Livre ouvert sur la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Livre ouvert sur la sécurité"

Transcription

1 Livre ouvert sur la sécurité Issu d un travail commun du Centre Français de réflexion sur la sécurité des systèmes d information 4 nov nov 2004 etna Voir en dernière page pour les droits de reproduction 1/166

2 Ont participé, à ce jour, à la rédaction de ce livre ouvert de l etna sur la sécurité Nom Prénom Société ou fonction mél Bichard Jean-Philippe NetCost&Security redaction@netcost-security.fr Carayon Bernard Député du Tarn bcarayon@assemblee-nationale.fr Chappe Hervé Alcatel Herve.Chappe@alcatel.fr Clost Philippe Juniper / Netscreen pclost@juniper.net Coat-Rames Anne AQL et AFNOR anne.coat@aql.fr Ciupa Dominique Intranode dominique.ciupa@intranode.com de Groot Max Gemplus max.de-groot@gemplus.com Ferrero Alexis OrbitIQ alexisf@orbitiq.com Franchin Franck France Telecom franck.franchin@francetelecom.com Garo Jean-Denis EADS jean-denis.garo@eads.com Germain Michèle ComXper comxper@free.fr Gross Gabriel Dolphian gabriel.gross@dolphian.com Habert Michel Netcelo michel.habert@netcelo.com Hernandez Juan Antonio Néosécurité hernandez@neosecurite.com Jourdain Sami Deny All sjourdain@deny-all.com Karsenti Thierry CheckPoint thierry@checkpoint.com Le Faucheur Alexandre alexandre.lefaucheur@wanadoo.fr Peliks Gérard EADS gerard.peliks@eads.com Pierre Frédéric Avencis frederic.pierre@avencis.net Refalo Pierre-Luc Comprendre et Réussir, plr@comprendre-et-reussir.com Rouquet Thierry Arkoon Network Security trouquet@arkoon.net Thibaud Alain F5 Networks a.thibaud@f5.com Les illustrations sont l œuvre de Laurent Germain (laurentgermain@yahoo.fr) et sont expliquées sur son site Web : dessin.laurent.free.fr/daccueif.htm Le développement de ce livre ouvert est coordonné par gerard.peliks@eads.com tel : nov 2004 etna Voir en dernière page pour les droits de reproduction 2/166

3 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 3/166

4 Le mot du Président de l etna Livre ouvert sur la sécurité Les solutions de sécurité, pour être efficaces, doivent être accompagnées d'une sensibilisation et d'une responsabilisation de ceux qui en bénéficient. Votre système d'information sera vraiment protégé quand chacun de vos utilisateurs sera devenu un maillon fort de votre chaîne de sécurité. En d'autres termes, tant qu'il existera dans le monde virtuel, par le fait des failles dans les logiciels, des cyber criminels et des utilisateurs naïfs qui mettent en danger votre réseau, vos serveurs et les informations qu'ils contiennent, ce travail commun de la commission sécurité de l'etna pourra se révéler très utile. Edmond Cohen, Président de Western Telecom, ecohen@western.fr Le mot de la Représentante de la commission sécurité auprès du Conseil d Administration de l etna En tant que marraine de cette commission sécurité de l'etna, je me félicite devant la passion qui anime ce groupe de travail et la rédaction de cet ouvrage. Il s'agit de technologies concurrentes, de personnes d'environnements hétérogènes mais tout le monde consacre beaucoup d'énergie et d'enthousiasme à ce qui représente un des enjeux majeurs de ce nouveau siècle, la sécurité et la protection des flux d'informations. Le nombre de personnes intéressées à participer à nos journées networking ainsi qu'à ce booklet montre que personne ne s'y trompe, les enjeux sont considérables pour les utilisateurs, les sociétés et les gouvernements. Ils sont à la fois économiques, politiques voire même d'ordre sociologique. Un grand merci à Gérard qui est celui qui nous communique sa passion et qui met de l'ordre dans tout ce qui lui arrive parfois de façon un peu chaotique mais toujours sécurisée. Un grand bravo à tous. Lizzie Cohen-Laloum, Sales Director, Southern Europe, F5 Networks, l.cohen-laloum@f5.com Le mot du Président de la commission sécurité de l etna Le pari un peu surréaliste de réaliser un livre ouvert sur la sécurité à destination des décideurs non-spécialistes de ces technologies à partir des inputs des meilleurs acteurs de la sécurité des systèmes d information sur le marché français a été lancé dès la création de la commission sécurité de l etna. L ambition de ce livre était, dès le départ, d évangéliser le monde des télécoms sur les diverses facettes de la sécurité des systèmes d information avec l idée que de la diversité de ses auteurs naîtrait la richesse de cet ouvrage et son adéquation au but recherché. Cette bonne résolution est toutefois restée théorique jusqu à ce que Michèle Germain, consultante télécom m envoie une première contribution sur la sécurité des réseaux sans fils, donnant ainsi un aspect très concret à cette idée belle et ambitieuse. Michèle a également défini le style et la mise en page de cet ouvrage. Alexis Ferrero (OrbitIQ), Secrétaire Général de la commission Wi-Fi de l'etna a rejoint notre petit groupe pour mettre sa compétence sur la sécurité du Wi-Fi au service de cette réalisation commune, et ce fut un exemple de coopération pour fusionner, modifier, simplifier les textes soumis. Il a ensuite traité l application de la sécurité à la voix sous IP. Puis Franck Franchin, Directeur délégué opérations à la direction de la sécurité de l'information de France Télécom, qui avait animé une intervention aussi intéressante que mouvementée au cours de l événement networking de notre commission, en décembre 2003, sur le thème des menaces sur les réseaux sans fils, a traité les parties «Ingénierie Sociale», «Cyber Racket» et «Sécurité et Mobilité». 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 4/166

5 Michel Habert, Directeur Technique de Netcelo avait présenté les VPN IPSec lors de notre événement networking d avril 2004 sur les postes mobiles. Il traite du même sujet pour ce booklet et aussi de la gestion centralisée de la sécurité. Alain Thibaud, Directeur Technique Europe du Sud de F5 Networks avait présenté à ce même événement les VPN SSL et les traite dans cet ouvrage. Philippe Clost, Directeur Europe du Sud Entreprises et Gouvernement de Juniper / Netscreen compare ces deux technologies d établissement de VPN, concurrentes mais aussi complémentaires. Jean-Philippe Bichard, Rédacteur en chef de la très intéressante revue hebdomadaire en ligne NetCost&Security nous a fait bénéficier d une étude qu il a réalisée pour le guide annuel de Tarsus, et qui couvre les aspects économiques de la cybercriminalité, et les responsabilités des acteurs de l entreprises face aux dangers de l Internet. Thierry Karsenti, Directeur Technique EMEA de CheckPoint nous a ouvert l accès aux white papers de CheckPoint que nous avons exploités dans le chapitre «la sécurité de bout en bout». Max de Groot, Technical Marketing WLAN Business Line chez GEMPLUS a commenté l authentification forte et explique très clairement pourquoi l information contenue dans le chip d une carte à puce est sécurisée. Anne Coat-Rames, Consultante AQL et membre de l AFNOR a abordé le modèle de l'auto évaluation de la sécurité par le biais de l'iso, du guide de bonnes pratiques que décrit la norme ISO , du cryptage et des PKI. Alexandre Le Faucheur a écrit la partie menaces sur le Web, sur les systèmes d exploitation, et la partie virus, spywares, adawares et autres nuisances auxquelles nous sommes confrontés. Il traite également de la stéganographie. Hervé Chappe, Expert sécurité chez Alcatel a traité du cryptage et des PKI. Pierre Luc Refalo, Directeur Associé de Comprendre et Réussir, et Expert associé de Néo Sécurité, a brossé un article magistral sur les principes fondateurs des chartes de sécurité. Frédéric Pierre, Expert sécurité chez Avencis a introduit le sujet particulièrement délicat du login unique (SSO). Dominique Ciupa, Directeur Commercial de Intranode a écrit la partie «scanners de vulnérabilité» et une partie du chapitre «les vulnérabilités». Sami Jourdain, Product Manager chez Deny All a apporté des éclaircissements sur les menaces pesant sur les applications Web et, avec Alexandre Le Faucheur expliqué les attaques les plus courantes sur ces applications. A lire absolument également son entrée sur les firewalls applicatifs qui complète ce qui a été écrit sur les faiblesses du Web. Juan Antonio Hernandez, Président fondateur de Néo Sécurité a écrit sur le sens du «Return On Investment» de la sécurité et propose un nouvel indicateur, le Return On Non Investment sûrement plus pertinent. Jean-Denis Garo, administrateur à l etna France, administrateur de la Mission Ecoter et Chef de Département Marketing Support chez EADS a rédigé la partie sécurité des centres d appels. Gabriel Gross, President de Dolphian nous fait bénéficier de son analyse sur le phénomène du SPAM. Thierry Rouquet, Président du Directoire de Arkoon Network Security, nous renseigne sur le développement du marché des équipements de sécurité multifonction Network Security Appliance. Bernard Carrayon, Député du Tarn, Rapporteur du budget au SGDN et du Renseignement à la Commission des finances a écrit le chapitre premier de ce livre avec un texte sur l intelligence économique où il résume son combat pour que cette discipline trouve dans notre pays les lettres de noblesse qu elle a déjà dans les pays anglo-saxons et devienne une manière d être pour le plus grand intérêt de notre économie et de nos citoyens. Nous avons trouvé un artiste pour illustrer nos textes. Merci à Laurent Germain qui nous apporte son talent et son humour pour que notre booklet soit certes instructif, mais aussi plaisant à lire. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 5/166

6 Le mot du hacker Livre ouvert sur la sécurité Gérard Péliks, EADS Defence and Communications Systems Ce qui me gênerait le plus, ce serait que vos utilisateurs perdent leur naïveté face aux menaces de l Internet. Quand j attaque votre système d information, soit pour jouer avec, soit pour vous nuire, soit pour l utiliser comme relais pour réaliser d autres attaques, je dois pouvoir compter sur leur inconscience des dangers qui les guettent. Si la dimension sécurité entrait dans l esprit de mes victimes potentielles, je passerais beaucoup plus de temps pour que mes attaques aboutissent et le temps reste mon principal ennemi. Je risque en effet de me faire pincer et je sais que j encours de lourdes sanctions pénales si vous portez plainte contre moi. Un livre de la nature de celui-ci va donc rendre ma tâche encore plus difficile et surtout plus risquée. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 6/166

7 Livre ouvert sur la sécurité L intelligence économique La cybercriminalité ANALYSE DES GRANDES TENDANCES 2004 / Les principaux enjeux 2004 / Pourquoi se protéger? E-SECURITE : DE QUEL MARCHE S AGIT-IL EN 2004? LES MENACES LES VULNERABILITES Une histoire qui remonte à la nuit des temps Un changement de comportement avec les vulnérabilités informatiques Les «exploits» Les parades Les attaques exploitant les vulnérabilités La difficulté des corrections Les faiblesses du Web LES ATTAQUES Le vol d informations Les accès non autorisés Les dénis de services Les attaques sur la messagerie Les attaques sur le Web Les attaques par le système d exploitation Les attaques combinées LES LOGICIELS ESPIONS, VIRUS ET AUTRES MALWARES Les éléments malfaisants Face au virus Mydoom.A Les logiciels espions LE CAS DU RESEAU SANS FIL La "révolution" radio Les préoccupations de l Administrateur Réseau Risques et attaques L INGENIERIE SOCIALE LE CYBER RACKET La prolifération des risques Les approches Un exemple Les règles à suivre LES ATTAQUES AUXQUELLES ON NE PENSE PAS TOUJOURS Le spim Le googlebombing Les attaques sur les téléphones portables Les attaques sur les photocopieurs Le Peer-to-Peer Les contre-mesures et moyens de défense LES FIREWALLS BASTION Les paramètres pour filtrer les données A quel niveau du paquet IP le filtrage doit-il se situer? Le masquage des adresses IP du réseau interne Les zones démilitarisées Firewall logiciel ou firewall matériel? En parallèle ou en série? Sous quel système d exploitation? LE FIREWALL APPLICATIF Des attaques sur les applications Web en forte croissance nov 2004 etna Voir en dernière page pour les droits de reproduction 7/166

8 3.2.2 Les limitations des solutions de sécurité traditionnelles Le Firewall Applicatif ou Reverse Proxy Applicatif LE FIREWALL PERSONNEL L AUTHENTIFICATION FORTE L authentification et la chaîne de sécurisation Le rôle de la carte à puce dans l authentification Exemples actuels d utilisation de carte à puce Conclusion LE CHIFFREMENT ET LA CRYPTOGRAPHIE Introduction Cryptage symétrique Cryptage asymétrique La signature électronique Combinaison des techniques LA STEGANOGRAPHIE Le but de la stéganographie Dissimuler l information dans une image Dissimuler l information dans un texte LES VPN Les VPN IPSec, Le VPN-SSL ou l accès distant sécurisé nouvelle génération VPN IPSec ou SSL: Les critères de décision LE CHIFFREMENT DES DONNEES SUR DISQUE LES INFRASTRUCTURES A CLE PUBLIQUE (PKI) Certificats Numériques et Autorités de Certification Applications de la PKI Certificats Numériques Autorité de Certification (CA, Certification Authority) LA DETECTION D'INTRUSIONS LES ANTI (VIRUS, SPAMS, SPYWARES), Les antivirus Les antispams Les anti spywares SECURITE ET MOBILITE LES OUTILS DE CONTROLE ET DE SURVEILLANCE L ERADICATION DES LOGICIELS ESPIONS LES POTS DE MIELS La gestion de la sécurité LA GESTION CENTRALISEE DE LA SECURITE Introduction Caractéristiques d un système de gestion centralisé de la sécurité Le système d administration (SOC- Security Operations center) Les opérations La surveillance La supervision Le contrôle La sécurité et l administration du centre de gestion de la sécurité Fonctionnement d un centre de gestion centralisé de la sécurité Garanties de sécurité Standards et Modèles de référence utiles LES SCANNERS DE VULNERABILITES Un sujet technique et une question d'organisation Les technologies de recherche de vulnérabilités Les usages des scanners de vulnérabilités Les réseaux particuliers APPLICATIONS A LA VOIX SUR IP Architecture d'un système VoIP Les risques nov 2004 etna Voir en dernière page pour les droits de reproduction 8/166

9 5.1.3 Les attaques Fonctions LA SECURITE DU CENTRE D APPELS Le centre d appels Les enjeux Une double actualité : Les risques : Les chaînons Les solutions : LA SECURITE DES RESEAUX SANS FIL Le problème du WEP Les contre-mesures de base Les évolutions du protocole : WPA et i Application Autres technologies Une architecture de sécurité de bout en bout LES EQUIPEMENTS DE SECURITE MULTIFONCTION Le développement du marché des Network Security Appliance Les menaces polymorphes Les limites de l approche «best of breed» Les avantages de l approche multifonction Le développement du marché de l appliance multifonction LA SECURITE DE BOUT EN BOUT POUR LES SESSIONS VPN DISTANTES Identification des risques Correction des lacunes de sécurité Approche intégrée Amélioration de la sécurité par l administration Résumé LE SINGLE SIGN ON Origines du Single Sign-On Pourquoi le Single-Sign-On? Aperçu des solutions existantes SECURITE LOGIQUE ET SECURITE PHYSIQUE Les aspects juridiques et humains QUELQUES CAS JUGES ET QUI ONT FAIT JURISPRUDENCE L arrêt Nikon L Ecole de Physique et Chimie Industrielle de Paris L affaire Escota POLITIQUE ET REFERENTIELS DE SECURITE Préambule Fondamentaux Des principes fondateurs L organisation dans le cadre politique Une Charte et quatre politiques Des choix essentiels Synthèse LES RESPONSABILITES ET LES ACTEURS DE L ENTREPRISE Une nette orientation en faveur du juridique et du réglementaire RSSI : maîtriser les risques d une délégation de pouvoirs Quelle déontologie pour un cyber-comportement conforme avec les chartes Internet? Les certifications LES CERTIFICATIONS DES LOGICIELS ET DES MATERIELS (ITSEC, CRITERES COMMUNS) L'ISO Historique La structure de l'iso 17799: Comment l'utiliser? L'ISO : MODELE DE MATURITE DE L'INGENIERIE DE LA SECURITE Historique nov 2004 etna Voir en dernière page pour les droits de reproduction 9/166

10 8.3.2 La structure du SSE-CMM( ) - ISO 21827: Les enjeux économiques de la sécurité : DES ATTAQUES QUI EVOLUENT DE L EXPLOIT TECHNOLOGIQUE A L APPAT DU GAIN SECURITE : QUELLES DEPENSES POUR QUELS USAGES? DU SENS DU ROI EN SECURITE DES SYSTEMES D INFORMATION Qu est-ce qu un ROI? Système d information, sécurité et ROI Calcul du ROI : un exercice difficile Un indicateur souvent inadapté Bibliographie et références GENERAL ATTAQUES ET MENACES VOIP CENTRE D APPELS WI-FI INGENIERIE SOCIALE JURIDIQUE LOISIRS Livres Films Glossaire ACRONYMES DÉFINITIONS nov 2004 etna Voir en dernière page pour les droits de reproduction 10/166

11 1 L INTELLIGENCE ECONOMIQUE Auteur : Bernard Carayon, (Député du Tarn, Rapporteur du budget au Secrétariat Général de la Défense Nationale et du Renseignement à la Commission des finances) bcarayon@assemblee-nationale.fr L intelligence économique a connu en France depuis dix ans un sort assez désolant! Comprise tantôt dans son acception anglo-saxonne (le renseignement), tantôt comme une méthode antédiluvienne d entreprise au service des seuls intérêts marchands (la «veille» juridique, commerciale, technologique ), l intelligence économique est restée marginale dans la société française. Les efforts de quelques pionniers de talent ont été gâchés par les ratiocinations de théoriciens de second rang ou les vacations logomachiques de marchands du temple L Etat, lui-même, n a jamais produit le moindre corps doctrinal, restant aveugle, à de rares exceptions près, aux constructions intellectuelles et institutionnelles de nos grands concurrents. Dans l entreprise, l intelligence économique est restée cantonnée à des niveaux d exécution ; dans le système éducatif enfin, elle est restée une matière, sans accéder au statut de discipline universitaire. Durant dix ans, les français ont ainsi confondu la fin et les moyens : le renseignement, la veille ne sont que des outils. L intelligence économique est une politique publique ; j en ai défini dans mon rapport le contenu, le périmètre, la finalité. Par la simple observation des dispositifs étrangers, et l adaptation à notre culture propre. Politique de sécurité, d abord : sécurité technologique, (celle des réseaux, des centres de recherches, des process industriels), sécurité juridique (dans l accès au capital, dans la protection des secrets d affaire, dans l identification d un périmètre stratégique de l économie française), sécurité commerciale Politique de compétitivité, ensuite : comment accompagner les entreprises dans la conquête des marchés mondiaux? Comment définir, conduire et valoriser les politiques de recherche et favoriser l innovation? Politique d influence : comment anticiper l évolution des normes, peser sur les décisions des organisations internationales? Comment identifier les nouveaux acteurs de la mondialisation? (ONG, fondations, fonds d investissement ) Politique de formation enfin : qui former, quel enseignement général, quel enseignement spécialisé? Cette politique publique- comme partout dans le monde, n est pas adaptée à tous les marchés : seuls les marchés que je qualifie de stratégiques (et que ni la doctrine, ni la théorie économique n ont identifiés!) sont concernés : ceux qui créent, en plus de la richesse et de l emploi, de la puissance et de l influence ; termes tabous! Tant pis. On reconnaîtra l aéronautique et le spatial, la défense, l énergie, la pharmacie, l industrie des technologies de la communication, de l information et de la sécurité, certains domaines de l industrie agro-alimentaire. La conquête de ces marchés, partout dans le monde, ne repose plus sur la qualité et le prix des produits et services, mais sur de nouveaux acteurs, de nouvelles méthodes. Comment expliquer les retards français? D abord par notre conception des relations commerciales internationales : autant nous sommes socio démocrates dans la définition de nos politiques économiques intérieures, autant nous sommes naïfs et libéraux dans le regard que nous portons sur les marchés mondiaux. Chez les anglo-saxons, c est exactement l inverse. Ensuite parce que l histoire des relations entre l administration et le monde économique est une histoire de contentieux, d incompréhension, voire de mépris mutuel. Or l intelligence économique repose sur le métissage des cultures, la définition de procédures de mutualisation de l information, l identification de convergences d intérêts. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 11/166

