection de port : La redirection de port est une attaque du type exploitation de la confiance qui utilise un hte compromis pour faire passer, au travers d un pare -feu, un trafic qui serait normalement bloqu.

Attaque de l homme du milieu : Une attaque du type homme du milieu ( man-in-themiddle ou MIM en anglais) est mene par un pirate qui s arrange pour se placer entre deux htes lgitimes. Attaques de programmes malveillants : -Un ver excute un code et installe des copies de lui -mme dans la mmoire de l ordinateur infect, ce qui infecte par la suite d autres ordinateurs htes. -Un virus est un logiciel malveillant intgr un autre programme afin d excuter des fonctions particulires indsirables sur l ordinateur de l utilisateur. -Un cheval de Troie se distingue uniquement des vers et des virus par le fait qu il a t entirement conu pour ressembler une application normale, alors qu il s agit d un instrument d attaque.

Techniques gnrales d attnuation des risques :


Scurit base sur les htes et les serveurs Durcissement des priphriques : l installation d un nouveau systme d exploitation sur un ordinateur, les paramtres de scurit sont d finis leur valeur par dfaut : -Changement immdiat des noms d utilisateur et des mots de passe par dfaut. -Accs aux ressources du systme limit strictement aux personnes autoris es utiliser ces ressources. -Dsactivation des services et applications qui ne sont pas ncessaires et dsinstallation dans la mesure du possible. Logiciel antivirus : Installez un logiciel antivirus sur les htes pour les protger contre les virus connus. Les logiciels antivirus peuvent dtecter la plupart des virus et des chevaux de Troie et les empcher de se propager dans le rseau. Pare-feu personnel. Correctifs du systme d exploitation: La meilleure faon de limiter les risques lis aux vers et leurs variantes consiste tlcharger les mises jour de scurit du fournisseur du systme d exploitation et d appliquer les correctifs aux systmes vulnrables. Dtection des intrusions et mthodes de prvention : -Un mcanisme de prvention pour empcher l excution de l attaque dtecte. -Un mcanisme de raction pour immuniser le systme contre les attaques ultrieures provenant d une source malveillante.

Systme de dtection des intrusions install sur l hte : La dtection des intrusions sur l hte s effectue gnralement au moyen d une technologie en ligne ou d une technologie passive, selon le fournisseur.

Roue de la scurit des rseaux :Le processus de cette roue de la scurit commence
par le dveloppement d une stratgie qui permet l application de mesures de scurit. Une stratgie de scurit comprend les objectifs suivants : -identifier les objectifs de scurit de l entreprise ; -documenter les ressources protger ; -identifier l infrastructure rseau par des schmas et des inventaires jour ; -identifier les ressources vitales qui doivent tre protges, telles que les donnes de recherche et dveloppement, les donnes financires et les donnes relatives aux ressources humaines. Il s agit d une analyse des risques. tape 1 : scurisation Scurisez le rseau en appliquant la stratgie de scurit et en mettant en solutions de scurisation suivantes : -Protection contre les menaces -Inspection dynamique et filtrage des paquets pour filtrer le trafic du rseau et ne permettre que le trafic et les services valides. -Systmes de prvention contre les intrusions -Correction des vulnrabilits -Dsactivation des services inutiles Scurisation de la connectivit -Rseaux virtuels privs: le chiffrement du trafic rseau permet d empcher une divulgation indsirable des personnes non autorises ou des individus malveillants. -Confiance et identit: des contraintes svres doivent tre mises en place sur les niveaux de confiance au sein du rseau. -Authentification : l accs ne doit tre accord qu des utilisateurs autoriss. -Application de la stratgie de scurit. uvre les

tape 2 : surveillance La surveillance de la scurit fait intervenir la fois des mthodes passives et actives pour dtecter les violations. La mthode active la plus courante est l audit des fichiers journaux des htes.Les administrateurs systme doivent activer cette fonction sur tous les htes du rseau et prendre le temps de vrifier et d interprter les donnes du fichier journal.Les mthodes passives comprennent l utilisation de priphriques IDS pour dtecter automatiquement les intrusions.Ces systmes peuvent dtecter des violations en temps rel et peuvent tre configurs pour rpondre automatiquement avant qu un intrus ne puisse causer des dgts. tape 3 : test La phase de test de la roue de la scurit consiste t ester de manire proactive les mesures de scurit. La vrification concerne en particulier le fonctionnement des solutions de scurit de l tape 1, ainsi que les audits des systmes et les mthodes de dtection des intrusions de l tape 2. Les outils d valuation de la vulnrabilit, tels que SATAN, Nessus ou Nmap, permettent de tester priodiquement les mesures de scurit au niveau du rseau et de l hte. tape 4 : amlioration La phase d amlioration prvue dans la roue de la scurit comprend l analys e des donnes collectes pendant les phases de surveillance et de test. Cette analyse contribue au dveloppement et la mise en uvre de mcanismes d amlioration qui renforcent la stratgie de scurit et ses rsultats en ajoutant des lments l tape 1. Qu est-ce qu une stratgie de scurit ? Une stratgie de scurit est un ensemble de directives dfinies en vue de protger le rseau de l entreprise contre les attaques menes soit de l intrieur, soit de l extrieur. Une stratgie de scurit apporte les avantages suivants l entreprise : -Elle fournit les moyens d auditer la scurit d un rseau et de comparer les exigences de scurit avec ce qui est en place. -Elle permet de planifier des amliorations de scurit, notamment en matire d quipements, de logiciels et de procdures. -Elle dfinit les rles et responsabilits des cadres, des administrateurs et des utilisateurs. -Elle dfinit les comportements autoriss et ceux qui ne le sont pas. -Elle dfinit une procdure de traitement des incidents de scurit.

-Elle permet la mise en uvre et l application d une scurit globale en tant que norme de scurit entre des sites. -Elle constitue la base d actions en justice lorsque cela s avre ncessaire. (Une stratgie de scurit est une dclaration formelle des rgles qui doivent tre respectes par les personnes qui ont accs aux ressources technologiques et aux don nes vitales de l entreprise.) (RFC 2196, Site Security Handbook) Une stratgie de scurit est un document vivant, ce qui signifie qu i l n est jamais termin et qu il est mis jour continuellement suivant l volution des besoins en personnel et en technologie. Fonctions d une stratgie de scurit :Une stratgie de scurit exhaustive remplit les fonctions essentielles suivantes : -Elle protge les personnes et les informations. -Elle dfinit les rgles de comportement des utilisateurs, des administrateurs systme, de la -direction et du personnel de scurit. -Elle autorise le personnel de scurit surveiller et effectuer des sondag es et des enqutes. -Elle dfinit les consquences des violations et les applique. lments d une stratgie de scurit : Voici quelques stratgies gnrales auxquelles une entreprise peut faire appel : -dclaration d autorit et de porte :cette section dfinit les personnes garantes de la stratgie de scurit et les domaines couverts par cette stratgie. -