Académique Documents
Professionnel Documents
Culture Documents
Introduction
Surveillance réseau
• Adopter une politique spécifique de mots de passe pour les administrateurs. Changer les mots
de passe, au moins, lors de chaque départ d’un administrateur et en cas de suspicion de
compromission.
• Installer les mises à jour critiques sans délai que ce soit pour les systèmes d’exploitation ou
pour les applications, en programmant une vérification automatique hebdomadaire
• mettre en œuvre des mesures contre les attaques par injection de code SQL, de
scripts, etc.
Les mises à jour de sécurité sont essentielles au maintien d’un certain niveau de sécurité des
serveurs, plus elles seront rapides plus le niveau de sécurité du système sera élevé.
L’administrateur peut et doit définir les droits utilisateurs mais aussi ceux des services qui
peuvent avoir accès à des données ou systèmes sensibles pour qu’en cas de faille la menace
puisse être contenue.
L’administrateur peut emprisonner les services les isoler de manière à ce qu’ils ignorent le reste
du système à l’aide des commandes chroot ou jail.
Les précautions élémentaires (4)
• Prévenir les scans et les attaques
Il existe plusieurs outils à mettre en place qui peuvent s’avérer pratique pour empêcher les attaques ou les scans sur
les ports du système.
Tout d’abord, en mettant en place un pare-feu qui s’occupera d’ouvrir uniquement les ports nécessaires aux services
activés et de limiter l’accès à certaines adresses IP notamment à celles des attaquant.
• Désactiver les services, les ports et logiciels inutilisés
Certains logiciels sont actifs par défaut sur les systèmes sans pour autant être nécessaire, et, en plus de présenter une
faille potentielle de plus au système, un service ou un logiciel inutilisé est aussi un service ou un logiciel de plus sur
lequel l’administrateur réseau doit se tenir informer, surveiller et mettre à jour.
Désactiver ses éléments inactifs est donc une nécessité qui permettra d’alléger la maintenance du système et en
éliminera les failles potentielles.
Les précautions élémentaires (5)
• Surveillance réseau
L’administrateur a aussi pour rôle la surveillance passive du réseau. Il en est donc responsable et doit se
tenir au courant des problèmes matériel, techniques, bugs et attaques qui peuvent survenir sur les machines
du réseau.
L’administrateur surveille les entrée et sortie du réseau, les logs systèmes qu’il stocke dans des journaux qui
doivent être de préférence externalisés, sauvegardé et archivés afin de garder trace des activités anormales
s’il y en a eu sur le réseau.
Elle ne suffit cependant pas à garantir le fait qu’il n’y ait pas eu d’intrusion sur le réseau parce qu’il y a un
risque que l’attaquant ait pu effacer ses traces.
Il existe certains outils qui permettent de prévenir les intrusions et de s’assurer qu’un attaquant n’aurait pas
gardé un accès caché au système via une backdoors ou un rootkits connus.
Besoin du chiffrement
Au-delà de l'utilité évidente de protéger les informations privées contre le
vol ou la menace, le chiffrement permet également de prouver que les
informations sont authentiques et issues de la source dont elles
prétendent venir. Il peut être utilisé pour vérifier l'origine d'un message
et pour confirmer qu'il n'a pas été modifié pendant la transmission.
Ce qu’il faut faire
Ce qu’il faut faire
• Utiliser des services non sécurisés (authentification en clair, flux en clair, etc.).
• Utiliser pour d’autres fonctions les serveurs hébergeant les bases de données,
notamment pour naviguer sur des sites web, accéder à la messagerie
électronique, etc.
• Placer les bases de données sur un serveur directement accessible depuis
Internet.
• Utiliser des comptes utilisateurs génériques (c’est-à-dire partagés entre
plusieurs utilisateurs).
Pour aller loin
Pour aller loin
• La recommandation de la CNIL sur les mots de passe liste les bonnes pratiques à respecter.
• Tout système traitant des données sensibles doit être mis en œuvre dans un environnement dédié (isolé).
• Les opérations d’administration des serveurs devraient se faire via un réseau dédié et isolé, accessible après une
(logiciels scanners de vulnérabilités tels que nmap, nessus, nikto, etc.) pour les traitements les plus critiques afin de
détecter d’éventuelles failles de sécurité. Des systèmes de détection et prévention des attaques sur des systèmes ou