12 J ajouterai que nos élites politico- administratives ont une connaissance pour le moins réduite des ressorts réels du marché et plus encore, de la vie internationale. Enfin, la France n a pas de culture du renseignement. Les services dits «spécialisés» sont encore mal traités, budgétairement et administrativement, leur image est médiocre dans l enseignement supérieur, leur politique de communication nulle. Le regard des politiques lui-même est méfiant ; celui des grands chefs d entreprises dubitatif Quelles finalités pour cette politique publique, nouvelle comme l ont été au cours des vingt dernières années, la protection de l environnement et le développement durable? Identifier le périmètre stratégique de l économie française, cela veut dire se battre pour ce qui est essentiel. S affranchir des tutelles technologiques, comprendre qu il existe des métiers stratégiques dont certains sont concentrés entre les mains de nos grands concurrents (cabinets d avocats et d expertise comptable, d audit, de courtage d assurance, de normalisation et de certification). Associer capitaux publics et privés dans de nouveaux fonds dédiés au développement d entreprises spécialisées dans les technologies de l information, de la communication et de la sécurité, accentuer nos moyens dédiés à la recherche. Marier dynamiques publiques et privées pour conquérir des marchés, conduire l Europe vers de vraies stratégies industrielles, là où il n y a qu une politique concurrentielle entravant l essor de nos champions Autant de défis qui impliquent, pour paraphraser Paul Valery, un nouveau «regard sur le monde actuel». L Etat a tout à gagner à développer cette nouvelle politique. En termes d image : l intelligence économique est «moderne». En termes de fonction : privilégier la circulation de l information plutôt que sa rétention, valoriser celui qui donne plutôt que celui qui conserve, c est révolutionnaire! Pour les préfets, représentants de l Etat par excellence, comme pour les ambassadeurs, l intelligence économique constitue une merveilleuse opportunité. L occasion d être les pilotes d une réforme porteuse de sens, d être à coté des élus, des moteurs du développement économique dans ce qu il recèle de plus «fin» et de plus prospectif ; d être enfin les moteurs de la réforme administrative, la vraie, celle qui se veut au service de la Nation et non de ses corporatismes. Si de notables avancés peuvent être constatées un an après la remise de mon rapport au Premier ministre 1, il reste encore un long chemin à parcourir pour que l intelligence économique devienne en France une véritable politique publique. Le premier effet positif des débats qui ont suivi la publication de ces travaux fondés sur l écoute et le questionnement de près de quatre cents personnes est que l intelligence économique est mieux comprise aujourd hui, dans l administration et dans l entreprise, comme une approche stratégique en matière de compétitivité, de sécurité économique, d influence et de formation, plutôt que comme la simple mise en œuvre de techniques de traitement, d échange ou de protection de l information stratégique. L idée selon laquelle les critères de conquête des marchés ne sont pas toujours ceux que définit l économie libérale est également mieux partagée. Dans le jeu classique de la globalisation des échanges, pour les produits les plus courants, l entreprise augmente ses parts de marché par un avantage concurrentiel fondé sur le prix, la qualité de ses produits ou services, et une communication adaptée à sa cible. Il n en va pas de même dans certains secteurs stratégiques où les Etats interviennent fréquemment en faveur des entreprises nationales 2, en déployant, au besoin, les arguments financiers ou diplomatiques les plus frappants. 1 «Intelligence économique, compétitivité et cohésion sociale», La Documentation Française, Pour la définition d une entreprise nationale, on peut consulter par exemple le rapport du Commissariat général du Plan publié en 1999 et intitulé «La nouvelle nationalité de l entreprise dans la mondialisation» dans lequel cinq critères d évaluation sont proposés. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 12/166

13 Deuxième élément positif, la nomination au début de l année 2004 d un Haut Responsable à l intelligence économique par décret du Président de la République et placé auprès du Premier ministre a signé l engagement des pouvoirs publics sur ce sujet, même si son positionnement administratif final a donné lieu à de vraies interrogations quant à son efficacité, notamment dans le dialogue avec les entreprises 3. L actualité économique a montré que ce sujet est au cœur du développement de l industrie européenne. La constitution du troisième groupe pharmaceutique mondial et du premier européen SANOFI-AVENTIS - a pu s effectuer grâce aux efforts conjugués d un industriel visionnaire et d un Gouvernement audacieux. Les exemples de la consolidation du groupe ALSTOM défendue par le ministre de l Economie, des Finances et de l Industrie à Bruxelles et de la disparition de PECHINEY, absorbé par le canadien ALCAN (que l entreprise française n a pu racheter quelques années plus tôt en raison du veto de la Commission européenne) ont porté leurs fruits. En ce sens, la création annoncée en juin par le chancelier allemand d un groupe franco-allemand d entrepreneurs visant à promouvoir une politique industrielle commune, va dans le bon sens. L essentiel pourtant reste à accomplir. La situation sociale insupportable de trop nombreux compatriotes 4, la «découverte» du phénomène de délocalisations d entreprises ou plutôt de son accélération, y compris au sein de l Europe ; la poursuite des conséquences de la libéralisation des marchés par exemple la levée le 1 er janvier 2005 des quotas imposés en matière textiles à la Chine ; les contraintes et les opportunités que les préoccupations nouvelles en matière d environnement ou de développement suscitent : autant de facteurs qui devraient nous pousser à agir si nous ne voulons pas que la France ne soit demain qu un hypermarché au milieu d un champ de ruines sociales. La première urgence est de définir le «périmètre stratégique» de l économie française. Ce que nous devons défendre pour garantir une cohésion sociale menacée, ce que nous devons promouvoir pour assurer à nos enfants richesse intellectuelle et professionnelle. Les résultats de cette réflexion prospective doivent être connus de tous afin de permettre la création des filières éducatives et professionnelles nécessaires, de favoriser le ciblage des soutiens publics, d assurer la meilleure mobilisation des acteurs éducatifs, sociaux et économiques. Ce travail prospectif partagé et communiqué sera également un signe donné aux étudiants et aux jeunes professionnels dont l expatriation sonne comme une condamnation de l avenir de la France. Il encouragera également les entreprises étrangères à investir en France. Ce concept de périmètre stratégique de l économie française doit d ailleurs être décliné régionalement : à partir de leurs savoir-faire anciens ou plus récemment acquis, en fonction de leur localisation géographique, les régions n ont évidemment pas les mêmes atouts ou les mêmes fragilités. La dimension territoriale est un échelon essentiel de la mise en œuvre d une politique publique d intelligence économique. Si une stratégie nationale en ce domaine s oriente plus naturellement vers les grandes entreprises, c est bien au niveau régional que l action auprès des petites et moyennes entreprises et des entreprises régionales à envergure mondiale sera la plus efficace. Dans certains secteurs d activité, comme le textile par exemple, ce sont également ces entreprises qui se révèlent le plus exposées à la concurrence issue de la mondialisation. Dès l automne 2003, Nicolas SARKOZY, alors ministre de l Intérieur a compris le rôle majeur que les préfets en poste territorial et certaines directions du ministère de l intérieur peuvent jouer dans la réussite d une politique publique d intelligence économique. La mise en place d expérimentations régionales a été décidée et sa coordination confiée au Secrétaire général du ministère. Une orientation confirmée par Dominique de VILLEPIN qui a décidé de faire passer de cinq à sept le nombre de Régions initialement prévues avec l objectif de généraliser l expérimentation, en cas de succès, dès Cf. Mon rapport de la Commission des finances «Pour une stratégie de sécurité économique nationale» ( 4 Qui peut se satisfaire d une France dans laquelle un million d enfants ou d adolescents vivent sous le seuil de pauvreté INSEE rapportée par le quotidien «Le Monde» mars nov 2004 etna Voir en dernière page pour les droits de reproduction 13/166

14 Le déroulement de ces expérimentations se heurtera vraisemblablement «sur le terrain» au double obstacle culturel qui fragilise notre pays depuis trente ans : la délégation administrative de la réflexion stratégique et le cloisonnement entre administrations. Comme il est fréquent pour les hommes politiques qui accèdent aux responsabilités exécutives, la «tyrannie du court terme» pourrait inciter les préfets de Région en charge ou les directeurs d administrations concernées à déléguer à un jeune «chargé de mission» la démarche méthodologique, l essentiel de la réflexion et l établissement de propositions. Ce n est pas la meilleure garantie de succès. Une des pistes ouvertes par mon rapport au Premier ministre propose la création de comités de pilotage régionaux d intelligence économique. Une telle structure dont la nature juridique importe peu - a l avantage de pérenniser l action engagée et d en assurer la nature collective : ce sont les croisements des expertises publiques et privées qui permettent d établir les meilleurs diagnostics, de définir les orientations et les actions à mettre en œuvre. C est également au sein de ce type de structure que l on évite la tentation de se limiter à quelques opérations d affichage et que la collaboration active entre services déconcentrés de l Etat peut être plus fluide. Parce qu il s agit d une politique régionale à inscrire dans le long terme qui comporte à la fois un volet industriel et scientifique mais également un volet social et éducatif, parfois culturel, parce qu il connaît le mieux les administrations du ministère de l intérieur utiles sur ces sujets, c est au préfet de Région qu il appartient d orienter, de coordonner et de suivre la réflexion stratégique, la mise en place des outils et des actions à mettre en œuvre. Son rôle-charnière d intermédiaire entre la politique de l Etat et l exécutif régional - qui doit être étroitement associé à toute démarche d intelligence économique - est essentiel. Nous pouvons nous montrer résolument optimistes. A côté de la mobilisation annoncée du Gouvernement et de l engagement des préfets dans les expériences régionales, de grandes entreprises françaises et européennes, conscientes des enjeux, ont choisi de soutenir la réflexion et l action sur des sujets directement liés à l intelligence économique. C est le sens de la Fondation d entreprises Prométhée que je crée et à laquelle j ai associé mon collègue de l opposition Jean- Michel BOUCHERON. Cet engagement collectif d entreprises au service de l intérêt général doit être pour nous source d exigences et d espoir.. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 14/166

15 2 LA CYBERCRIMINALITE Auteur : Jean-Philippe Bichard (NetCost&Security) redaction@netcost-security.fr Jusqu'alors les conflits opposaient des États basés sur des territoires. Aujourd'hui, et l'attaque du 11 septembre l'a rendu plus évident encore, on assiste à un affrontement entre les États d'un côté et les réseaux de l'autre (intégristes religieux, politique, mafias et cyber-mafias ). Cet attentat dramatique a clairement montré que ce n'était ni le nombre, ni la technologie qui prédominaient mais la maîtrise de l'information et la confiance que l on place en elle. Vous le savez, confiance et certification marchent ensemble. Les NTIC présentent de nouvelles vulnérabilités : des équipes peu nombreuses et ne disposant que de moyens limités, sont néanmoins susceptibles de créer de graves perturbations tant dans le domaine militaire que civil. 2.1 ANALYSE DES GRANDES TENDANCES 2004 / 2005 C est près d un milliard d hommes, de femmes et d enfants qui deviendront internautes d ici à Ils échangeront alors environ 35 milliards de messages par jour. Or, de sérieuses menaces pèsent sur ce secteur. En 2004, le cyber-racket ou chantage exercé par des cyber-bandes professionnels du cyber-crime pour extorquer de l argent aux entreprises après leur avoir dérobé des données sur leur système d information s est étendu. Ne parlons pas des spam, spim et autres vers qui envahissent désormais les objets nomades comme les téléphones portables et les agendas électroniques. Internet s est développé plus rapidement que n importe quel autre média. Depuis 1995, Internet connaît un succès foudroyant avec un trafic qui doublerait tous les 3 mois. Cette croissance exceptionnelle ne va pas sans problème. Le premier d entre eux, c est l absence de connaissances et d expertises sur le monde Internet, et surtout ceux de la E-Confiance et des Cyber-risques. La deuxième observation, c est la prise de risque stratégique que représente l absence d une politique de sécurité appliquée aux utilisateurs des systèmes d information. Trop d entreprises ignorent les menaces et les risques. Ils sont pourtant nombreux Les principaux enjeux 2004 / 2005 (Enquête NetCost&Security 2004) Technologiques : avec les conséquences de l usage du protocole IP devenu outil de référence pour les applications de messagerie et d échanges de données, le standard IP connu de tous est désormais présent au sein de tous les systèmes d information. PMI et PME ne sont pas encore en 2004 toutes raccordées à Internet. Si les usages liés aux procédures dématérialisées progressent, ces dernières demeurent en retrait face à un marché encore inquiet face aux menaces liées aux Cyber-risques via l Internet (attaques virales et ingénierie sociale). Enfin, si les notions de mises à jour commencent à êtres connues, les utilisateurs français souvent indisciplinés demeurent peu réceptifs aux règles de sécurité notamment sur les aspects liés aux mises à jour de bases de signatures et de patch (correctif) Économiques : la messagerie se substitue au téléphone l asynchrone au synchrone. A l échelle mondiale, 36 milliards de messages seront échangés au quotidien en Il y en avait 11 milliards en En 2004, l opérateur Wanadoo gère 20 millions de mails par jour. C est dire son importance en tant qu outil «positif» mais aussi vecteur de spams, rumeurs mais également éléments de preuves avec la signature électronique encore discrète mais techniquement opérationnelle. Le concept de Forensic computer ou la preuve via les NTIC est considéré comme une tendance majeure de N oublions pas le piratage des logiciels et la création de sites de stockage ou le téléchargement de logiciels: de plus en plus de logiciels sont disponibles sur le marché. Comme en 2003, les logiciels sont en 2004 souvent piratés pour servir d arme (la différence de connaissance entre les experts Cyber-risques et les attaquants s estompe) et téléchargés. En effet, de nombreux utilisateurs novices trouvent sur certains sites des «outils» de hacking ne nécessitant aucune connaissance particulière (ce qui ne réduit pas pour autant leurs effets). Autres tendances celles liées au piratage 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 15/166

16 d œuvres musicales et vidéo. Ce type de piratage inquiète sérieusement les «majors» du disque et de l industrie cinématographique en Des plaintes sont déposées et des groupes de pression se forment. Organisation de la malveillance : des attaques nouvelles faisant appel à des regroupements, de nombreuses attaques proviennent désormais d un regroupement effectué entre hackers et développeurs de codes malicieux. Avant 2003, les premiers étaient davantage «spécialisés» sur les attaques réseaux (couches basses) et les seconds sur les couches hautes (dites applicatives) en développant des codes malicieux qui exploitent les agendas des messageries pour accélérer leur propagation «consacrent» les attaques par codes malicieux de Mydoom à Sasser, la progression de l exploitation des failles non «patchées» devient inquiétante à tel point que de grands éditeurs comme Microsoft estiment que leurs priorités en sécurité en reposent sur l écriture de code sécurisé et la bonne gestion des «patch» par leurs grands clients. Les paradoxes des environnements ouverts : l environnement Open Source peut être profitable aux entreprises mais aussi à leurs attaquants (c est un des paradoxes de l open source). Cela dit, Linux et les outils Open source retiennent l attention de grands comptes. La forte poussée chez les décideurs de réflexions sur la conformité réglementaire et la veille juridique avec la notion de responsabilité de tiers (FAI, opérateurs, éditeurs ) et les problématiques liées à la délégation de pouvoir, certification, contrat des prestataires Dernier point rarement évoqué dans les études, les signes que donnent les utilisateurs «TECHNO- REBEL» se confirment face aux outils de Cyber-Surveillance et à des lois jugées «liberticides» par certains regroupements (utilisateurs d Internet, hébergeurs ). Ces nouvelles questions ne doivent pas être oubliées, elles sont le signe profond d un malaise chez bon nombre d utilisateurs. Ne sontils pas de plus en plus nombreux à se sentir «cyber-surveillés» sans de réelles explications? Un utilisateur malheureux dans son environnement peut concevoir de se révolter contre cet environnement. D où risque. Les premiers signes apparaissent avec la progression inquiétante des attaques internes confirme une tendance apparue en 2003 liée aux comportements. Les outils de traçabilité existent et inquiètent. Désormais des solutions de préventions liées à l anticipation des comportements apparaissent dans certaines entreprises afin d anticiper les comportements «à risque» et prévenir une menace. Surtout, le sacro-saint secret des correspondances privées est remis en cause par des RSSI bien décidés à faire valoir en priorité les précautions liées aux risques de menaces sur le patrimoine informationnel. D où l importance des chartes Internet de plus en plus précises liées au règlement d entreprise. Au sein des entreprises, la délinquance d utilisateurs internes «en col blanc» - ce sont eux qui ont accès à l information - augmente chaque année. En 2003 le nombre de menaces internes est considéré comme supérieur face aux attaques externes par les grandes entreprises nordaméricaines. En 2004, ces chiffres se confirment sans toutefois augmenter considérablement en raison de l application stricte des règles de politique de sécurité Pourquoi se protéger? La réponse est évidente : les sites gouvernementaux, les institutions, les universités et écoles, les banques, les industriels, les sites de commerce électronique ont tous connus des attaques sur leurs serveurs, sur leurs flux de transmission, sur leur Intranet et réseau interne, transactions Internet permet aux entreprises de tailles différentes de communiquer. C est le concept de l entreprise étendue. Les sous traitants doivent disposer de maillons de la chaîne de sécurité aussi robustes que ceux utilisés par les grands comptes avec qui ils travaillent. Dès lors, la politique de sécurité s étend à l extérieur du périmètre connu de l entreprise. Mais comment être certain que les règles propres à la politique de sécurité sont appliquées et correctement analysées? Idem pour les utilisateurs particuliers : Les opérateurs en 2003 et 2004 se préoccupent de plus en plus d offrir des solutions «packagées» de sécurité (anti-virus, anti-spam, contrôle parental, filtrage URL ). Fait nouveau : les opérateurs interviennent eux-mêmes pour réaliser des contrôles et en font connaître les résultats notamment auprès du grand public. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 16/166

