Vous êtes sur la page 1sur 30

ESSENTIEL DES

SYSTEMES ET RESEAUX
S. De Jongh
dejongh@isib.be Prévention et sécurité
Identifier les sources de dangers
Définitions, enjeux et approche générale
Principales sources de danger
Principaux types de menaces
Définitions
 Menace informatique:
Cause potentielle d’incident pouvant résulter en un dommage au système
où l’organisation. (Norme ISO 13335-1)

 Sécurité des systèmes d’information (SSI):


Ensemble des moyens techniques, organisationnels, juridiques et humains
nécessaires et mis en place pour conserver, rétablir et garantir la sécurité
du système.
Enjeux de la sécurité des S.I.
 L’intégrité:
Les données doivent être telles que l’on s’attend à ce qu’elles soient et
donc ne pas être altérées de façon accidentelle ou volontaire.
 La confidentialité:
Gérer l’accès aux données, empêcher tout accès non désiré.
 La disponibilité:
Garantir le fonctionnement sans faille durant la plage d’utilisation prévue.
 La non-répudiation et l’imputation:
Aucun utilisateur ne doit pouvoir contester les opérations réalisées dans le
cadre autorisé, aucun tiers ne doit pouvoir s’attribuer les actions d’autrui.
 L’authentification:
S’assurer de l’identité de l’utilisateur pour gérer l’accès aux ressources et
maintenir la confiance dans les relations d’échange.
Méthodologie générale
 Evaluation des risques:
 Quels risques?
 En quelle quantité?
 Quelles conséquences?
 Recherche et sélection des parades:
 Quoi sécuriser et comment?
 Selon quel critère choisir?
 Mise en œuvre des protections:
 Mise en place des solutions choisies
 Vérification de la mise en place
Sources de dangers
 L’utilisateur lambda
 Insouciance, méconnaissance des risques.
 Danger potentiel mais non volontaire
 Une personne malveillante
 Intrusion dans le système par une voie légitime ou non afin d’ensuite
accéder aux ressources auxquelles elle n’a normalement pas accès.
 Un programme malveillant
 Logiciel destiné à détruire, altérer ou à abuser des ressources du
système. Généralement installé par mégarde ou par abus de confiance.
 Un sinistre
 Vol, incendie, dégâts des eaux entrainant la destruction ou la perte de données et/ou
de matériel.
Types de menaces
 Destruction de matériel ou de support (sabotage)
 Rayonnements électromagnétiques (brouillage)
 Ecoute passive (collecte d’informations)
 Vol
 Divulgation (Phishing, chantage)
 Emission d’une information sans garantie (Hoax)
 Saturation du système informatique (perturbations, saturation,
mise hors service par surcharge).
 Altérations des données
Types de menaces
 Piégeage de logiciel:
 Bombing : programme à exécution différée
 Virus : exécution d’actions nuisibles de manière discrète
 Worm : a la faculté de se déplacer afin de masquer son existence
 Spyware : collecte d’information confidentielles
 Cheval de Troie : ouverture de brèche dans le système de sécurité
 Botnet : logiciel robot installés sur une masse de machine afin de
coordonner une attaque informatique
 Facticiel : logiciel disposant de fonctionnalités cachées
Système de sécurité
Equipements, logiciels et technologies de
sécurisation du système informatique
Equipements de sécurisation
 Dispositif de type « firewall »
 Filtrage des données en un point du réseau selon des critères de sécurité
donnés (protocole, adressage, etc.)
Equipements de sécurisation
 Dispositif de type « IDS » (Intrusion Detection System)
 Détection des intrusions par analyse du trafic réseau
 Génération de rapports et d’alertes
 Surveillance passive
Equipements de sécurisation
 Dispositif de type « IPS » (Intrusion Prevention System)
 Détection des intrusions par analyse du trafic réseau
 Réaction sécuritaire
 Surveillance active
Logiciels de sécurisation
 Antivirus
Les antivirus sont des logiciels conçus pour identifier, neutraliser et
éliminer des logiciels malveillants (virus, spyware, cheval de troie, …)

 Exemples:
 Avira AntiVir
 Avast! Un antivirus doit
 AVG être mis à jour
 BitDefender quotidiennement !
 Microsoft Security Essentials
 Norton Antivirus
 …
Logiciels de sécurisation
 Firewall
Filtrage des données circulant dans un réseau sur base de règles (quel
protocole? Quelle application?...)

 Exemples:
 Comodo Firewall (Windows)
 ZoneAlarm (Windows)
 IpTables (Linux)
 Shorewall (Surcouche de configuration pour IpTables)
 PFSense (Distribution Linux complète orientée sécurité)
 …
Technologies de sécurisation
 Cryptage des données
 Garantit la confidentialité des données
 Type de cryptage
 Symétrique (même clé pour chiffrer et déchiffrer)
 Asymétrique (principe de clé publique et clé privée)

 Qualité du cryptage dépendante de l’algorithme et de la taille de la clé.


