La sécurité
informatique
Avec le
développement de l'utilisation d'internet, de plus en plus d'entreprises
ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs,
il est donc essentiel de connaître les ressources de l'entreprise à protéger et
de maîtriser le contrôle d'accès et les droits des utilisateurs du système
d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise
sur internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.
Certaines
histoires d'intrusions sont bien connues, elles ont été relayées par les
médias, et font aujourd'hui partie de la légende du piratage informatique.
Quelques faits :
- En 1986, de nombreux ordinateurs du gouvernement U.S. ont été infiltrés par des pirates Ouest Allemands enrôlés par le KGB. Chris Stoll, l'administrateur système qui découvrit les faits, en a tiré un livre devenu désormais un classique: The Coockoo's Egg ( L’œuf de coucou).
- En 1988, l'Internet Worm (ver ), un programme qui s'auto- reproduisait, contamina le système informatique académique de tout le pays.
- En 1994, un ingénieur de MCI communication a été inculpé pour avoir intercepté 60.000 numéros de cartes téléphoniques depuis un central téléphonique.
- En 1995, Kevin Mitnick, 31 ans, a été arrêté après une longue carrière de délinquant informatique, comprenant le vol de 20.000 numéros de cartes de crédits, en pénétrant des ordinateurs de Pacific Bell, Digital Equipment Corporation et en détournant pour environ 1 million de dollars d'informations volées.
Cependant,
aussi inquiétantes que puissent être ces histoires, elles ne représentent
qu'une infime partie du problème. Accompagnant la croissance du nombre de
machines interconnectées dans Internet et la conscience dans le grand public du
développement des "Autoroutes de l'Information", le nombre
d'intrusions explose littéralement. La nécessité d’une protection efficace
s’est donc naturellement imposée.
- La
sécurité est cher et difficile. Les organisations n’ont pas de budget pour ça.
- La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
- La politique de sécurité est complexe et basée sur des jugements humains.
- Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité.
- De nouvelles technologies (et donc vulnérabilités) émergent en permanence.
- Les systèmes de sécurité sont faits, gérés et configurés par des hommes.
- Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie.
- L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays, ce qui empêche le cryptage systématique au niveau du système d’exploitation.
- La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
- La politique de sécurité est complexe et basée sur des jugements humains.
- Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité.
- De nouvelles technologies (et donc vulnérabilités) émergent en permanence.
- Les systèmes de sécurité sont faits, gérés et configurés par des hommes.
- Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie.
- L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays, ce qui empêche le cryptage systématique au niveau du système d’exploitation.
Il est
impossible de garantir la sécurité totale d’un système pour les raisons
suivantes :
- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
- La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes abusant de leurs droits.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
- On peut s’attaquer aux systèmes de sécurité eux-mêmes…
- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
- La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes abusant de leurs droits.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
- On peut s’attaquer aux systèmes de sécurité eux-mêmes…
- La
négligence interne des utilisateurs vis à vis des droits et autorisations
d’accès.
- Se faire passer pour un ingénieur pour obtenir des infos comme le mot de passe.
- Beaucoup de mot de passe sont vulnérables à une attaque systématique.
- Les clefs de cryptographie trop courtes peuvent être cassées.
- L’attaquant se met à l’écoute sur le réseau et obtient des informations.
- IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance.
- Injecter du code dans la cible comme des virus ou un cheval de Troie.
- Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications.
- Se faire passer pour un ingénieur pour obtenir des infos comme le mot de passe.
- Beaucoup de mot de passe sont vulnérables à une attaque systématique.
- Les clefs de cryptographie trop courtes peuvent être cassées.
- L’attaquant se met à l’écoute sur le réseau et obtient des informations.
- IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance.
- Injecter du code dans la cible comme des virus ou un cheval de Troie.
- Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications.
- Programmes
et scripts de tests de vulnérabilité et d’erreurs de configuration (satan).
- Injection de code pour obtenir l’accès à la machine de la victime (cheval de Troie).
- Echange de techniques d’attaques par forums et publications.
- Utilisation massive de ressources pour détruire des clefs par exemple.
- Les attaquants utilisent des outils pour se rendre anonyme et invisible sur le réseau.
- Injection de code pour obtenir l’accès à la machine de la victime (cheval de Troie).
- Echange de techniques d’attaques par forums et publications.
- Utilisation massive de ressources pour détruire des clefs par exemple.
- Les attaquants utilisent des outils pour se rendre anonyme et invisible sur le réseau.
Le système
d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker
ou de les faire circuler. Le système d'information représente un patrimoine
essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
- L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
- La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
- La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
- La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
- L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
La sécurité d'un système
informatique fait souvent l'objet de métaphores. En effet, on la compare
régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système
est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une
porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la
rue.
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :
- La sensibilisation des utilisateurs aux problèmes de sécurité
- La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.
- La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès, etc.
- La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.
De nos
jours, toutes les entreprises possédant un réseau local possèdent aussi un
accès à Internet, afin d'accéder à la manne d'information disponible sur le
réseau des réseaux, et de pouvoir communiquer avec l'extérieur. Cette ouverture
vers l'extérieur est indispensable... et dangereuse en même temps. Ouvrir
l'entreprise vers le monde signifie aussi laisser place ouverte aux étrangers
pour essayer de pénétrer le réseau local de l'entreprise, et y accomplir des
actions douteuses, parfois gratuites, de destruction, vol d'informations
confidentielles, ... Les mobiles sont nombreux et dangereux.
Pour parer à ces attaques, une architecture sécurisée est nécessaire. Pour cela, le coeur d'une tel architecture est basé sur un firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela représente une sécurité supplémentaire rendant le réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut permettre de restreindre l'accès interne vers l'extérieur. En effet, des employés peuvent s'adonner à des activités que l'entreprise ne cautionne pas, le meilleur exemple étant le jeu en ligne. En plaçant un firewall limitant ou interdisant l'accès à ces services, l'entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte.
Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau de la façon pour laquelle il a été prévu et sans l'encombrer avec des activités inutiles, et d'empêcher une personne sans autorisation d'accéder à ce réseau de donnée.
Pour parer à ces attaques, une architecture sécurisée est nécessaire. Pour cela, le coeur d'une tel architecture est basé sur un firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela représente une sécurité supplémentaire rendant le réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut permettre de restreindre l'accès interne vers l'extérieur. En effet, des employés peuvent s'adonner à des activités que l'entreprise ne cautionne pas, le meilleur exemple étant le jeu en ligne. En plaçant un firewall limitant ou interdisant l'accès à ces services, l'entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte.
Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau de la façon pour laquelle il a été prévu et sans l'encombrer avec des activités inutiles, et d'empêcher une personne sans autorisation d'accéder à ce réseau de donnée.
Name: Sam_Scophil Hack(er)
Email
Yahoo Msger: sam_scophil@yahoo.fr
Msn Hotmail: sam_scophil@live.fr
Skye : sam_scophil
Net-Log : sam_scophil@yahoo.fr
Gmail : samscophil@gmail.com
Phone : (00226) 70-71-25-92
Yahoo Msger: sam_scophil@yahoo.fr
Msn Hotmail: sam_scophil@live.fr
Skye : sam_scophil
Net-Log : sam_scophil@yahoo.fr
Gmail : samscophil@gmail.com
Phone : (00226) 70-71-25-92
Aucun commentaire:
Enregistrer un commentaire