17 AOL prétend que son système de «scan» automatique des pièces-jointes avait bloqué 500 millions de méls infectés par des virus, depuis son lancement mi-avril En moyenne, les 32 millions d'abonnés d'aol ont été individuellement protégés de l'attaque de 15 virus selon ce FAI. 2.2 E-SECURITE : DE QUEL MARCHE S AGIT-IL EN 2004? Les solutions de sécurité au sein des grandes entreprises mettent toutes en œuvre une partie ou généralement la totalité des mécanismes suivants : disponibilité des données et des systèmes d information (systèmes, réseaux, applications et services), des plans de secours et de continuité de services, les applications Cyber-risques et E-Confiance via des procédures d authentification, autorisation, intégrité, confidentialité et non-répudiation. De la sécurité informatique des années 80 à la sécurité du système d information des années 90 pour atteindre aujourd hui les rivages de la sécurité des informations/applications et des droits des utilisateurs avec les notions de patrimoine informationnel à valoriser via un référentiel de sécurité audité chaque trimestre, les Cyber-risques englobent de nombreux concepts en 2004 à commencer par la cyber-criminalité en forte progression. Plusieurs marchés composent le marché des Cyber-risques : celui de la sécurité applicative et des services Web, celui de la sécurité système et celui de la sécurité des infrastructures. Les Cyber-risques «applicatifs» confirment leur envol entamé en Selon le Gartner Group, 75 % des attaques provenant de l Internet s effectuent au niveau des couches applicatives. Le marché Cyber-risque reste difficile à cerner d autant qu il est crédité de chiffres controversés. Pour 2004, les enjeux liés à la Confiance viennent confirmer les tendances 2003 : les PME/PMI s intègrent de plus en plus aux systèmes d informations des grands comptes et les discours des Risk Managers évoluent de la technologie vers l usage de cette technologie avec les environnements indispensables : juridiques, réglementaires, économiques. Mais qu est ce que la e-confiance? Désormais, la gestion des risques majeurs et des utilisateurs l emporte sur les discours axés sur la «peur» et les solutions «totalement technologiques». Certains fournisseurs, éditeurs, intégrateurs dont le discours reste uniquement axé sur les technologies, vont devoir revoir leur copie en Deux mondes grandes entreprises et PME/PMI sont appelés à se rencontrer sur le terrain des Cyber-risques. En effet, le concept d entreprise étendue va obliger les PME/PMI sous-traitants à respecter le cahier des charges de leurs clients, souvent des grandes entreprises dont la politique de sécurité s étend désormais aux partenaires. Ce marché de l entreprise étendue sécurisée, peu d analystes semblent l intégrer. Il est pourtant au cœur des préoccupations de la majorité des PME/PMI. Reste que bon nombre de DSI (Direction des Systèmes d Information) et RSSI (Responsable de la Sécurité des Systèmes d Information) cherchent encore une vision optimisée d un «monde du travail connecté». Cependant selon certaines estimations de plusieurs études d éditeurs, les grands comptes dans 20% des cas se montrent prescripteurs auprès de leurs partenaires et sous-traitants le confirme. Non seulement une chaîne de la e-confiance basée sur des échanges dématérialisés se met en place mais les acteurs recherchent une plus grande homogénéité dans les échanges d applications. L interopérabilité technique des années 90 fait place après la distinction entre risques majeurs et risques mineurs des années 2000 à la «transparence» des échanges codifiés par des textes juridiques et le respect de normes pour les années à venir. Cette transparence s accompagne d une notion de gestion des droits liés aux usages des données et documents. 2.3 LES MENACES Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 17/166

18 Dès qu un utilisateur se connecte à un réseau, son poste de travail se trouve confronté à de nombreuses menaces dont certaines peuvent conduire à une perte de données sur les disques durs voire même à une perte totale des fichiers systèmes, avec impossibilité de «rebooter» son PC. Quand l utilisateur se connecte sur l Intranet de sa société, ce réseau est automatiquement sujet à des menaces pouvant porter atteinte à l intégrité, et même à l existence des informations et aux applications des serveurs connectés qui manipulent ces informations. Plus inquiétant encore, si l utilisateur connecté à son Intranet, a aussi accès simultanément à l Internet, les menaces sont multipliées tant dans leur nombre que dans leur diversité. Nous ne pouvons rien contre l existence de ces menaces, qui sont liées à la nature humaine et à la nature des réseaux informatiques, mais ces menaces ne présentent de réels dangers que si le réseau et le poste de travail présentent des vulnérabilités qui permettent à ces menaces de se concrétiser par des attaques réussies. Contre les vulnérabilités, heureusement pour l utilisateur, pour son poste de travail et pour les réseaux privés et publics, des outils de sécurité sont disponibles. Cette étude se propose de les explorer. Mais les outils ne sont efficaces qu intégrés dans une politique de sécurité connue et librement acceptée par l entreprise ou la collectivité, car on ne le répétera jamais assez, ce n est pas le réseau qui est dangereux, c est bel et bien l utilisateur, parfois de manière consciente mais aussi souvent sans le vouloir et sans même le savoir. Les menaces sont bien réelles. Pour se protéger contre elles, puisqu on ne peut les éliminer, il faut les connaître pour mettre en œuvre des solutions visant à réduire les vulnérabilités qui permettent à ces menaces de conduire à des attaques qui peuvent causer des dégâts intolérables à l entreprise cible. Il n est pas possible de se prémunir contre toutes les menaces, donc il n est pas crédible de se croire hors d atteinte de toute attaque. Heureusement les informations et les applications résidant dans votre réseau et dans vos postes de travail n ont pas toute la même valeur stratégique pour l entreprise et pour ses utilisateurs. Toute solution de sécurité a un coût, de même toute information a un prix. Il convient donc de mettre ses ressources et son budget sécurité à l endroit où les 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 18/166

19 informations et les applications stratégiques doivent être protégées. Il faut aussi trouver le bon équilibre entre le coût des solutions mises en œuvre pour la protection des données et le coût qu induirait une perte ou une altération de ces données, si on ne les protégeait pas. Autrement dit, pour chaque domaine d information, pour chaque application, il y a un seuil au-delà duquel, il n est pas rentable d investir plus pour protéger une information dont la perte causerait un préjudice inférieur au coût des solutions de sécurité mises en place. Inversement, il y a un coût en deçà duquel il convient de ne pas descendre pour protéger une information dont la perte serait sans commune mesure avec le coût de la solution de protection de cette information. Les menaces sur les postes nomades Déjà à l intérieur de l entreprise, votre PC est soumis à des menaces et pour cela il est nécessaire de l attacher à un point fixe par un cordon d acier, et d utiliser l économiseur d écran quand vous vous absentez provisoirement de votre bureau. Que dire alors des risques qu il encourt quand vous le sortez de l entreprise! Justement parlons-en. Votre PC portable peut, comme cela arrive à plusieurs milliers de PC, chaque année en France, être égaré ou volé. A chaque voyage du Thalys sur le trajet Paris Bruxelles par exemple des PC portables, paraît-il, disparaissent. Ce n est pas toujours l œuvre de simples voleurs intéressés par la valeur marchande du PC le plus souvent très inférieure à celle des informations stockées sur son disque dur. J ai connu une situation, lors d un salon, il y a quelques années, où la paroi de la remise d un stand avait été forcée durant la nuit. Au petit matin, quatre PC portables laissés imprudemment dans la réserve avaient disparu. Au-delà de la gène évidente pour leurs propriétaires, l un des portables contenait le planning et l évolution des fonctionnalités des produits conçus et commercialisés par l entreprise et les carnets d adresses des partenaires et des clients. Que pouvait espérer le propriétaire de mieux qu un miracle fasse qu une météorite tombât sur son PC volé en détruisant son disque dur avant que son contenu ne soit exploité! Mais la probabilité pour que ce miracle se produise n est pas bien grande. Ajouté à cela, durant la journée, des coffres de voitures avaient été forcés sur le parking du salon et un autre PC portable avait été dérobé! Ce n est pas sur l espoir d un miracle que doit reposer la sécurité des données contenues dans les postes de travail et des échanges entre un poste nomade sécurisé et son Intranet, mais sur un état d esprit, une politique de sécurité, et des outils correctement paramétrés. Durant la connexion votre poste nomade peut présenter un danger pour l intégrité du système d information de votre Intranet car il est exposé aux attaques dites «par rebond» qui permettent à un agresseur de prendre la main à distance sur votre PC et utiliser votre VPN (tunnel chiffrant) pour arriver directement dans l Intranet. Par contrer cette attaque, il faut implanter sur votre poste nomade des fonctionnalités de firewall personnel qui le protègent contre cette vulnérabilité. Ainsi, quand votre VPN est activé, le poste nomade n accepte aucune connexion autre que celle arrivant par le VPN. Vous ne pouvez pas, par exemple lire votre messagerie et en même temps surfer sur l Internet. Quand vous n avez plus besoin d être connecté à l Intranet ou simplement quand vous quittez provisoirement votre poste nomade, vous retirez votre carte à puce du lecteur. Votre poste nomade est alors devenu un poste de travail banalisé sans fichiers confidentiels en clair ni possibilité de connexion vers notre Intranet. Il peut alors être volé ou perdu sans conséquences catastrophiques pour notre système d information. Ce n est pas une raison, bien sûr pour relâcher votre vigilance. Le poste nomade possède un lecteur de disquette et un port sur lequel peut être connectée une clé mémoire USB* par lesquels il est possible de charger des fichiers. Le problème est que ces fichiers échappent évidemment au contrôle de l antivirus de l entreprise. Une fois le poste nomade connecté à l Intranet, il peut infecter son système d information. Il est indispensable, avant tout chargement de fichiers par disquette ou clé mémoire de les passer par un antivirus personnel que votre poste nomade doit posséder. Et bien entendu si un fichier est soupçonné de contenir un virus, il ne faut pas prendre le risque de le charger sur votre disque dur. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 19/166

20 Remarque : Ne confondons pas poste nomade et utilisateur nomade, en effet l utilisateur nomade n utilise pas forcement un ordinateur de l entreprise pour se connecter. Les bornes Internet dans les cafés, par exemple, permettrent de lire son courrier électronique à distance. Ces systèmes sont cependant beaucoup plus dangereux car des spywares peuvent être installés et enregistrer les mots de passe à l insu de l utilisateur. Il faut donc être encore plus vigilant lors de l attribution des droits d accès aux serveurs pour des utilisateurs nomades. 2.4 LES VULNERABILITES Auteur : Dominique Ciupa (Intranode) dominique.ciupa@intranode.com Une histoire qui remonte à la nuit des temps Toute conception humaine a ses limites. Les logiciels et les réseaux comme les autres activités. A l'instar de la quasi-totalité des personnes qui, quelque que soit leur niveau d'éducation, laissent de temps à autre quelques fautes d'orthographe dans leurs écrits, les développeurs informatique font de leur côté un certain nombre de fautes informatiques. «Errare humanum est» a existé bien avant l'informatique. L'humanité a toujours connu les questions de vulnérabilités. Depuis le talon d'achille jusqu'à la ligne Maginot, l'histoire des vulnérabilités n'est qu'une longue répétition de point de faiblesse et d'erreurs. Certaines fautes informatiques génèrent des «bugs», nom donné à l'époque des premiers calculateurs électroniques lorsqu'un insecte, une punaise ou «bug» en anglais, provoquait un court-circuit entre deux composants électrique. D'autres erreurs peuvent être exploitées pour porter atteinte à la sécurité des réseaux et systèmes d'information. Accès à des données confidentielles, corruption de données, blocage d'un système que l'on appelle «déni de service», prise de contrôle d'une machine pour exécuter ce que l'on veut. On parle alors de failles de sécurité, ou de vulnérabilités informatiques. Rien de nouveau d'un point de vue technique, mais c est aujourd'hui un véritable problème en raison de l'exploitation à grande échelle qui est désormais faite des bugs et failles de sécurité. Ainsi, il y a encore 10 ou 15 ans, des failles ou bugs pouvaient exister sans conséquences graves. Ainsi, dans les systèmes de facturation téléphonique des bugs existaient qui permettaient de ne pas payer les communications. Sur certains commutateurs et pour certains opérateurs télécoms, le système de renvoi d'appel, faisant intervenir la couche dite «de réseau intelligent», permettait de faire disparaître le ticket de taxation lorsqu'un premier poste était renvoyé sur un deuxième poste luimême renvoyé sur un troisième. Les développeurs n'avaient pas prévu un usage aussi curieux et le pointeur des tickets de taxation se trouvait sur la valeur «nihl». En clair, les tickets de taxation disparaissaient. Le poste numéro 3, se faisant appeler après un tel double renvoi, bénéficiait d'une communication gratuite pour l'appelant. Le risque d'un manque à gagner pour l'opérateur télécom utilisant ces équipements était flagrant. Sauf que le «bug» n'était connu que d'un petit groupe d'experts qui considéraient le strict respect de la confidentialité de certaines informations comme étant une règle essentielle de bonne conduite professionnelle. Le tout se commentait donc ainsi en 1992 au sein de la communauté des experts internationaux des réseaux intelligents réunis en congrès en Gironde au cours d'un fastueux dîner payé par France Télécom dans le Château de Wayre, après une dégustation des meilleurs crus offerte par la Mairie de Bordeaux. L'information était même confiée à des journalistes participant à ce congrès, sous le couvert du célèbre «off the record», et tout en restait là! Tout le monde a vécu sans problème avec cette faille, sans la corriger pendant de nombreuses années. Constructeurs et opérateurs s'entendaient pour accepter de vivre avec ce risque, en plaçant l'information sous le sceau du secret professionnel et en considérant que la correction serait trop coûteuse pour une menace aussi faible, puisque la possibilité d'attaque était inconnue du public Un changement de comportement avec les vulnérabilités informatiques Tout est désormais radicalement différent. Une vulnérabilité découverte fait l'objet de communication immédiatement relayée par tous les moyens de la communication moderne de l'internet. Peu de notion de confidentialité subsiste. Une éthique veut toutefois encore que la publication ne soit faite que lorsque la correction de la faille a été réalisée par l'éditeur, ou qu'une solution de contournement de la faille est identifiée. Cette éthique est heureusement souvent respectée. Mais le jeu collectif de certaines communautés de chercheurs ou de développeurs est bel et bien la recherche des failles de certains éditeurs, allant parfois au-delà de ce que la loi autorise en pratiquant la décompilation de 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 20/166

21 logiciels, et menaçant, tels des maîtres chanteurs, de publier la faille si la correction n'est pas développée dans les plus brefs délais par l'éditeur. Le nombre de vulnérabilités découvertes et publiées ne fait qu'augmenter. Il existe toutefois aujourd'hui un débat sur le bien-fondé de la recherche des vulnérabilités. La loi a désormais défini des limites aux possibilités de recherche de vulnérabilités à des fins de hacking. Le délit existe donc avant même l'attaque dès la préparation possible de l'attaque. De nombreuses communautés de chercheurs se sont élevées contre ces interdictions et ont affirmé que la recherche devait être libre et sans contrainte pour faire progresser la qualité des logiciels. C'est pour nombre de chercheurs de bonne foi un objectif réel, louable et légitime. Le débat a suscité de nombreuses passions et parfois provoqué des prises de positions extrêmes. Toute l'ambiguïté du débat porte autour de l'appréciation de qu'est une fin légitime de recherche de vulnérabilité. Suivant sa finalité, la recherche est autorisée ou est qualifiée de criminelle par la loi. Le législateur ne tranche pas et laisse le soin de l'interprétation à l'application de la loi. Le débat est donc loin d'être clos. Les failles concernent tous les systèmes et tous les éditeurs de logiciels. Linux n'est pas nécessairement mieux loti que Microsoft sur ce plan. La communication de chaque communauté d'informaticiens s'apparente parfois à des guerres de clochers inutiles. nombre de vulnérabilités Les «exploits» Nombre de vulnérabilités répertoriées par les CERT Après la publication de la vulnérabilité, la manière avec laquelle on peut exploiter la faille devient une sorte de second challenge pour certaines communautés qui vont chercher à s'illustrer avec de nouvelles publications et revendiquer leurs exploits respectifs. Tout circule à grande échelle et sans délai sur le Web et les forums de discussions. Le monde est devenu très bavard, les «bugs» et failles sont mis à nu devant tout le monde et les programmes d'attaques, dénommés «exploit» affichés aux yeux de tous et signés par leurs auteurs, qui utilisent souvent par prudence des pseudonymes connus seulement par leurs pairs. L'excitation de la recherche, la communication et une certaine vantardise poussent le système. Le débat sur le bien-fondé de la publication des «exploits» est esquissé par les nouveaux textes législatifs. La loi comprend désormais des possibilités de restreindre ces publications. Des chercheurs déclarent par ailleurs utiliser ces exploits à des fins de tests, pour vérifier si une vulnérabilité est présente. Là encore, la notion de fin légitime apparaît. Le législateur n'a pas apporté de définition et les magistrats pourront interpréter Les parades Pour le responsable sécurité, tout le problème réside donc dans la mise à jour des correctifs de sécurité, ou les modifications des configurations pour palier les vulnérabilités. Nous sommes dans une véritable course à la mise en œuvre des correctifs avant que les failles ne soient exploitées Les attaques exploitant les vulnérabilités Plusieurs attaques sont en effet à craindre. Le premier type d'attaque relève du hacker isolé qui va s'en prendre à une machine pour le plaisir, et parfois sans grand géni. Cette personne surveille la publication des failles de sécurité, recherche les «exploits» rédigés et publiés par d'autres en toute impunité sur le Web et mène ensuite son jeu 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 21/166