Technologies de sécurisation
 Liaisons VPN
 Etablissement d’une communication sécurisée au travers d’un réseau
étendu.
 Utilisations principales:
 Connexion sécurisée pour le télé-travail
 Connexions sécurisées entre sites distants d’une même entreprise

 Utilisation de technologies multiples assurant:


 La confidentialité
 L’authentification
 L’intégrité
Technologies de sécurisation
 L’Authentification
 Garantit l’identité de la personne et les droits de celle-ci pour
l’accès aux ressources

 Méthodes d’authentification:
 Mot de passe / code d’accès
 Combinaison login / mot de passe
 Certificat numérique
 Empreinte biométrique (empreinte digitale, reconnaissance faciale, …)
 …
Bonnes pratiques de sécurité
Mises à jour, polices de sécurité, prévention
Maintenir un système à jour
 Mise à jour des systèmes et applications:
 Corrections de bugs et failles de sécurité
 Intégration de nouvelles technologies sécuritaires
 Fonctionnalité généralement incluse dans les OS:
 Windows : Windows Update
 Linux : aptitude / rpm

 Mise à jour de l’antivirus:


 Maintenir à jour la base de connaissance des virus et logiciels
malveillants
 Correction de bugs et failles de sécurité
Police de sécurité informatique
 Objectif:
 Cadrer les droits et devoir de l’utilisateur en matière d’utilisation des
ressources informatiques
 Permettre l’implémentation de solutions de sécurités afin de permettre
à l’utilisateur de travailler dans un environnement sécurisé et en
confiance.
 Exemples:
 Définition des applications autorisées
 Définition des ressources accessibles
 Définition des équipements autorisés
 Gestion proactive (automatisation des mises à jour, vérification de
l’état d’une machine avant de lui autoriser l’accès aux ressources, etc.)
Prévention
 Eviter les pertes de données:
 Réplication
Copie « miroir » quasi instantanée des données sur un autre support
afin d’éviter les pertes de données en cas de défaillance technique. (ex:
RAID, réplication DFS).
 Copie de sécurité
Copie des données à un moment donné. Permet de restaurer un état
antérieur d’un système ou de données.
 Archivage
Typiquement une copie de sécurité à laquelle vient se greffer une
indexation des données afin de faciliter la restauration.
Prévention : Les Backups
 Un backup est une copie de sûreté de données, d’un système,
… qui permet entre autre de:
 Restaurer les fichiers, un système, … en cas de défaillance technique.
(Panne, incendie, …).
 Restaurer les fichiers, un système, … en cas d’erreur humaine
(suppression de fichiers par exemple).
 Archiver des données anciennes.
 Etc.

« Chef?, je crois qu’on aurait


du prévoir un backup de nos
données. »
Prévention : Stratégie des Backups
 Critères à prendre en compte:
 Le volume d’informations à sauvegarder.
 Vitesse de sauvegarde.
 Plage horaire disponible pour le backup.
 Fiabilité du support de backup.
 Facilité d’organisation des données.
 Facilité de restauration des données.
 Contraintes « physiques ».
 Le coût global de la solution.
Prévention : Supports pour
backups
Type Exemple Avantages Inconvénients
Copie miroir sur Accès et restauration Coûteux, solution
disques-durs dédiés, rapides vulnérable ( peu protégé
ON-LINE
SAN, disque-dur externe contre les erreurs
humaines ).
Archivage sur bandes, Protège contre la Requiert une intervention
ou support indépendant majorité des erreurs physique (changer la
OFF-LINE
humaines (pas d’accès bande, connecter le
direct au support). support).
Système de bandes Pas d’intervention Solution très couteuse
« robotisé » physique nécessaire. pour de petites
NEAR-LINE
Système sécurisé. structures.
Accès lent.
Serveur de données sur Protège des grands Facilité et rapidité
un autre site. Solution « désastres » (incendie, d’accès dépendantes de
OFF-SITE
hébergée par une …). la liaison avec le service.
société.
Prévention : Base du backup
 Tout fichier dispose d’un attribut « archivage ». Ce marqueur
a deux valeurs possible:
 VRAI / 1: le fichier a été modifié ou créé, il doit être archivé.
 FAUX / 0: le fichier n’a pas besoin d’être archivé.

 La méthode de backup utilisée définit si le fichier doit être


sauvegardé ou non en fonction de ce marqueur et si il faut le
modifier ou non.
Prévention : Méthodes de backup
 Backup « Mirroir »
Consiste à copier l’ensemble des données souhaitées, qu’elles soient
anciennes, récentes, modifiées ou non quelque soit l’état du marqueur
d’archivage. Le marqueur d’archivage n’est pas remis à zéro!

 Avantages:
 Permet de forcer un backup ponctuel sans déranger la structure.
 Inconvénients:
 Ne sert à rien dans une stratégie globale de backup.
 Requiert d’énormes volumes de stockage.
 Lent
Prévention : Méthodes de backup
 Backup « FULL »
Consiste à copier l’ensemble des données souhaitées, qu’elles soient
anciennes, récentes, modifiées ou non quelque soit l’état du marqueur
d’archivage. Une fois le fichier sauvegardé son marqueur est mis à 0.

 Avantages:
 Simplicité de mise ne place.
 Simplicité de restauration.
 Fiabilité maximum.
 Inconvénients:
 Sauvegarde très lente.
 Requiert d’énormes volumes de stockage.
Prévention : Méthodes de backup
 Backup « Incrémental »
Consiste à sauvegarder uniquement les fichiers créés ou modifiés depuis
que le marqueur d’archivage a été remis à zéro ( Backup Full ou
Incrémental). Donc ceux dont le marqueur d’archivage a la valeur
« VRAI ». La valeur du marqueur est mise à zéro après la sauvegarde.

 Avantages:
 Temps de sauvegarde le plus faible.
 Volume de stockage nécessaire le plus faible.
 Inconvénients:
 Plus les sauvegardes incrémentales se suivent plus la restauration est
complexe.
Prévention : Méthodes de backup
 Backup « Différentiel »
Consiste à sauvegarder uniquement les fichiers créés ou modifiés depuis
que le marqueur d’archivage a été remis à zéro ( Backup Full ou
Incrémental). Donc ceux dont le marqueur d’archivage a la valeur
« VRAI ». La valeur du marqueur n’est pas modifiée après la sauvegarde.

 Avantages:
 Réduction du temps de sauvegarde.
 Réduction du volume de stockage nécessaire.
 Inconvénients:
 Rend la restauration plus complexe.
Technologie RAID
Voir annexe PDF