22 pour bloquer une machine, lire des informations confidentielles, changer des données ou prendre le contrôle d'une machine pour lui faire exécuter ce qu'il veut. Le hacker se comporte parfois en pensant que le coupable est en fait le responsable du système d'information qui n'a pas mis à jour ses logiciels, lui-même ne faisant que jouer. L'inconscience est donc parfois la source de graves préjudices. Il peut toutefois également s'agir d'espionnage industriel ou d'actes mafieux, sans aucun caractère ludique, mais avec des enjeux financiers bien réels. Le second type d'attaque est plus industriel et consiste à utiliser des vers pour mener à grande échelle une attaque sur un nombre non limité de machines en un minimum de temps. Quelques exemples de telles attaques sont les vers «Slammer», «Blaster» ou encore «Sasser». Très connus dans l'univers Microsoft Windows, les attaques de hackers ou des vers peuvent aussi être conçus pour utiliser les vulnérabilités de tout autre machine : Linux, Unix, mais aussi des routeurs, commutateurs, PDA ou téléphones portables. Nous n'oublierons pas également qu'aujourd'hui des équipements téléphoniques sous IP, les IPBX ou PABX IP, sont d'abord et avant tout des équipements data, fonctionnant sous des OS Windows, Linux ou Unix et qu'à ce titre ils sont aussi vulnérables qu'un PC. D'autres équipements peuvent aussi être concernés, bien que l'on y pense moins souvent : les imprimantes, dont les disques et mémoires peuvent contenir des informations confidentielles, et tous les équipements ou solutions sur appliances, tels que les firewalls, solutions de filtrage applicatif, enregistrement de vidéosurveillance numérique, etc La difficulté des corrections La correction des vulnérabilités n'est pas un exercice anodin. Lorsqu'ils existent, les correctifs, ou patches en anglais, proposés par les éditeurs sont parfois incompatibles avec d'autres applications mises en œuvre sur la même machine. En fermant un «trou de sécurité», il est en effet possible que l'on bloque une seconde application, qui utilise, sans penser à mal, les particularités de la première application vulnérable. Les «trous de sécurité» apportent en effet parfois certaines souplesses que les développeurs peuvent utiliser de façon légitime. Il faut alors développer un second correctif à appliquer sur la seconde application pour qu'elle fonctionne avec le patch appliqué sur la première. Une autre solution consiste parfois à développer un second patch qui va corriger le premier patch et permettre un inter-fonctionnement satisfaisant des deux applications. On patch alors le patch. Tout ceci prend naturellement du temps. L'entreprise doit choisir entre rester vulnérable ou bloquer certaines applications. Le sujet n'est pas simple. La gestion des vulnérabilités relève de questions d'organisation, de définition de processus et d'emploi d'outils adaptés que nous présentons, notamment au paragraphe «Scanners de vulnérabilités» de cet ouvrage Les faiblesses du Web Auteur : Sami Jourdain (Deny All) sjourdain@denyall.com Par son étendue, sa richesse de contenu et sa simplicité d utilisation, l Internet est une mine d informations pour les entreprises et un média sans précédent pour faire connaître les informations mises à disposition des utilisateurs, en interne comme en externe. En naviguant sur l Internet, l utilisateur peut accéder à des millions de pages Web, et peut, à l aide de portails et de moteurs de recherche, obtenir l information qui lui est nécessaire dans le cadre de son travail, au moment où il en a besoin (caractéristiques d un produit, liste de prix, conditions de vente, contacts, plan d accès ) Les menaces sur les applications Web Les entreprises continuent de déployer de nouvelles applications Web afin d augmenter l efficacité de leurs échanges avec leurs clients, employés, fournisseurs et partenaires, de générer des revenus additionnels et de réduire leurs coûts. Tous les départements de l entreprise bénéficient de l ouverture au Web : sites de e-commerce et de gestion de la relation client, automatisation de la chaîne achats, production, logistique, télétravail, webmail Confirmant cette tendance, les principaux éditeurs livrent maintenant leurs logiciels tels que SAP, Peoplesoft, Notes, Outlook, Siebel, avec interface Web incluse. En multipliant les accès Web via internet, extranet et intranet, les entreprises fournissent à des utilisateurs malveillants de nouveaux points d entrée à leurs applications. Avec l aide d un simple 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 22/166

23 navigateur, en jouant sur le contenu transmis dans les requêtes, les hackers peuvent parvenir à exploiter les vulnérabilités des logiciels pour les déstabiliser voire en prendre le contrôle. Sachant que les applications constituent les ressources les plus critiques de l entreprise et hébergent leurs données les plus confidentielles, ces menaces représentent des risques majeurs pour l entreprise tels que les ruptures de service, l espionnage industriel, les vols d informations confidentielles, la fraude financière et les atteintes à l image de marque. Efficaces pour la protection au niveau réseau, les solutions traditionnelles de sécurité telles que les firewalls «stateful», les systèmes de détection et de prévention d intrusions ne sont pas adaptés pour détecter et bloquer efficacement les attaques sur les applications Web. Représentant plus de 65% des attaques selon le Gartner Group, les attaques au niveau applicatif sont en constante augmentation. Un panel de 500 entreprises interrogées par le E-Crime Watch survey a rapporté 666M$ de pertes liées à ce type d attaques sur l année Mais il est probable que la réalité soit bien au-dessus, les entreprises étant peu enclines à déclarer des incidents qui ternissent leur image de marque et affectent négativement la confiance des utilisateurs. Le fait peut être le plus significatif est que depuis trois ans, le renforcement de la sécurité des applications Web constitue la priorité numéro une des entreprises en matière de sécurité informatique, devant le contrôle d accès (Information Week Research, 2004). Pourquoi les applications Web sont-elles vulnérables? Quelles techniques utilisent les hackers pour les attaquer? Comment les protéger efficacement? En complément des solutions de sécurité traditionnelles telles que les firewall, les systèmes de détection d intrusions, de contrôle d accès et de gestion des droits utilisateurs, le firewall applicatif s est imposé comme une solution incontournable pour sécuriser efficacement les applications Web Qu est-ce qu une application Web? Une application Web peut être définie comme un programme informatique rendu accessible par le Web à partir d un navigateur en utilisant les protocoles de transport de données HTTP ou HTTPS. Loin d être un ensemble homogène, une application est généralement constituée de composants logiciels et matériels très divers qui interagissent entre eux pour remplir la fonction voulue. En prise directe avec les utilisateurs, le serveur Web gère les communications (interfaces réseau, gestion des sessions utilisateurs) et le logiciel de front office assure l interface logique (couche de présentation, formulaires, CGI, extraction des données). Derrière, le logiciel de back office constitue le poumon de l application et gère la partie métier. Enfin les bases de données permettent un accès rapide aux informations. Lorsqu un utilisateur initie une requête, sa demande sera transmise et traitée successivement par les différents composants de l application (figure 1). Si les requêtes utilisateurs s appuient sur les protocoles HTTP(S), les échanges internes entre composants peuvent utiliser des protocoles différents tels que SQL pour l accès aux bases de données, LDAP pour l accès aux annuaires, SOAP/XML pour les Web services. Au travers de la chaîne de liaison, un utilisateur Web possède ainsi un accès indirect à chacun des composants logiciels de l application. Chaque composant devra donc traiter les requêtes de manière sécurisée, afin qu un utilisateur malveillant ne puisse en tirer parti. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 23/166

24 Les composants d une application Web De nombreuses vulnérabilités au sein des applications Les applications Web contiennent des failles qui les rendent susceptibles à des attaques externes. Les principales raisons de la présence de ces failles sont les suivantes : Selon le centre de recherche IBM Watson, les logiciels comptent en moyenne une erreur de code toutes les 1500 lignes. Or, les applications peuvent compter jusqu à plusieurs millions de lignes de codes. Les applications ont été développées à l origine pour des besoins internes sans intégrer des standards de sécurité propres à l environnement Web plus ouvert. Les projets de développements Web, souvent sous-traités à l extérieur, ont été gérés pour obtenir le plus rapidement possible les fonctionnalités et les performances désirées, sans trop se soucier des aspects sécurité. Les applications Web sont complexes : leurs différents composants utilisent des technologies très diverses (figure 1), certains ayant fait l objet de développements spécifiques, d autres s appuyant sur des technologies tierces. Chaque composant possède son propre lot de vulnérabilités provenant de la (non) qualité du développement et/ou de la (non) qualité du code source d un vendeur tiers. Les composants sont souvent gérés par des équipes différentes. Même lorsque des correctifs existent, la complexité de l organisation et l hétérogénéité des technologies utilisées font que en pratique les opérations de patch ne sont que partiellement réalisées. Les applications Web évoluent fréquemment, et même le plus petit changement sur l un des composants peut générer une faille de sécurité exploitable Manipuler une application est relativement simple Les applications Web constituent des cibles de choix pour les utilisateurs malveillants : elles permettent de réaliser des transactions financières, manipulent des informations confidentielles et sont devenues indispensables au bon fonctionnement de l entreprise. Qu une application tombe et les employés qui l utilisent n ont bien souvent qu à aller boire un café en attendant que cela redémarre! Mais comment les hackers peuvent-ils lancer des attaques? Prenons un exemple pour illustrer les mécanismes en jeu : Pierre est en train de surfer sur le site Web d un concurrent. Il vient de demander la consultation d une brochure en accès public. Son navigateur affiche la commande suivante : 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 24/166

25 > Livre ouvert sur la sécurité Sans être développeur informatique, Pierre utilise ses quelques connaissances des bases de données SQL pour modifier la requête précédente, et rajoute dans les paramètres passés les instructions suivantes : > Les paramètres sont alors transmis à l application qui les utilise pour générer une requête SQL vers les bases de données. Normalement, les données fournies par les utilisateurs sont contrôlées avant d être transmises Mais il arrive que les contrôles de paramètres au niveau applicatif soient insuffisants voire même inexistants. La base de données comprend alors l instruction comme : SELECT* FROM PRODUCT WHERE ID=3 OR 1=1. Cette condition étant toujours vraie, l application va renvoyer à Pierre la liste de toutes les données disponibles sur le serveur y compris les données les plus confidentielles auxquelles il n était pas supposé avoir accès Cet exemple, même simpliste, traduit bien la facilité avec laquelle un hacker peut lancer une attaque sur une application : Le seul outil nécessaire est un simple navigateur Web Pas besoin d être un expert en programmation informatique, le hacker va utiliser les possibilités d interactions fournies par les applications Web. Initialement statiques, les applications permettent maintenant aux utilisateurs de transmettre des paramètres et des données par l intermédiaire de formulaires, CGI ou autres composants interactifs : par exemple pour obtenir un service personnalisé, transmettre des informations en interne pour qu elles soient immédiatement disponibles au reste de l entreprise, ou encore procéder à des transactions financières. Au lieu de transmettre des paramètres bénins, les hackers vont pouvoir modifier les paramètres, insérer des scripts et même des commandes permettant d exploiter les vulnérabilités de l application afin d acquérir des privilèges qui leurs sont normalement interdits. Le contenu des requêtes véhiculé par les flux Web traverse les firewall et pénètre l entreprise par les ports 80, 443 et autres ports laissés ouverts pour l accès Web externe : efficaces au niveau réseau et TCP/IP, les firewall, y compris les versions «stateful», n ont pas suffisamment d intelligence au niveau applicatif pour distinguer avec précision les requêtes HTTP normales des requêtes malveillantes. De plus ils ne déchiffrent pas les flux HTTPS. Dans l exemple précédent, Pierre a réussi à exploiter une vulnérabilité au niveau de l interface des bases de données, mais chaque composant de l application constitue un point d entrée potentiel pour un hacker. Les hackers disposent de multiples techniques d attaques leur permettant de s adapter aux spécificités de chaque application Les navigateurs Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Une attaque de l Internet peut passer par un navigateur web pour plusieurs raisons. Le navigateur de Microsoft (Internet Explorer) par exemple, est utilisé par des millions de personnes et son interface de contrôle (API) est publiée sur le web ce qui permet à des programmeurs mal intentionnés de tester ces fonctions dans l'objectif de trouver des failles de sécurité et cela est aussi vrai pour Mozilla, le navigateur de Netscape. Comment cela est-il possible avec l Internet Explorer? Il faut savoir que les applications Microsoft sont depuis quelques années totalement automatisables (au sens OLE/COM/DCOM) ce qui signifie que n'importe quel programme peut utiliser ces applications en tache de fond. L'exemple suivant est une illustration de ce qui peut se faire : Une page web utilisant du VBscript (langage interprété supporté par Internet Explorer) peut lancer un programme Excel qui effectue des opérations et envoie le résultat au pirate par l'intermédiaire 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 25/166

26 d'outlook, cela en toute transparence pour l'utilisateur. Si un «buffer overflow» (dépassement de mémoire avec prise de contrôle d'une application) permet à un pirate de prendre le contrôle de votre Internet Explorer alors il peut avoir accès à vos informations. Bien sûr il existe des contre-mesures, comme par exemple, l interdiction de l'exécution des contrôles ActiveX sur les postes de travail. Encore faut-il que l'administrateur ait correctement configuré ces postes de travail. Mettre en œuvre ces contre-mesures est indispensable mais n est pas fait par défaut. Citons en exemple, la Société Générale qui a choisi d interdire l accès à son service en ligne «logitelnet» à certains navigateur web tant que des tests de sécurité n auront pas garanti une sécurité d utilisation suffisante. Navigateurs autorisés et homologués : pour Windows : Netscape 6.2, Netscape 7.02, Mozilla (à partir de 1.0.1), Internet Explorer 5.5 SP2, Internet Explorer 6.0 et Opéra 7 Pour Mac OS : Netscape 6.2, Netscape 7.02, Mozilla (à partir de 1.0.1) et Internet -Explorer 5.x Pour Linux : Netscape 6.2, Netscape 7.02, Mozilla (à partir de 1.0.1) et Opéra 7 Navigateurs non autorisés : Netscape 4.x et antérieur, Internet Explorer 4 et antérieur ainsi que les navigateurs ayant un cryptage en 40 et 56 bits. 2.5 LES ATTAQUES Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com La courbe ci-dessous indique le nombre d attaques répertoriées par les CERT les CERT (Computer Emergency Response Teams) sont des organismes réparti sur plusieurs pays qui s échangent des statistiques sur les vulnérabilités des systèmes d information et les attaques perpétrées sur l Internet qu on leur signale. Cette courbe indique que les attaques signalées sont en croissance quasi exponentielle nombre d'attaques Le vol d informations Par où passe le voleur moderne, dans ce monde où l information est devenue le bien le plus précieux d une entreprise? Eh bien par le modem de votre PC portable ou par le contrôleur Ethernet de votre poste de travail fixe, qui branché sur le réseau de votre entreprise, met celui-ci à portée du hacker et se trouve ainsi en grave danger. Mais le hacker n est le plus souvent pas seul en cause. Plus de 50% d attaques réussies bénéficient d une complicité à l intérieur de l entreprise. L employé est-il pour autant un indélicat potentiel? Parfois oui, par esprit de vengeance ou par intérêt inavouable, mais le plus souvent par manque de maturité vis à vis du problème de la sécurité. Si on lui demande, par téléphone, au nom de son responsable, ou du responsable système, de fournir son login et son mot de passe, parce qu il y a un besoin urgent de le connaître pour mettre à jour les 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 26/166

27 postes de travail à distance avec un nouvel utilitaire indispensable, pensez-vous que tous réagiront de manière professionnelle, en refusant de les donner? Et on voit alors, par exemple, la liste des salaires d une entreprise publiée à l extérieur, les dossiers médicaux et autres renseignements des plus confidentiels dévoilés au grand public. L employé détenteur de ses données nominatives donc confidentielles et le chef d entreprise peuvent alors être, à juste titre inquiets car ils sont responsables devant la loi de la protection des données confidentielles qu ils détiennent, et se doivent de les protéger Les accès non autorisés Pour offrir ou refuser à un utilisateur l accès au réseau, il convient bien entendu d authentifier cet utilisateur afin de contrôler si la politique de sécurité de l entreprise lui accorde le droit d y accéder. La solidité d un système de protection est toujours celle de son maillon le plus faible, et souvent ce maillon c est précisément l authentification. Il faut savoir que l authentification d un individu par son mot de passe n offre aucune garantie réelle de sécurité, surtout si ce mot de passe est re-jouable, encore plus s il n expire pas dans le temps, et davantage encore si le mot de passe est laissé au libre choix de l utilisateur. De toute manière les mots de passe transitent en clair sur le réseau où ils peuvent être facilement lus. Il existe aussi des utilitaires qui récupèrent les mots de passe sur les disques pour essayer de les déchiffrer et ce n est alors qu une question de temps pour y parvenir. Donc avant d accorder une permission, il faut s assurer que le bénéficiaire de cette permission est bien celui qu il prétend être, sinon il aura accès aux informations d une autre personne, et le vol de données potentiel sera difficilement identifiable puisque la personne autorisée semblera les avoir prises Les dénis de services Il n est pas indispensable de chercher à pénétrer un réseau pour le mettre hors d état, il suffit de le saturer. Quoi de plus facile, avec un programme adapté, d envoyer vers un serveur de messagerie des milliers de s par heures, ou de faire des centaines de milliers d accès vers un serveur web, uniquement pour monopoliser la bande passante et les ressources des serveurs, afin de les rendre inaccessibles. Mais l assaillant sera découvert puisqu il est facile de déterminer d où viennent les attaques, pensezvous? Non, même pas, car les attaques sophistiquées en dénis de service utilisent, en général, des serveurs relais tout à fait honnêtes mais investis le temps du forfait, car manquant des sécurités indispensables. Et il est alors plus difficile de remonter à l origine des attaques. C est ainsi que des serveurs très sollicités dans le monde internet, comme yahoo, et même comme des serveurs principaux de noms de domaines, qui constituent le talon d Achille de l Internet, ont cessé virtuellement d exister sur le net, durant quelques heures, au grand émoi de leurs centaines de milliers d utilisateurs quotidiens. D autres serveurs non moins sérieux ont constitué les bases avancées de ces attaques. Ce qui est arrivé sur ces serveurs, peut aussi arriver à vos serveurs sans dispositif de protection, ou vos serveurs peuvent servir de relais d attaque. Vous serez alors responsables, bien que non coupables ou du moins inconsciemment non coupables, donc vous pourriez être inquiétés par la loi Les attaques sur la messagerie Tout mél ouvert peut mettre en péril votre poste de travail et le réseau de l'entreprise et la messagerie, échange le plus utilisé sur l'internet constitue une menace grandissante pour les réseaux d'entreprise. Les méthodes d'attaques ou de simple nuisance sont multiples. Parmi les attaques les plus classiques citons : Le mail bombing, tir de barrage contre votre boîte à lettres qui bloque vos ressources avec pour but de causer un déni de service. Le mass mailer qui crée à votre insu, par rebond sur votre boîte à lettres, des chaînes maléfiques de s, à votre nom, vers les destinataires de vos listes de messagerie. Destinataires avec qui vous ne serez plus copains après. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 27/166

28 Le spamming, véritable harcèlement électronique, mais sans mauvaises intentions en principe, qui noie vos messages importants dans une forêt de messages non sollicités et dont les contre-mesures aboutissent à supprimer des messages honnêtes et importants en même temps que les spams Les pourriels (SPAM) Auteur : Gabriel Gross (Dolphian) gabriel.gross@dolphian.com Le spam est un fléau qui menace aujourd hui chacun des internautes dans sa vie quotidienne, et toutes les entreprises qui utilisent la messagerie électronique. Insidieusement, ce danger mineur, non vital, est présent jour après jour, généralement de plus en plus pesant, et suscite chez les administrateurs et les utilisateurs de la messagerie électronique cette petite appréhension du matin : «combien en aurai-je aujourd hui? Qu est-ce qui va encore m arriver?» Il y a une dizaine d années, lorsque l on s abonnait à Internet, on nous expliquait qu il fallait respecter la Netiquette. Et tout particulièrement, ne pas envoyer un courrier à quelqu un qui ne souhaitait pas le recevoir. Ces consignes étaient suivies car Internet était un réseau très ouvert mais son accès était limité aux personnes les plus motivées, à de petits groupes à l intérieur desquels on se connaissait. Les premiers internautes se respectaient les uns les autres, c était la nature du réseau qui le voulait. Aujourd hui, Internet a pénétré dans la vie quotidienne de plus de 500 millions de personnes et fait partie des moyens de communication privilégiés du monde de l entreprise On accède facilement à Internet, et on y trouve tout ce que l on cherche, à condition de connaître un minimum de techniques. On utilise Internet pour travailler, s informer, se divertir, faire ses courses, rêver, dialoguer, rencontrer. On diffuse son adresse (ses adresses ) et on reçoit du courrier électronique. Beaucoup de courrier électronique. Trop en fait. D après les études récentes, le nombre moyen de spams reçus par jour et par internaute dans le monde, tous internautes confondus, à titre personnel ou professionnel, va de 5 à 10 en Europe, en Asie et aux Etats-Unis, et atteindra 30 à 40 dans 5 ans. Il s agit d une moyenne, ce qui signifie dans 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 28/166

29 les faits que beaucoup en reçoivent bien plus. (source : Frank N. Magrid & Associates, 2003, cité par le Journal du Net). En pratique, on observe que les personnes spammées reçoivent 30 à 50 s indésirables ou non sollicités par jour, avec des pointes à 200 par jour pour ceux dont les adresses sont les plus publiées. On avance des explications diverses à ce phénomène, mais la réalité est simple : le réseau est vulnérable, par construction, aux usages non prévus dans la logique des protocoles qui le constituent. Une adresse est faite pour être diffusée. N importe qui peut écrire à n importe qui, et le courrier sera acheminé par tous les serveurs sollicités. Ce courrier pourra prendre des chemins multiples, et n importe quel émetteur peut envoyer un courrier de n importe quel point d accès vers n importe quel destinataire, sous réserve d y être autorisé par le gestionnaire du réseau d émission. Et l envoi du courrier ne demande pas une authentification forte de l émetteur, dans la majorité des cas. Enfin, les adresses sont stockées dans les annuaires des logiciels de messagerie, qui sont particulièrement vulnérables aux attaques des virus qui se sont répandus depuis trois ans. Sur cette base, une véritable industrie s est développée. La logique économique du spam est fondée sur le calcul statistique. Sa chaîne de valeur ajoutée est très claire : 1. Une entreprise qui a un produit à vendre décide de recourir au modèle de l affiliation par Internet, c est-à-dire de motiver un grand nombre d apporteurs d affaires en les rémunérant au succès et en leur facilitant le processus de distribution. NB : les programmes d affiliation légitimes sont extrêmement nombreux, ils sont loin d être tous associés au spam. 2. Cette entreprise construit une offre que les clients pourront acheter sur Internet, ainsi qu un système de suivi qui permettra de rémunérer les intermédiaires qui auront fait venir chaque client. Cette offre est généralement matérialisée par un site Web de vente par correspondance. 3. Il ne lui reste plus qu à recruter les affiliés par le biais de sites d annonces spécialisés et de leur proposer une rémunération. Ces affiliés seront dans la plupart des cas des particuliers, de tous types de profils (de la mère de famille au retraité en passant par le salarié qui le dimanche cherche à arrondir ses fins de mois facilement). Dans certains cas, assez rares, il s agit de professionnels. 4. Les affiliés, apprentis spammeurs ou spammeurs expérimentés, vont alors se procurer, sur Internet, des logiciels en shareware, aux noms évocateurs comme par exemple MailBomber, ainsi que des CD-ROMs contenant quelques millions d adresses . Le prix de ces CD- ROMs peut aller de 30 à 150 dollars. Ils contiennent de quelques millions à quelques centaines de millions d adresses, de qualité variable. Quelques variantes existent : les spammeurs peuvent par exemple acquérir des logiciels capables de récupérer des adresses sur Internet automatiquement, ou de les deviner ce qui est encore plus intéressant. Partant de là, l équation est simple : sachant qu un accès à Internet à haut débit coûte quelques dizaines de dollars par mois, qu ils sont déjà équipés d un ordinateur, que le coût de l envoi d un e- mail est négligeable, et que le taux de retour est supérieur à zéro, l opération a tout pour être rentable. (Cher lecteur, j espère que je ne vous donne pas des idées que la morale et la Netiquette réprouvent,). On voit mal comment cette forme de spam, le spam sauvage, pourrait diminuer. Lorsque des Fournisseurs d Accès à Internet interdisent cette pratique à leurs clients, d autres prennent le relais, et c est là que l absence de limitation géographique se fait sentir : un spam en provenance de Chine ou du Brésil arrivera aussi bien à Paris 15ème. Il existe aussi une autre forme de spam, plus difficile à juger, car elle est le fait d entreprises qui sont plus proches de nous. Lorsqu un site collecte des adresses , que l entreprise dont il dépend est amenée à louer ou à vendre via une entreprise spécialisée ou directement à une autre entreprise, que celle-ci utilise le fichier pour adresser sa propre correspondance commerciale aux destinataires, la frontière entre spam et courrier légitime est difficile à établir. Les paramètres à prendre en compte sont la 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 29/166

30 connaissance et l acceptation du processus par la personne dont l adresse est collectée et manipulée. Et lorsqu il s agit d une entreprise à laquelle on a donné son adresse, sciemment ou non, volontairement ou non et que cette entreprise en profite pour nous écrire plus souvent que nous le souhaiterions, s agit-il de spam? Ou est-ce le cas seulement quand il est impossible de demander (d obtenir?) que cela cesse? Et si l on change d avis après avoir «opté» pour une inscription? En quelques chiffres, le problème est assez simple à exprimer : abonnement mensuel d accès à Internet ADSL : 30 acquisition d un CD-ROM de 70 millions d adresses : 150 total des sorties 180 taux de réponse sur un envoi moyen* : 0.005% nombre de ventes attendues sur le même CD-ROM chiffre d affaire moyen estimé d une vente sur spam : 15 chiffre d'affaires total sur l'opération * source : Businessweek Tout cela nous amène à deux constatations : le spam est un fléau qui demande à être traité au cas par cas de manière différenciée pour chaque individu. émis par des individus, motivés par l appât du gain relativement facile, le spam évolue, change de formes et de techniques très rapidement. Un cas particulier : les virus spammeurs. Il existe deux interactions fortes entre le monde du virus et le monde du spam : les virus qui créent des relais ouverts les virus qui génèrent des volumes de courriers importants, que l on associe souvent à du spam Au sens strict du terme, un spam est un courrier qui cherche à déclencher une réaction chez le destinataire et non sur son ordinateur. Là où les virus entrent en scène, c est soit parce qu ils infectent des ordinateurs vulnérables et les transforment en serveurs de messagerie acceptant les connexions des émetteurs de spam, ce que l on appelle les relais ouverts, soit parce qu en se répandant ils génèrent des quantités importantes de messages d erreur qui ont le même impact volumétrique que le spam. C est la rencontre des deux mondes, mais les solutions à ces problèmes sont très différentes. L expérience a montré qu il n est pas possible de traiter de la même manière une menace dont l objet est l ordinateur qu une menace dont l objet est une personne. La difficulté de la lutte contre le spam, c est qu elle doit se jouer au niveau des infrastructures si l on souhaite empêcher les spammeurs de faire leur besogne, ou au niveau du contenu des courriers si l on se place du côté du destinataire Les attaques sur le Web Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Attaques directes et indirectes Il existe différents types d attaques web plus ou moins dangereuses pour une entreprise. les attaques directes (DoS, defacing, ) les attaques indirectes (Google bomb, DNS redirection, ) 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 30/166

31 Les attaques directes sont ciblées car les hackers utilisent des failles de sécurité pour pénétrer à l intérieur des serveurs WEB, qui hébergent en général des applications métiers, pour obtenir des informations comme : noms des clients, numéros de carte bleue, Ces attaques peuvent être évitées en tenant à jour les correctifs sur les serveurs ainsi que sur les applications liées au fonctionnement du site WEB (base de donnée, etc ) Les attaques indirectes, elles, ne causent pas de dommages matériels et logiciels à l entreprise victime. Prenons un exemple : le «google bombing» (dé-référencement de sites web sur un moteur de recherche), qui engendre une baisse d activité du site et donne aussi une mauvaise réputation (image de marque) de l entreprise, ce qui peut lui causer du tord. L inconvénient majeur avec ce type d attaque est que l entreprise ne peut pas s en protéger, elle peut (et doit) cependant alerter ses clients sur l inconvénient subit. Les attaques de types «hijacking» (détournement) font croire aux utilisateurs qu ils sont sur un site officiel et qu ils peuvent par conséquent taper leurs identifiants et mots de passe en toute sécurité ce qui n est bien sûr pas le cas. Il existe par exemple le DNS hijacking qui pointe sur page web du pirate au lieu de pointer sur un lien officiel. Récemment, des banques françaises ont prévenu leurs utilisateurs de ce type de risques. Une contre-mesure élémentaire, pour ne pas se faire piéger, est de n ouvrir les pages officielles qu à partir des enregistrements faits dans ses favoris. Une autre méthode plus sûre mais plus technique est de n utiliser que l adresse IP du serveur distant ce qui évite de vous faire piéger par les attaques de types DNS hijacking. Tout le monde est susceptible de tomber dans le panneau alors il faut rester vigilants. Lorsque vous remarquez des changements anormaux sur votre page web favorite sans en avoir été prévenu au préalable, méfiez-vous! Les dix techniques d attaques les plus courantes sur les applications Web Auteur : Sami Jourdain (Deny All) sjourdain@denyall.com et Alexandre le Faucheur alexandre.lefaucheur@wanadoo.fr La presse s est fait récemment l écho de sites Web de grandes sociétés dont la page d accueil avait été contaminée par des scripts malicieux. Les utilisateurs se connectant à ces sites téléchargeaient à leur insu ces codes malicieux qui venaient s exécuter sur leurs ordinateurs personnels et renvoyaient alors vers des sites pirates des informations confidentielles (séquences de saisie de caractères...). Les sites Web avaient été initialement piratés en utilisant des combinaisons de techniques d attaques : un code malicieux assimilable à un trojan, la technique buffer overflow pour déposer ce code sur le site Web et la technique cross site scripting pour que le code malicieux infecte des postes d utilisateurs qui se connectent au site. Compte tenu de la complexité des applications, et des multiples possibilités de manipulations de paramètres au niveau des requêtes, il est impossible de décrire toutes les attaques possibles au niveau applicatif. Pour chaque application, il existe potentiellement au moins autant de requêtes malveillantes que de requêtes «normales». Afin de donner une idée de l arsenal d attaques à la disposition des hackers et de mieux comprendre les risques pesant sur les applications, nous allons donc décrire les dix techniques d attaques les plus utilisées en 2003 selon le recensement du OWASP (Open Web Application Security Project). Entrée de paramètres invalides : L internaute modifie les paramètres utilisés dans les URL, les en têtes HTTP, les formulaires ou les paramètres cachés et fournit des valeurs non attendues par l application : par exemple des valeurs négatives, des valeurs très larges, des caractères au lieu de chiffres, des méta caractères L absence de filtre au niveau de l application sur les caractères saisis par l internaute peut conduire à des comportements imprévisibles allant du crash par buffer overflow à l accès à des données confidentielles ou au système d exploitation. Injection de commandes En utilisant des méta codes (par exemple des caractères «%» passés à des scripts en perl), éventuellement encodés en hexadécimal, unicode ou UTF, l internaute insère dans les paramètres des commandes qui en l absence de filtres seront passées à l application. Ces commandes peuvent contenir par exemple des appels au système d exploitation, l utilisation de programmes externes via des commandes shell, ou des appels vers les bases de données (on 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 31/166

32 parle alors d injection SQL). Des scripts écrits en perl, python, ou autres langages peuvent être injectés et exécutés par des applications mal développées et utilisant un interpréteur. Injection SQL Utilisant le principe des injections de commandes, les injections SQL permettent d exécuter des commandes directement sur les bases de données, afin d avoir accès ou de modifier des données confidentielles. Cross Site Scripting La technique consiste à contaminer un site Web vulnérable avec un code malicieux écrit en un langage interprétable par les navigateurs (Javascript, ActiveX, Shockwave, Flash..), qui sera récupéré par les utilisateurs qui visitent ce site. Le script malicieux s exécute alors sur le navigateur des utilisateurs et permet au hacker de récupérer leurs droit d accès (cookie, sessions utilisateurs) ou même leurs mots de passe et autres informations confidentielles. Violations de cookie et de session La plupart des applications Web nécessitent un maintien de session pour suivre le fil des requêtes utilisateurs. HTTP étant intrinsèquement un protocole «non connecté», les applications doivent fournir ce mécanisme. La plupart des mécanismes de maintien de session sont trop rudimentaires, basés sur des jetons de sessions, parfois même sur des seuls cookies sans vérification de leur intégrité côté serveur. Or les cookies sont stockés sur les postes utilisateurs, dans le meilleur des cas en mémoire, le plus souvent sur le disque. En procédant à des «reverse engineering» des cookies, et/ou en récupérant des jetons de session active un hacker peut les modifier afin d acquérir l identité et les droits d accès d un autre utilisateur. Violation de contrôle d accès Le contrôle d accès, également appelé habilitation, est la manière dont une application Web donne accès à du contenu et à des ressources à certains utilisateurs mais pas à d autres. Découvrir des vulnérabilités au niveau des mécanismes de contrôle d accès se limite souvent à envoyer une requête vers des ressources ou du contenu auquel on n a pas droit! Les hackers réussissant à exploiter ces vulnérabilités peuvent alors utiliser d autres comptes clients et tous les droits qui vont avec. Buffer Overflow Certains composants logiciels d applications Web, typiquement CGI, librairies, drivers et composants serveurs du marché ne vérifient pas suffisamment que les données entrées tiennent dans les limites des buffers. Les hackers peuvent lancer des attaques sur les applications présentant ces vulnérabilités afin de les crasher et parfois en prendre le contrôle. L exemple le plus connu de ce type d attaques a été le vers «Code Red» qui s est répandu sur plus de systèmes dans les quelques heures suivant son lancement et qui a occasionné officiellement 2,6 milliard de $ de pertes financières. Plus récemment en juin dernier, l attaque download.ject est venue exploiter une faille buffer overflow au niveau de la couche SSL Windows, permettant aux hackers de télécharger sur les serveurs présentant cette faille du code malicieux. A noter que la faille a été comblée par Microsoft début août. Traitement inapproprié des erreurs Les applications Web sont sujettes à des dysfonctionnements même dans le cadre normal de leurs opérations : manque de mémoire, exception de pointeur nul, appel système manqué, timeout réseau, base de données non disponible Il n est pas rare que des messages d erreurs contenant des informations purement internes comme les traces de stack, les dumps de base de données, les codes d erreur soient envoyés spontanément à l utilisateur externe. Un utilisateur malveillant va solliciter ces dysfonctionnements applicatifs dans sa phase de reconnaissance pour recueillir des informations sur la structure interne de l application et sur ses vulnérabilités. Directory Traversal/ Forceful Browsing 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 32/166

33 Le hacker va modifier ses requêtes afin qu elles ne demandent pas à l application de lui retourner un fichier mais la branche toute entière. Si l application ne possède pas une page par défaut au niveau de chaque branche et si le serveur web est mal configuré, le hacker peut ainsi obtenir accès à des informations non prévues voire à tout le contenu de la branche. Denis de service applicatifs Les attaques par DoS sont souvent associées avec les attaques au niveau réseau par SYN flood émanant d une ou plusieurs sources (on parle dans ce cas d attaques distribuées DDoS). Les attaques DoS au niveau applicatif existent aussi. Elles sont particulièrement difficiles à différencier du trafic normal, car les applications n utilisent pas les adresses IP et ne peuvent donc pas facilement identifier la provenance d une requête HTTP. Un seul hacker peut générer suffisamment de trafic pour saturer les ressources d un serveur Web sur certaines URL particulières, rendant le système indisponible pour les autres utilisateurs. Les attaques exploitant des vulnérabilités encore inconnues Conclusion Les attaques exploitant des vulnérabilités inconnues sont particulièrement dangereuses car les mesures préventives n ont pas pu être prises en avance. Un exemple récent est l attaque du 25 juin 2004 dernier perpétrée par des hackers basés en Russie qui a transformé des serveurs IIS en distributeurs de codes malicieux. Le nombre de ces «zero day exploits», loin d être négligeable, semble croître rapidement. Ceci tient à plusieurs raisons : De nouvelles vulnérabilités sont régulièrement découvertes dans les composants logiciels tiers utilisés par les applications. Les possibilités de manipulation des requêtes sont virtuellement illimitées ce qui rend les combinaisons d attaques et les vulnérabilités potentielles impossibles à répertorier. Par exemple, un caractère utilisé dans des attaques injection SQL peut être codé de six manières différentes tout en restant valide pour SQL. Ce qui fait que l instruction <SELECT> peut être codée de 8 6 manières différentes! Combinant les différentes techniques d attaques pour en concevoir de nouvelles, les hacker cherchent constamment à innover afin de contourner les filtres de sécurité en place. Vols de données confidentielles, détournement de transactions, ruptures de service, atteintes à l image de marque : les risques sont bien réels pour les entreprises qui continuent d ouvrir leurs applications critiques au Web et de déployer des sites Web de plus en plus transactionnels. Les hackers bénéficient d un environnement favorable : des applications Web présentant de nombreuses failles potentielles, des possibilités d interaction à distance via les accès Web, de multiples techniques pour parvenir à déstabiliser voire prendre le contrôle des applications sans être inquiétés par les firewall traditionnels en place. Des contre-mesures ont cependant été développées pour protéger les systèmes d information vis à vis de l Internet comme par exemple des Firewalls applicatifs qui suppriment les codes malicieux dans les pages web. Des correctifs sont régulièrement mis à la disposition des utilisateurs pour protéger leurs systèmes. Vous pouvez, vous-même, vous protéger en interdisant l activation de contrôles ActiveX, des scripts et en augmentant le niveau de sécurité de votre navigateur web Attaques DoS et DdoS Auteur : Alexandre le Faucheur alexandre.lefaucheur@wanadoo.fr Il existe cependant des attaques moins ciblées, d un niveau que nous qualifierons d inférieur d un point de vu informatique. Le pirate ne cherche plus cette fois à prendre contrôle de votre application mais cherche seulement à perturber le fonctionnement de vos serveurs. C est le Deny of Service (DoS) ou le Distributed Deny of Service (DDoS). 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 33/166

34 DoS : Le pirate, seul, cherche à perturber votre serveur en envoyant un nombre important de requêtes. Si le nombre est suffisamment important le serveur sera saturé et s arrêtera de fonctionner. S il ne l est pas alors l application sera seulement ralentie. DDoS : Cette technique est beaucoup plus agressive que la précédente car le pirate n utilise plus un petit nombre de machines mais des réseaux entiers pour congestionner l accès au serveur. Si le réseau d accès est suffisamment robuste seul le serveur en souffrira et cessera finalement de fonctionner mais si le réseau d accès n est pas suffisamment robuste, toutes les machines du réseau sur lequel se trouve le serveur cible en souffriront. Microsoft et Yahoo ont déjà subi ce genre d attaque. Il existe heureusement des parades comme par exemple de bloquer les adresses IP des machines attaquantes car ce type d attaques n est pas discret et se repère facilement sur un réseau. Les IDS peuvent, en autre, remplir cette fonction. L usage du web par browser (Juin 2004) : 1. MSIE 6.x 77% 2. MSIE 5.x 17% 3. Mozilla 2% 4. Netscape 7.x 1% 5. Safari 1% Cela veut dire qu en moyenne 94 % du surf est effectué par un browser de type Internet Explorer mais cela ne signifie pas que 94 % du trafic total d Internet soit du surf. Ces chiffres ne signifient pas grand chose si on ne stipule pas que plus de 90% des browsers Web ont la fonctionnalité Java activée et par conséquent des cibles potentielles pour certains hackers Les attaques par le système d exploitation Nous ne cherchons à référencer que les systèmes d exploitation les plus usuels. Il existe deux types de hackers : Les occasionnels qui représentent 75 % des attaques. Ils parcourent l Internet dans l intention d attaquer une machine au hasard en utilisant des failles de sécurités déjà publiées. Ils n apportent strictement rien à la communauté informatique, leurs attaques sont simplement faites pour nuire. Les déterminés qui représentent 25 % des attaques. Ils cherchent à attaquer une compagnie ou un système ciblé. Certains permettent de mettre en évidence des failles de sécurités et ainsi améliorent la sécurité générale des Systèmes d Information mais ce n est malheureusement pas souvent le cas pour la majeure partie d entre eux qui ont des intentions malhonnêtes et souvent à but lucratif. D après une étude de Symantec, Les systèmes Microsoft représentent à eux seuls 75 % des attaques globales avec interruption de service ce qui assez conséquent et normal vu la prédominance de Microsoft sur le marché du client/serveur. Ces chiffres sont cependant à nuancer car il est préférable que la machine s arrête de fonctionner plutôt que de laisser l attaquant entrer dans son système d information. Il faut souligner que les systèmes libres ne sont pas épargnés par les hackers. Des outils, les rootkits, permettent de prendre le contrôle de systèmes Unix ou Linux. Les hackers déterminent le type d OS en analysant les temps de réponses et la configuration du protocole TCP/IP, cette technique est appelée «fingerprinting». Il existe aujourd hui des techniques pour s en prémunir que ce soit par les Firewalls et/ou IDS ou par modification des paramètres de configuration réseaux des serveurs. Notons cependant qu aujourd hui la communauté s accorde à dire que l OS le plus sécurisé en terme de client est Darwin (MacOS X), tout simplement parce qu il est basé sur un OS libre et bien sécurisé de type BSD (Unix - Berkeley Software Design). A cela il faut préciser qu il est propriétaire et par conséquent il bénéficie de la sécurité par l obscurité. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 34/166

35 2.5.7 Les attaques combinées Le phishing Livre ouvert sur la sécurité Le phishing, la plus actuelle des menaces, repose sur trois impostures et sur votre naïveté (nous sommes plus de 700 millions de pigeons potentiels connectés sur l'internet). 5. Envoi de l'hameçon : vous recevez un qui à l'air de venir d'un destinataire de confiance, mais provient en réalité de l'attaquant. 6. Attente que ça morde : le vous demande de cliquer sur un hyperlien qui vous dirige sur un site Web qui a l'air d'être celui d'un site de confiance, d'après son adresse et le look de la page affichée. C'est en réalité celui de l'attaquant. 7. Le site Web de l'attaque par phishing, sur lequel vous emmène la deuxième imposture, vous demande, pour préparer la troisième imposture, celle qui fait mal, d'entrer des renseignements tels que votre couple login et mot de passe, vos coordonnées bancaires, votre numéro de carte de crédit... Avec ces renseignements, comme l'attaque est en général à but lucratif, l'attaquant usurpe votre identité, en utilisant les renseignements que vous lui avez aimablement fournis, pour vider votre compte bancaire ou attaquer notre réseau Le panaché Citons maintenant la combinaison redoutable entre toute, fléau des temps modernes qui arrive par la messagerie. C 'est le quartet : spam + mass mailer + ver + phishing, le tout simultanément. Le ver est là pour installer un logiciel espion, un cheval de Troie ou une porte dérobée sur votre poste de travail, pour exploitation ultérieure. Par exemple le ver Bugbear.B, apparut en 2003 et véhiculé par la messagerie, se cache en mode dormant sur votre poste de travail, se fait oublier, mais s'active automatiquement si vous contactez l'une des milliers de banques, dont plusieurs françaises, contenues dans sa liste. Il envoie ensuite l'intégrale des échanges électroniques, entre vous et avec votre banque, à on ne sait qui. 2.6 LES LOGICIELS ESPIONS, VIRUS ET AUTRES MALWARES Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Il existe un grand nombre de logiciels capables de modifier à votre insu la configuration de votre système d exploitation ou de vos logiciels favoris. Nous allons parler dans ce chapitre des principaux types d attaques que nous pouvons rencontrer sur Internet ou par sa messagerie Les éléments malfaisants ActiveX/Java malicous code : Les contrôles ActiveX comme les applets Java permettent d améliorer l affichage des pages web sur un ordinateur, en revanche, ils peuvent exécuter des commandes locales malicieuses sur votre ordinateur lorsqu ils sont activés. Il est donc conseillé d augmenter le niveau de sécurité de son bowser WEB pour en interdire l exécution. Adware : C est un programme qui affiche de la publicité lorsque vous naviguez sur le Net. Les adwares contiennent souvent des spywares pour savoir en fonctions des préférences utilisateurs quel type de publicité afficher. Keylogger : Les keyloggers sont des troyens (trojans) qui une fois activés, enregistrent toutes les caractères tapés sur l ordinateur infecté. Ce type de malware est très dangereux car il peut enregistrer vos mots de passe et login à votre insu. Macro/Script Viruses : Ce sont des virus interprétés et écris en langage macro de type VBA (Visual Basic for Application) donc facile à créer pour un hacker. Ils sont exécutés par une application tierce de type Excel/Word/ et peuvent infecter d autres systèmes comme 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 35/166

36 endommager l ordinateur courant. Il est donc souhaitable de désinstaller les applications permettant d interpréter ces codes (WSH, WMI, VBscript ). Malware : C est un mot générique utilisé pour référencer des applications inappropriés comme du code malicieux ou autres troyens, vers, virus Spyware : C est un logiciel qui enregistre les habitudes et autres informations personnelles de l utilisateur infecté. Ces informations sont envoyées à une personne tierce (l attaquant). Trojan (cheval de Troie) : c est un malware qui exécute des actions non autorisées qui peuvent compromettre la sécurité du système. La différence entre un troyen et un virus est que ce dernier peut se répliquer dans d autres programmes contrairement donc au trojan. Virus : Il existe à l heure actuelle 5 types principaux de virus : Boot-sector : Le virus attaque l ordinateur au démarrage du système et endommage ensuite tous les fichiers accédés pour se reproduire. File-infector : Le virus infect les fichiers exécutés (.exe.com ) pour se reproduire et s étendre. Multi-partie : Boot-sector + File-infector virus Macro. Ver (Worm). Ver (worm) : Un vers est un programme qui essaie de se reproduire sur d autres systèmes. La propagation s effectue par un réseau local ou par attachement de fichier dans un . Il est très fréquent de rencontrer ces virus, troyens et autres menaces lorsqu on surfe sur l Internet. Il est donc impératif de se protéger. A titre d information en 2002 les spécialistes estiment qu en moyenne une entreprise souffre d environ 30 attaques par semaine, cependant 85% de ces attaques sont considérées comme des pré-attaques (attaques de reconnaissances) et seulement 15 % (5 attaques) sont considérées comme des attaques réelles. Certains sites web permettent de savoir quels sont les ports TCP et les adresses IP (les services réseaux) les plus attaqués ( Ces bases de connaissances permettent de prendre conscience de l ampleur du phénomène dans le monde. On apprend ainsi que que 1/3 compagnies ont détecté un spyware sur leurs réseaux. Il existe plus de spywares différents à travers le monde et bien que 98% des compagnies utilisent un antivirus, 80 % d entre elles ont déjà été touchées par un virus ou un ver Face au virus Mydoom.A Auteur Gérard Péliks EADS En ces jours mémorables qui ont terminé le mois de janvier et débuté celui de février 2004, il était difficile de passer à travers les tentatives des virus Mydoom A et B pour infecter votre poste de travail. Un matin, en ouvrant ma messagerie, j ai trouvé parmi les s reçus quelques-uns dont la provenance m était inconnue. Ils ne m étaient adressés ni par des clients, ni par des partenaires ou des fournisseurs, et ce n étaient pas non plus des newsletters auxquelles je suis abonné. Mon premier sentiment fut de penser qu il devait s agir de spams, ces messages non sollicités envoyés en nombre. Mais c était curieux car notre entreprise a mis en œuvre un filtre anti spams très efficace. De plus les titres des messages «hello», «hi» ou carrément des caractères aléatoires dont l assemblage ne constituait pas des mots, au moins en français ou en anglais, m inspirèrent l idée qu il devait s agir de mails porteurs de virus ou de vers. Aussi les ai-je effacés sans les lire, et sans aucuns regrets car je ne montre aucune pitié envers les quelques spams qui réussissent à tromper notre filtre. Mais au cours de la journée j ai reçu d autres s dont les titres m étonnèrent. Il semblait que des messages que j avais envoyés me revenaient avec un message d erreur parce qu ils n avaient pas pu atteindre leurs destinataires. Les titres des messages étaient du genre «Mail transaction failed». Là j étais impliqué, qu avais-je envoyé qui n avait pas atteint son destinataire? Le document que j étais censé avoir envoyé était-il important? Devais-je renvoyer le non parvenu? Sans hésiter j ai ouvert le premier de ces s dont le destinataire m était totalement inconnu. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 36/166

37 Qu importe, peut-être la pièce jointe allait-elle m éclairer sur l identité de ce destinataire car je sais tout de même ce que j envoie et à qui! Au moment de cliquer sur la pièce jointe qui était censée contenir le mail revenu avec mon fichier attaché, un doute s empara de mon esprit et mon doigt resta suspendu au-dessus de ma souris. Et si c était un piège? et si c était un virus? Avant de concrétiser un clic que je pouvais regretter, je suis sorti de mon bureau pour demander autour de moi si d autres avaient remarqué cette bizarrerie incroyable de Outlook 2000 qui retournait, parce que non reçus, des messages jamais envoyés! Devant la machine à café j'ai constaté que j étais loin d être le seul à m'inquiéter. Les conversations allaient bon train, ce matin là, sur ces messages qui revenaient suite à un envoi qui n avait jamais eu lieu. Le risque zéro étant la meilleure des pratiques en pareil cas, j ai détruit tous ces messages et j en ai eu beaucoup d autres les jours qui suivirent, venant de personnes que je ne connaissais pas, mais aussi de partenaires, fournisseurs ou clients que je connaissais très bien et qui eux avaient donc sans doute été infectés. Ainsi fut en ces jours de virulence extrême mon vécu face au virus Mydoom-A. Ce que j ai appris plus tard, c est qu en réalité je ne risquais rien car notre anti virus d entreprise avait très tôt détecté le virus et remplaçait systématiquement le fichier en attachement des s, contenant la charge «utile» par un fichier texte qui avertissait que la pièce jointe avait été mise en quarantaine suite au soupçon d une attaque virale. Tirons la principale leçon de cette histoire. La meilleure défense contre vers et virus, de même que contre d autres menaces est d avoir systématiquement, par défaut, un instinct sécuritaire. Mieux vaut perdre un , effacé à tort, que perdre ses données et peut-être son réseau. Mieux vaut s abstenir de télécharger par le Web un fichier important mais sans origine certifiée que chercher ensuite ses images et ses fichiers PowerPoint et Word qui auront disparu et toujours au moment où on en a un besoin indispensable. Si l effacé était vraiment très important, l expéditeur vous contactera en s étonnant de n avoir pas eu de réponse de votre part. Vous ne vous serez pas fait un ami, mais vous aurez peut être évité d avoir comme ennemis toutes vos connaissances dont vous avez entré les adresses dans vos listes de distribution. Prenons une analogie : si on vous disait que dans le courrier, celui à base de papier à lettre qui aboutit dans votre boîte, il pouvait y avoir des lettres piégées et qu il suffisait pour le prouver de remarquer tous vos voisins avec des gueules de travers pour ne pas s en être méfié, ouvririez-vous sans méfiance les enveloppes dont vous n êtes assurés ni de la provenance ni de l expéditeur? Il faut réagir de même avec les s. Les virus de ces derniers temps, très médiatisés, vont au moins présenter l avantage de faire évoluer les mentalités. Le ne doit plus être considéré comme un texte anodin dont la lecture au pire vous fait perdre du temps. Un qui vous éclate en plein poste de travail peut marquer la fin de votre système d information. La deuxième leçon est qu il est indispensable d activer un antivirus d entreprise efficace qui filtre les échanges entre l extérieur et votre réseau interne. Il faut aussi sur chaque poste de travail un antivirus personnel qui filtre les échanges entre votre Intranet et le poste de travail, car on peut supposer que vous ou quelqu un sur votre réseau charge sur son poste de travail des fichiers à partir de CDROM, de disquettes, ou simplement n est pas aussi attentif que vous face à l insécurité du réseau et cet inconscient peut aussi vous envoyer des s à partir de l intérieur du réseau? Analysons ce qu était ce fameux virus Mydoom. C est un «mass-mailer», un virus qui, lorsqu il vous contamine, se communique automatiquement à toutes les adresses qu il trouve dans vos listes de messagerie. Si vous avez reçu de nombreux s contenant ce virus, c est que votre adresse e- mail figure dans beaucoup de listes de messagerie d ordinateurs qui ont été infectés. Comment saiton qu un message reçu contient ce virus? Par le titre d abord, qui présente plusieurs variantes : «hi», «hello» ou carrément comme nous l avons déjà évoqué «Mail Transaction Failed» ou «Mail Delivery System». Ensuite le , dont le corps du texte parfois contient des caractères unicode, donc pas toujours lisibles, est accompagné d une pièce jointe par laquelle le mal arrive. Un exécutable joint à un message ne doit jamais être exécuté car la présomption de virus est maximale surtout si l extension de la pièce jointe est un ".exe". Mais si c est un «.zip», vous pensez que l ouvrir ne vous engage à rien puisque vous allez simplement exécuter votre utilitaire Winzip qui va vous indiquer si l extension du fichier attaché est ou n est pas un «.exe»? Attention!!! ce virus là, 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 37/166

38 et sans doute ceux qui suivront, sont très malins. Vous croyez exécuter un «.zip», mais le nom du fichier «document.zip», par exemple, est suivi de quelques dizaines d espaces pour se terminer par sa vraie extension «.exe»! Suivant la configuration de votre écran, soit cette extension est cachée dans la partie non visible de votre écran sur la droite, soit elle n apparaît que sur la ligne du dessous et jamais vous n allez remarquer cette ligne! Vous n avez alors plus que vos yeux pour pleurer sur votre écran qui reste figé, sur le «Ctrl Alt Supr» qui met un temps infini à agir ou sur vos fichiers perdus! Mais rassurez-vous, dans le cas de Mydoom-A, chez vous point de fichiers perdus, car ce n est pas vous qui êtes visés en réalité, vous n êtes dans cette histoire qu un tremplin malchanceux bien que coupable d avoir été naïf ou inconscient devant l insécurité du réseau. La cible de Mydoom-A, ce n est pas vous donc, c est SCO, cet éditeur de logiciel de la lointaine côte ouest des Etats Unis qui affirme avoir des droits sur le système UNIX, se mettant à dos en particulier la communauté des logiciels libres. Mydoom-A installe sur les postes de travail une porte dérobée qui lui permet, à une date déterminée, d'utiliser votre poste contaminé pour bombarder de requêtes le serveur Web de SCO, le saturer et le faire tomber. L attaque s est déclenchée le 1 er février. Le serveur Web de SCO a été agressé ce jour là par plusieurs centaines de milliers de postes de travail qui le sollicitaient sans relâche, et SCO a préféré retirer son serveur Web du paysage Internet. Si votre poste de travail était contaminé et que vous étiez connectés sur le réseau ce 1 er février, vous avez peut-être participé à votre insu à cette curée Les logiciels espions On se pose parfois la question : «mais pourquoi ce logiciel si puissant est disponible gratuitement en téléchargement sur l Internet? Qui finance ses développements?» Cette question est pertinente quand on connaît le coût de développement d un logiciel! La réponse est parfois aussi simple qu inquiétante. Le développement du logiciel gratuit peut être financé par un logiciel espion qui s installe, à l insu de l utilisateur, et qui renseigne une régie publicitaire ou pire un organisme de guerre économique travaillant pour un concurrent, sur vos habitudes de navigation, parfois même lui envoie des fichiers récupérés sur votre disque. Vous doutez que ce scénario puisse refléter la réalité? Ne vous êtes-vous jamais étonné quand parfois, votre poste de travail fait des accès disque ou réseau, alors que vous ne pressez aucune touche, et ne sollicitez pas votre souris? Ne vous êtes-vous jamais étonné que votre curseur se bloque par intermittence, suite à l occupation de vos ressources par quelque chose qui vous échappe? Parfois c est bien dû à un logiciel espion, qui tapi au fond de votre disque, se réveille pour envoyer à l extérieur les renseignements confidentiels que votre disque contient. Aujourd hui, alors que se déchaîne la guerre électronique, où le renseignement est roi, la menace omniprésente sur le réseau, et les hackers malveillants ou professionnels toujours plus nombreux, il ne faut plus négliger ce type de menace. Vous doutez encore que votre disque puisse contenir un ou plutôt plusieurs logiciels espions? Téléchargez et installez le logiciel gratuit ad-aware qui se trouve sur le web (rassurez-vous, celui-ci ne contient pas de logiciels espions, et passe pour être le meilleur des logiciels pour trouver et éradiquer de votre disque ce genre de menaces). Vous serez fixé! et peutêtre après éradication de ces logiciels espions, votre poste de travail offrira de meilleures performances. 2.7 LE CAS DU RESEAU SANS FIL Auteurs Michèle Germain (ComXper) ComXper@free.fr et Alexis Ferrero (OrbitIQ) alexisf@orbitiq.com La "révolution" radio Le WLAN dans le paysage informatique Le nomadisme évoqué ci-dessus se faisait sur un réseau filaire, par conséquent dans un espace connu, relativement bien maîtrisé. L'avènement des réseaux voix et données radio - les WLAN - 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 38/166

39 change les habitudes des utilisateurs et étend encore leur rayon d'action en faisant abstraction du fil. L'utilisateur, de nomade qu'il était, devient mobile. La presse, la fréquentation des "hotspots", sont les signes de l'engouement du public pour le WLAN. Les WLAN reposent en majorité sur les standards b et g de l IEEE, plus communément connus sous le label «Wi-Fi». Les utilisations du WLAN sont nombreuses. Citons tout d'abord le "hotspot", c'est à dire l'infrastructure radio ouverte dans un lieu public qui permet à chacun de se connecter à l'internet ou à l'intranet de son entreprise. L'intérêt est évident à la fois pour l'usager et pour le fournisseur du service, celui-ci pouvant offrir l'accès Réseau à un nombre quasi illimité d'usagers et avec un investissement minimal, c'est à dire sans avoir à déployer des câbles et des prises. Les hotspots, dont l'usage a été autorisé en France fin 2002 par l'art, se multiplient dans les lieux de passage (aérogares, gares, hôtels, cafés, etc.). Une autre application est le WLAN privé pour l'usage exclusif d'une entreprise ou d'un particulier. Le WLAN peut être utilisé seul pour constituer un réseau avec un minimum d'infrastructure. Cette configuration est souvent utilisée dans le domaine résidentiel ou SoHo, en premier lieu pour partager un accès ADSL entre plusieurs stations, l interconnexion des stations n étant pas nécessairement le besoin premier. En entreprise, le WLAN est adopté pour offrir un service de mobilité informatique (présence au chevet des malades en milieu hospitalier, inventaires en entrepôt, accueil de visiteurs dans des centres de conférence, etc.). Le WLAN constitue également une solution complémentaire au LAN filaire pour couvrir des zones difficiles d'accès ou difficiles à câbler. En particulier, le WLAN est apprécié dans des bâtiments historiques classés où les possibilités de câblage sont limitées et strictement contrôlées. Des liaisons point à point Wi-Fi sont parfois mises en œuvre pour réaliser des ponts radio entre les réseaux filaires de bâtiments séparés. Enfin, la plupart des ordinateurs portables sont maintenant équipés nativement d une carte ou d un module Wi-Fi intégré pour se raccorder aux réseaux Wi-Fi. «Centrino» de Intel est un package technologique Wi-Fi qui équipe de nombreux ordinateurs Constitution d un WLAN Dans la configuration considérée dans ce document, le WLAN est constitué de points d accès (AP) connectés sur une infrastructure filaire qui peut supporter des équipements fixes (serveurs, postes fixes ). Le schéma ci-dessous représente un WLAN dans sa forme la plus simple Les spécificités d'un réseau radio Les menaces qui pèsent sur le poste nomade pèsent également sur le poste mobile, mais il existe d'autres dangers inhérents au support radio. La propagation des ondes radio 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 39/166

40 Un réseau filaire est relativement bien maîtrisé, dans le sens où il se développe sur une infrastructure fixe, le câble, dans un lieu donné, le bâtiment, et est accessible uniquement depuis un nombre limité de points connus, les prises. Ceci permet notamment d'interdire toute utilisation frauduleuse du réseau en dehors des lieux qu'il dessert. Il n'en est pas de même du réseau radio puisque les ondes ne connaissent ni murs ni frontières : une borne placée devant une fenêtre, rayonne sans vergogne dans la rue, les murs laissent toujours passer une partie du signal, et la portée du réseau dépasse largement la zone à couvrir. Sans précaution, un pirate peut se connecter sur votre réseau, accéder à l Internet depuis votre propre compte et intercepter les transactions entre vos ordinateurs. Les perturbations radio Un autre problème du WLAN est la qualité de la transmission. Les réseaux de type Wi-Fi fonctionnent dans une bande de fréquences d'usage libre qui, contrairement aux fréquences DECT ou GSM, n est pas réservée à des applications déterminées, en l occurrence aux WLAN. Ainsi, votre réseau radio pourra-t-il être perturbé par celui du voisin, mais aussi être perturbé ou perturber nombre d'utilisations sans rapport avec le Wi-Fi : télécommandes (portails, voitures), systèmes d'alarmes, fours à micro-ondes, radioamateurs, etc. En dehors de ces éléments perturbateurs, la transmission radio est également soumise à ses propres aléas. En particulier, les conditions météorologiques peuvent être à l'origine d'une dégradation de la transmission. La plupart des problèmes liés à la transmission radio (mauvaise propagation, perturbations ) peuvent être contournés par une étude préalable d'ingénierie radio. Celle-ci vise à rechercher le meilleur emplacement pour installer les points d accès en fonction de la configuration des lieux et de la nature de l'environnement (murs, mobilier métallique). Il sera aussi nécessaire de prendre en compte la présence d'équipements fonctionnant dans la même bande de fréquence avec une attention particulière pour les équipements Bluetooth qui fonctionnent dans la même bande de fréquences. Le facteur humain Cette menace, strictement humaine, n'en est pas moins réelle. L'usager mobile ou nomade qui utilise son ordinateur dans des lieux publics (gare, aéroport ), le fait parfois pour le plus grand intérêt de voisins indélicats et non innocents qui ont les yeux rivés sur l'écran. Les moins scrupuleux n hésiteront pas à établir une liaison pirate avec l ordinateur à l insu de son propriétaire Le contrôle de l accès au réseau L accès au réseau radio est contrôlé au cours de différentes étapes : L attachement C est l opération par laquelle le point d accès et le poste mobile se reconnaissent mutuellement en tant que constituants d un même réseau. En effet, si plusieurs réseaux se chevauchent, il est bon de s assurer que l on se connecte sur le sien et non sur celui du voisin. L attachement joue en gros le rôle de la prise sur un réseau filaire. Il est basé sur l échange d un identifiant réseau, SSID pour un réseau Wi-Fi. L authentification L authentification permet de s assurer de l identité et des droits de l usager pour lui accorder le droit de se connecter, en regard de la politique d utilisation du réseau. Elle est généralement réalisée par un mécanisme défini par le protocole et peut aussi mettre en œuvre des solutions additives basées sur des protocoles d authentification plus rigoureux. La phase d authentification peut également être supprimée dans des réseaux qui, tels les hotspots, ont pour vocation de recevoir tout utilisateur qui en fait la requête. Elle doit alors se faire au niveau du portail Web (niveau applicatif). 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 40/166

41 La communication Livre ouvert sur la sécurité Une fois l'utilisateur authentifié et autorisé, et donc associé à une catégorie, toutes les transactions qu'il va opérer au travers du WLAN sont encore soumises à un niveau élevé de contrôle et de surveillance. Le cryptage Il s'agit d'une part de se protéger contre les écoutes indélicates (eavesdropping), mais aussi potentiellement contre les attaques véhiculées par le trafic lui-même. La protection contre les premiers risques consiste à crypter les communications, celle contre les seconds consiste à contrôler le contenu du trafic contenu à l'aide d'un firewall et/ou d'un IDS (Intrusion Detection System) orienté sans-fil. Le protocole prévoit un chiffrement mis en œuvre sur les trajets radio de l information, c est à dire entre les points d accès et les postes mobiles. Dans un réseau Wi-Fi, le chiffrement est réalisé par le WEP ou l AES. Le chiffrement peut également être inhibé, notamment dans les hotspots. Il est également possible d appliquer un chiffrement de bout en bout qui se superpose au chiffrement radio, au moyen d un protocole de niveau applicatif (SSL) ou au niveau réseau (IPSec) Les préoccupations de l Administrateur Réseau La sécurité est la préoccupation critique d'un Administrateur Réseau confronté au Wi-Fi, d'une part parce que les faiblesses des technologies ont été très largement rapportées et commentées par la Presse, d'autre part parce qu'il s'agit d'une approche effectivement nouvelle du sujet qui présente une grande diversité. Comme nous l'avons vu, le Wi-Fi repose sur une transmission radio, généralement omnidirectionnelle, de type broadcast, (diffusion générale) où tout le monde peut écouter toutes les communications, voire transmettre des paquets en prétendant être un autre équipement (impersonation). A la différence des réseaux locaux de ces dernières années qui ont vu le remplacement du câble Ethernet par une arborescence de commutateurs, le WLAN est implicitement ouvert et par là, présente une forme de vulnérabilité spécifique. Les constructeurs et organismes de standardisation se sont donc employés à développer des méthodes de protection capables de fournir un niveau de sécurité comparable aux réseaux "câblés", voire supérieur. Pour un administrateur réseau, le développement d'un réseau Wi-Fi en extension de son LAN câblé, ne peut être envisagé s'il présente une vulnérabilité supérieure à l'architecture déjà en place ou bien, si le réseau Wi-Fi apparaît comme un maillon faible, mettant en péril l'ensemble de l'infrastructure (tel un cheval de Troie). En entreprise, la connexion d'un poste Client au réseau Wi-Fi est considérée comme celle d un poste nomade via modem téléphonique, donc au travers d'une infrastructure non-sûre. On applique donc des procédés très comparables : authentification forte de la connexion et cryptage des communications. Un certain nombre de compléments fondamentaux est apporté par des solutions spécialisées, comme des filtres ACL, un firewall, un IDS, parallèlement à la détection de tout événement pouvant être la prémisse d'une attaque Wi-Fi Risques et attaques Du fait des faiblesses des solutions standards, de nombreux risques existent en Wi-Fi, dont typiquement les Fake AP, Rogue AP, Honey Pot, Man in the Middle dont on parle le plus souvent, mais aussi les attaques par déni de service (DoS) et intrusion. Le piratage du WLAN peut viser plusieurs objectifs, dont le premier est de disposer gratuitement d'un accès Internet en se connectant depuis l'extérieur sur le réseau radio d'un particulier ou d'une entreprise. Outre l'aspect financier, l'attaque peut mener au déni de service, si le hacker occupe toute la bande passante, par exemple en envoyant des spams. Le hacker peut également mener 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 41/166

42 des attaques sur l Internet et visiter des sites terroristes ou pédophiles en toute impunité puisque le responsable identifié sera le propriétaire du réseau attaqué! Les autres attaques relèvent du désir de nuire en s'infiltrant sur le réseau dans le but d'accéder à des informations, voire même de modifier ou détruire ces informations Dénis de service Ces attaques visent à rendre le réseau inopérant. Contre elles, il n'existe pas de moyen de se protéger et l'administrateur est contraint de se déplacer et d'agir sur place, éventuellement aidé d outils de localisation. Le brouillage (jamming) Le brouillage d un réseau radio est relativement facile à réaliser avec un équipement radio qui émet dans la même bande de fréquence que le réseau Wi-Fi. Il ne présente aucun risque d intrusion, mais constitue un déni de service efficace. Au-delà d une certaine puissance, le brouillage peut saturer les équipements physiques du réseau attaqué et le rendre totalement inefficace. Accès en rafale Les attaques DoS, qui ne sont pas propres au sans-fil, consistent à bloquer l'accès au réseau par un trafic ou des connexions malveillantes en rafale (trames d'authentification/association), en dégradant très significativement la qualité des communications ou en générant une charge de traitement sur les équipements réseau ou client (requêtes de probe). Des outils permettent de détecter ce genre de flux, de générer un avertissement et d aider l'administrateur à localiser la source de l'attaque. Certains commutateurs Wi-Fi sont capables de se défendre d eux-mêmes en bloquant l accès Wi-Fi dès détection d un flux anormal de trafic entrant. Spoofed deauthenticate frames (désauthentifications forcées) Intrusions Ce type d attaque consiste à générer des trames qui visent à annuler l authentification d un poste mobile. Celui-ci ne peut plus se reconnecter sur le réseau. Une autre attaque consiste à envoyer des trames broadcastées, c est à dire sans adresse définie, qui attaquent de la même façon tous les postes mobiles à portée. L Intrusion Client Cette attaque consiste à exploiter les vulnérabilités du client pour accéder au réseau. Comme pour les réseaux câblés, la meilleure protection est la mise en place d'un firewall entre la partie WLAN et le reste de l'infrastructure réseau, qui garantit un niveau de sécurité au moins égal à celui de l'environnement câblé. L Intrusion Réseau C'est une des attaques les plus critiques. Une intrusion réseau vise à prendre le contrôle des ressources réseau d'une entreprise. Les protections contre ce risque sont les systèmes IDS dédiés au Wi-Fi, qui vont chercher à corréler plusieurs évènements douteux pour déterminer si le réseau ou un système particulier est en train de subir une intrusion Falsification des points d accès Le Fake AP (faux AP) Le faux point d accès (Fake AP) n'est pas un véritable AP, mais une station du réseau. Des logiciels (généralement sous Linux) permettent de faire apparaître l'interface Wi-Fi d'un poste client comme un point d accès et de configurer son SSID et adresse MAC dans un but d'impersonation. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 42/166

43 Le PC du hacker joue le rôle de point d accès en usurpant le SSID du réseau et peut donc récupérer les connexions Wi-Fi des utilisateurs : pour se livrer à une attaque man-in-the-middle en reproduisant donc au fil de l'eau les trafics vers le réseau WiFi, et récupérer ou déduire les données de sécurité, pour récupérer les mots de passe sur une page Web identique au serveur d'authentification (cas d'une authentification Web), ou simplement pour pirater les PC clients s'il n'y a aucune sécurité. Le Rogue AP (AP indésirable) La faille de sécurité dite Rogue AP est la plus redoutée en entreprise. L attaque consiste à brancher sur le réseau un point d accès pirate qui diffuse dans une zone où peut se trouver le hacker. Elle nécessite certaines complicités au sein de l entreprise. La faille de sécurité peut aussi être ouverte «innocemment» et sans intention malveillante quand un utilisateur du réseau, par commodité au niveau de ses bureaux par exemple, connecte un AP sur la prise Ethernet murale, lui conférant une certaine mobilité avec son ordinateur à l'intérieur de la cellule ainsi créée. Ces installations pirates sont particulièrement dangereuses parce qu'elles ouvrent le réseau de l'entreprise au monde Wi-Fi, généralement avec un niveau de sécurité insuffisant. Au pire, l'ap est un ordinateur qui peut fonctionner comme un pont, créant un Wireless Bridge, à savoir un lien entre le réseau Wi-Fi et le réseau local câblé. Le pot de miel (honeypot) inversé L attaquant installe dans la zone de couverture du réseau radio un point d accès avec un signal plus fort qui cherche à apparaître comme faisant partie intégrante du réseau de la société pour attirer les postes clients (utilisation du même SSID), et les laisser se connecter (au niveau WLAN). De cette façon le pot de miel espère pouvoir espionner la phase de connexion, pour en déduire les paramètres utiles, quitte à effectivement reproduire simultanément la phase de connexion vers le réseau réel (cas du Man in the Middle) Impersonation (Usurpation d identité) Ce type d'attaque consiste à prendre la place d'un poste mobile ou d'un point d accès valide dans le but d'accéder au réseau ou aux services. Elle peut être la conséquence d une attaque de type Fake AP. Elle peut se faire au niveau du poste mobile en usurpant son adresse MAC ou au niveau du point d accès en usurpant son adresse MAC et son SSID. Dans le pire des cas, les éléments du réseau n'étant pas aisément localisables en transmission radio, un AP frauduleux peut inviter un client à se connecter au réseau par son accès et en déduire les éléments d'authentification de ce client Probing et Découverte du réseau Bien que la découverte du réseau soit une des fonctions initiales normales de Wi-Fi, c'est aussi une des premières étapes qu'un intrus doit accomplir, et au cours de laquelle il faut essayer de le détecter, même s'il est assez peu "bavard". Le Wardriving et le Warchalking 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 43/166

44 Les pratiques de Wardriving utilisées par les hackers qui se déplacent avec un poste mobile à l'écoute des réseaux radio pour les repérer et les signaler sur une carte sont bien connues. L'association à un système GPS permet de dresser une cartographie des points de présence de réseaux radio. La pratique du Warchalking consiste à matérialiser la présence de ces réseaux en taggant des signes convenus dans les rues : Les équipements nécessaires se trouvent aisément dans le commerce et des logiciels libres de Wardriving sont disponibles sur l Internet. Certaines listes de hotspots trouvées sur l Internet ne donnent pas que les hotspots «officiels» des cafés et restaurants, mais incluent également des sites victimes du Wardriving. Des équipements sont capables de détecter l'emploi des applications de Wardriving les plus répandues (Netstumbler, Wellenreiter et AirSnort sous Linux) grâce à leur "signature" spécifique, et d'envoyer un message d'avertissement à l'administrateur du réseau. A ce stade aucune agression n'a encore été menée contre le réseau, mais il est indispensable de savoir qu'il est sous "observation" extérieure. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 44/166

45 Le Warflying L emploi d antennes omnidirectionnelles pour les AP Wi-Fi permet une excellente propagation de ceux-ci à la verticale, d autant plus excellente qu il ne s y rencontre guère d obstacles. Les hackers les mieux équipés pratiquent ainsi le Warflying depuis des hélicoptères ou de petits avions volant à pieds Récupération des informations sensibles du réseau Par «informations sensibles», on entend les informations qui vont permettre au hacker de se connecter au réseau attaqué, à recueillir en clair les informations qui y circulent, d introduire luimême ses informations sous forme de virus, de vers, voire de données erronées ou encore de détruire des données. L intrusion par sniffing Le principe est le même que sur les réseaux Ethernet et utilise un sniffer qui capture les messages d ouverture de session pour récupérer le nom et le mot de passe. Il suffit au sniffer d être dans la zone de couverture radio du réseau, soit dans un rayon d une centaine de mètres autour d un point d accès. Munis d un amplificateur de signal (une simple boite de biscuits peut faire l affaire), les sniffers ont la possibilité de travailler avec des signaux particulièrement faibles, ce qui leur permet d augmenter cette distance. L écoute étant passive, l attaquant a peu de chances de se faire remarquer. La zone de couverture du réseau doit être comprise dans son sens le plus large. Il ne s agit pas seulement de la couverture fournie par les points d accès, mais aussi de la zone dans laquelle rayonnent les terminaux raccordés au réseau, même éloignés. Ainsi, un usager travaillant dans un hotspot d aéroport loin de son entreprise devient une cible potentielle pour un hacker et l Intranet de la victime peut être alors attaqué par rebond depuis son poste nomade. L attaquant peut ensuite se connecter comme un utilisateur légitime (spoofing) puis envoyer toutes sortes de commandes, virus, etc. sur le réseau. Un moyen plus pernicieux consiste à forcer la déconnexion abusive d'un client pour pouvoir déduire les éléments d authentification et de chiffrement en observant la phase de reconnexion qui s'ensuit. Écoute malveillante (Eavesdropping) 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 45/166

46 L écoute malveillante consiste à observer et décoder le trafic du réseau. Comme évoqué précédemment, certains modes de cryptage possèdent des faiblesses intrinsèques qui permettent de "craquer" le codage (le temps de traitement est inversement proportionnel à la quantité de trafic espionné). La principale protection est l'emploi d'un cryptage fort. Au WEP standard, peu robuste, on préférera un VPN SSL ou IPSec Attaque au niveau de la station Attaque par rebond Le hacker se connecte à la station et constitue avec elle un réseau «ad-hoc», c est à dire sans infrastructure de distribution, et peut accéder au réseau de l entreprise par rebond sur cette station. Ce type d attaque n est pas propre au poste mobile. Des postes fixes équipés d une option WiFi non désactivée sont tout autant vulnérables. 2.8 L INGENIERIE SOCIALE Auteur : Franck Franchin (France Telecom) franck.franchin@francetelecom.com L ingénierie sociale (ou «social engineering») est une pratique qui consiste à exploiter le maillon souvent le plus faible d un système ou d un processus de sécurité : le «facteur humain». Nous allons présenter quelques techniques couramment utilisées par ces piratages qui préfèrent «hacker» des humains plutôt que des systèmes informatiques. On peut distinguer deux types d attaques en ingénierie sociale : l attaque ciblée sur une entreprise ou un individu Ce type d attaque repose sur la connaissance précise d une organisation, des pratiques spécifiques à des métiers dans une volonté déterminée de nuire ou de tirer un profit précisément identifié. l attaque de masse, sans cible spécifique (bien qu il puisse exister des cibles génériques : banques, organisme de défense nationale) Ce type d attaque est basé sur des comportements humains et/ou internautes bien connus (lettre pyramidale, pièce jointe pour adultes, usurpation d identité non détectée) Avant toute attaque de type ingénierie sociale, l agresseur va chercher à se renseigner sur les organisations et/ou les personnes qui sont ou seront ses cibles. Il va utiliser des attaques de type rebond : une information disponible permet d en obtenir une autre, etc. Ces informations sont obtenues soit par une «attaque humaine», soit par une «attaque informatique» qui utilise de la technologie pour tromper une personne (exemple : site factice Ebay). Elles permettent entre autre d humaniser la relation avec la victime potentielle en obtenant des information de «proximité» : date et lieu de naissance, club de sport, marque du véhicule, nom de la petite amie, etc. Une fois ces informations glanées et les victimes identifiées, voici quelques techniques et méthodes bien connues que va mettre en œuvre l agresseur : L approche directe L agresseur va entrer en relation avec sa victime et lui demander d effectuer une tâche particulière, comme lui communiquer un mot de passe. Quand bien même le taux d échec de cette méthode est important, la persévérance de l attaquant est souvent statistiquement couronnée de succès. Le syndrome «VIP» - L attaquant va se faire passer pour une personne très importante et légitime (directeur de l entreprise, officier de police, magistrat, etc.) pour faire pression sur sa victime et par exemple demander un accès à distance au système d information parce qu il a un urgent besoin de remettre un document confidentiel au Président 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 46/166

47 L utilisateur en détresse L attaquant prétend être un utilisateur qui n arrive pas à se connecter au système d information (stagiaire, intérimaire). La victime croit souvent rendre service à cette personne fort sympathique et dans l embarras. Le correspondant informatique L agresseur se fait passer pour un membre de l équipe du support technique ou pour un administrateur système qui a besoin du compte utilisateur et du mot de passe de sa victime pour effectuer par exemple une sauvegarde importante. L auto-compromission (RSE Reverse Social Engineering) L attaquant va modifier l environnement de sa victime (ordinateur, bureau physique) de manière aisément détectable afin que ce dernier cherche de l aide en la personne de l agresseur. Le contact s effectue via une carte de visite laissée sur place, un courrier opportun ou un coup de fil anodin. Le courrier électronique Deux types d attaque sont possibles : le code malicieux (virus, vers) en pièce jointe qu il est nécessaire d ouvrir (hors exception) pour l activer ou les hoax. Le site Internet Un site web de type jeu/concours peut demander à un utilisateur de saisir son adresse de courrier électronique et son mot de passe. Statistiquement, le mot de passe ainsi donné est très proche, voire identique, au mot de passe de l utilisateur sur son système d information. Le vol d identité L attaquant a obtenu suffisamment d information sur la victime ou une des relations de la victime pour s identifier et s authentifier. Il lui suffit alors d endosser cette nouvelle identité. Au cours de ces dernières années, cet art de la persuasion s est transformé quelquefois en art de la menace. Certains attaquants ont eu recours à des méthodes proches du chantage ou de l extorsion, en menaçant par exemple leur victime de les dénoncer à leur patron suite à des échanges de fichiers à caractères pornographiques. Malgré le sentiment commun «ça n arrive qu aux autres», il n est pas si facile de se protéger contre des attaques de types ingénierie sociale. Les agresseurs sont souvent très experts dans leur démarche, jouent sur le registre de l entraide et de l humain, la plupart du temps sans être agressifs, ont appris à improviser, à faire appel aux meilleurs sentiments de leurs victimes et surtout construisent souvent une première relation inter-personnelle avant de rechercher réellement à soutirer des informations. Quelques bonnes pratiques de sensibilisation permettent toutefois de réduire les risques. Tout d abord il faut informer sur les méthode utilisées, puis il peut être nécessaire de fournir quelques lignes directrices pour les contrer : La politique de sécurité de l information doit clairement définir les rôles et responsabilités de chacun, comme par exemple les droits d accès et les droits de savoir des équipes de support technique. Les responsables doivent accepter de limiter leurs périmètres au «besoin de savoir» et cette limitation doit être connue de tous dans l entreprise. La politique de nommage des adresses de courrier électronique, des applications, des rôles et plus généralement la politique de diffusion des annuaires de l entreprise doit être renforcée et contrôlée vis à vis de l extérieur. Les utilisateurs doivent prendre l habitude d identifier et d authentifier les personnes, les messages ou les applications qui leur demandent d effectuer certaines tâches sensibles. Une procédure ad-hoc doit être aisément accessible ainsi qu une autre permettant d informer leur administrateur en cas de doute. 2.9 LE CYBER RACKET Auteur : Franck Franchin (France Telecom) franck.franchin@francetelecom.com Tout utilisateur de l Internet doit désormais faire face à une cybercriminalité galopante, terme qui regroupe l ensemble des actes de nature délictuelle et criminelle qui sont perpétrés via la Toile. A l image de sa grande sœur aînée du monde physique, la cybercriminalité est constituée aussi bien 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 47/166

48 par les infractions de blanchiment d argent, de pédophilie, d usage de faux sur Internet en passant par l attaque par déni de service d un site web ou encore de chantage. Le spectre couvert est large et l entreprise tout comme le particulier en sont donc potentiellement victimes La prolifération des risques La prolifération des cyber-risques s appuie principalement sur l augmentation des abonnés au haut débit via l ADSL, technologie qui a permis d accroître le temps passé à surfer et a créé la notion de «connexion permanente» encore inconnue du particulier il y a quelques années. Profitant de ces conditions, un nouveau délit informatique sévit actuellement sur le web : le cyber-racket ou la cyber-extorsion. Selon le code pénal français, «l extorsion est le fait d obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d un secret, soit la remise de fonds, de valeurs ou d un bien quelconque. L extorsion est punie de sept ans d emprisonnement et de euros d'amende». Appliqué au domaine informatique, le cyber-racket consiste à menacer une personne physique ou morale via son courrier électronique ou son site web pour lui soustraire de l argent. Issus principalement d Europe de l Est, du Brésil ou de la Chine, leurs auteurs tirent leurs motivations aussi bien de l argent escompté d une telle escroquerie que de la réputation qu ils peuvent en jouir dans l univers underground de la cybercriminalité. Tout un nouvel écosystème s est rapidement mis en place. Les chimistes ont été remplacés par des hackers et les passeurs par des prête-noms qui ouvrent des comptes bancaires et possèdent des adresses de courrier électronique. Les lieux des infractions sont, pour l instant, concentrés sur les entreprises aux États Unis et à Londres mais tous les États occidentaux sont concernés potentiellement par ces nouveaux délits. Plusieurs cas ont défrayé la chronique outremanche et outre-atlantique comme lors du Superbowl ou de certaines courses hippiques Les approches Les approches sont différentes selon que la cible soit une personne morale, un salarié d un personne morale ou un particulier, personne physique. Le mode opératoire du cyber-racket appliqué à l entreprise est assez simple. En effet, des attaques par déni de service distribué (DDoS) via des machines compromises (dites zombies) sont capables de bloquer pendant de longues périodes l accès à un site ou à un réseau d entreprise en le bombardant de fausses requêtes. Les criminels réclament ensuite de l argent à leurs victimes en échange de l arrêt des attaques. De cette façon, l entreprise qui crée habituellement de la richesse grâce à son site web parce qu elle offre la possibilité de parier en ligne ou de commander à distance différents produits, subit l indisponibilité de ses offres de services et, par conséquent, l insatisfaction de ses clients et une perte d exploitation. Concrètement, les racketteurs s attaquent principalement aux casinos en ligne et aux sites de commerce électronique, mais également à des victimes plus inattendues comme le port américain de Houston. Autre exemple connu, durant le Superbowl 2003 aux États-Unis, un racketteur a menacé plusieurs sites de paris en ligne d une attaque en déni de service s ils ne s acquittaient pas d une somme allant de USD à USD. D un autre côté, les particuliers et notamment les collaborateurs d une entreprise doivent également faire face à ces nouvelles menaces. Là encore, le mode opératoire est assez simple. Le courrier électronique est le moyen retenu la plupart du temps par les cybercriminels pour extorquer de petites sommes d argent à des salariés. Le chantage peut porter sur la menace d effacer des fichiers importants sur leur ordinateur ou d y copier des photographies pédophiles. Cette technique débute en général par un courrier électronique demandant au destinataire de payer de 20 à 30 USD sur un compte bancaire électronique. Bien évidemment, il ne faut surtout pas obtempérer à une telle injonction car ce serait l effet boule de neige assuré! Le fait que l objet de l infraction soit une petite somme conduit souvent les victimes à accepter et à ne pas vouloir ébruiter l affaire Un exemple Par exemple, F-Secure, un éditeur informatique finlandais spécialisé dans la sécurité, a révélé que le personnel d une grande université scandinave avait été la cible d une tentative d'extorsion de ce genre. «Selon Mikko Hypponen, directeur de recherche chez F-Secure, des membres du personnel 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 48/166

49 ont ainsi reçu un , apparemment en provenance d Estonie, qui indiquait que l expéditeur avait découvert plusieurs failles de sécurité dans le réseau informatique et menaçait d effacer un grand nombre de fichiers, sauf si les destinataires payaient 20 euros sur un compte bancaire en ligne». Ce dernier poursuit et affirme même qu «avant, si vous vouliez extorquer de l argent à des entreprises, il fallait pirater leur système d information et les persuader que vous aviez volé des informations. Maintenant, il n'y a rien d autre à faire que d envoyer un » Les règles à suivre Il convient d observer certaines règles au sein de son entreprise pour éviter ce type de déboires : Règle N 0 : Le cyber-chantage use du même cercle vicieux que le chantage physique. Une fois rentré dans le jeu de votre adversaire, il est impossible d en sortir facilement et c est l escalade assurée. Il vaut mieux refuser dès le début quand bien même la menace est mise à exécution et informer qui de droit. Règle N 1 : Ne pas répondre à un courrier électronique en provenance d une personne inconnue et/ou dont l adresse de courrier électronique semble étrange (quand bien même il n est pas difficile pour un pirate de se «présenter» avec une adresse de courrier électronique usurpée ). Règle N 2 : Ne jamais verser de somme d argent, si petite soit elle, sur un compte bancaire d un tiers non clairement identifié. Rappelons aussi que le protocole SSL mis en avant dans le commerce électronique ne garantit pas l honnêteté du possesseur du certificat serveur! Règle N 3 : En cas de réception d un courrier électronique de type cyber-racket, prévenir immédiatement votre correspondant de sécurité. Règle N 4 : Ne jamais donner ses coordonnées bancaires à une personne ou sur un site dans lequel vous n avez pas pleinement confiance LES ATTAQUES AUXQUELLES ON NE PENSE PAS TOUJOURS Auteur : Jean-Philippe Bichard (NetCost&Security) redaction@netcost-security.fr Le spim Le spim, petit frère du spam sévit sur les messageries instantanées. Radicati Group, a comptabilisé 400 millions de spims envoyés en 2003 et prévoit 1,2 milliard de spims en Le googlebombing Encore une nouveauté qui consiste à fausser les résultats affichés par le moteur Google en détournant ses méthodes de tri. Les internautes ont en effet trouvé un moyen astucieux de bombarder Google pour améliorer le classement d'un site afin de le faire apparaître en tête des résultats pour certaines requêtes précises. Une manipulation rendue possible grâce à une particularité de Google qui prend en compte le nombre de redirection sur un site Les attaques sur les téléphones portables Plusieurs éditeurs d'anti-virus ont annoncé début juin 2004 la découverte du premier virus pouvant infecter les téléphones mobiles, baptisé Cabir, tout en soulignant qu'aucun effet néfaste n'avait été détecté à ce jour. La filiale française de l'éditeur russe Kapersky a ainsi indiqué «qu'il semblerait que ce ver a été développé par une association internationale regroupant des créateurs de virus se spécialisant dans la création de virus nommés "proof-of-concept", c'est à dire pour démontrer qu'aucun système, aucune technologie n'est fiable et à l'abri de leurs attaques». "Cabir" infecte le système d'exploitation Symbian dont sont dotés certains portables, notamment les téléphones Nokia, et se propage via la technologie Bluetooth. Cette technologie de communication radio sur courtes distances, par exemple pour relier sans fil un portable et une oreillette, équipe de nombreux téléphones portables. Le ver est déposé sur le téléphone via Bluetooth sous la forme d'un fichier SIS (extension d'un fichier jeu sur téléphone Nokia), en se faisant passer pour un utilitaire de 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 49/166

50 sécurité. Le fichier modifie le mot de passe automatique en déposant un lien vers un ver transporteur. Si le fichier infecté est lancé, l'écran du téléphone affiche l'inscription "Caribe". Le ver pénètre le système et s'activera à chaque fois que le téléphone est allumé. Cabir scanne ensuite tous les téléphones utilisant la technologie Bluetooth et envoie une copie de lui-même au premier appareil trouvé Les attaques sur les photocopieurs Le photocopieur est trop souvent considéré au même titre qu un distributeur de boisson. Qui le gère? Qui gère les sociétés de maintenance? Qui gère le contenu des disques «pleins» des photocopieurs numériques? Or des informations sensibles sont stockées sur les disques durs des photocopieurs. Peu d entreprises y songent. Chaque fois que l'on copie un document sur un copieur moderne, une copie est enregistrée sur le disque dur de la machine. Lorsque la période de location du matériel arrive à son terme, la machine est vendue ou louée à une autre société avec les informations sensibles qu'elle contient. Chaque année, copieurs changent de mains. De préférence à l achat, de nombreuses sociétés louent les copieurs de pointe que nécessite leur activité. Or, au cours du processus de copie, de nombreux modèles récents de copieurs utilisent la technologie du disque dur pour stocker des images des documents photocopiés. Cela signifie que des quantités importantes d'informations stratégiques sont stockées à tout moment sur le disque dur de la machine. Compte tenu du fait qu'un contrat de location s'étend typiquement sur une durée de trois à cinq ans, il est plus que probable qu'en 2004, des milliers de sociétés échangeront des machines contenant des informations sensibles. Ces machines d'occasion seront louées ou vendues par les sociétés de leasing à de nouveaux utilisateurs. En 2004 un cadre a dérobé un disque dur de 60 gigabits (des dizaines de milliers de pages photocopiés en formats connus sont des lors facilement récupérables). Un nouveau disque a été placé à l'intérieur et la machine a rebooté sans problème. L'activité de ce cadre a attiré l'attention de son employeur qui a demandé une décision de justice afin d'aller chez son nouvel employeur constater à l'aide de la police les données d'un format particulier chez le concurrent. La police a alors établi que les données trouvées chez le nouvel employeur provenaient de l'ancien employeur Le Peer-to-Peer Le P2P, ou peer-to-peer, pourrait également se traduire par Pornographie plus Piraterie, puisque 95% des fichiers partagés sont pornographiques ou soumis à des droits d'auteur, voire les deux à la fois, déclare Nigel Hawthorn, Directeur Marketing Europe chez Blue Coat. Le mépris des copyrights mis en relief par notre enquête démontre la montée en puissance d'une vague de non-respect de la part de certains employés qui se moquent des règles communes. Les employeurs doivent surveiller et contrôler l'utilisation interne d'internet, mais doivent en outre communiquer auprès de leurs équipes sur les modes acceptables d'utilisation d'internet. L'enquête, menée auprès d'environ 300 utilisateurs d'internet issus des secteurs publics et privés, visait à évaluer l'utilisation du peer-to-peer dans les réseaux d'entreprise et à mettre en relief la réduction de disponibilité en bande passante et la baisse de productivité engendrée par celle-ci. Les applications peer-to-peer permettent à des utilisateurs d'interconnecter leurs PC et d'accéder directement aux fichiers de chacun, sans passer par un serveur centralisé. Bien que le partage de fichiers soit très répandu, il place l'entreprise face à une multitude de problèmes : dégradation de la disponibilité réseau, diminution de bande passante, baisse de productivité et risque d'être poursuivi pour possession d'informations soumises à droit d'auteur. Par exemple, le téléchargement en peerto-peer peut facilement mobiliser 30% de la bande passante d'un réseau. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 50/166

51 3 LES CONTRE-MESURES ET MOYENS DE DEFENSE Comme nous l avons évoqué, l anti-virus n est pas le seul outil nécessaire pour sécuriser un réseau. En fait toute une panoplie de solutions doit être envisagée pour offrir un niveau acceptable de sécurité. L idéal est de posséder une interface commune de gestion de ces outils et d offrir à l utilisateur une totale transparence et un moyen unique de s authentifier qui sera cascadé entre tous les outils quand nécessaire. Les noirs Pion = virus, Tour = porte dérobée, Cavalier = cheval de Troie, Fou = Spam, Roi = le hacker (on note qu il est ici en échec), Dame = une punkette tenant une canne à pêche avec un mail à l hameçon = phishing Les blancs Pion = disquette antivirus, Tour = Firewall, Cavalier = VPN, Fou = Cryptage, Roi = la justice, Dame = Pot de miel (royal) 3.1 LES FIREWALLS BASTION Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Le firewall, appelé aussi pare-feu ou garde-barrière, est l élément nécessaire, mais pas suffisant, pour commencer à implémenter une politique de sécurité sur son Intranet. La première caractéristique d un Intranet est d être un réseau privé. Mais si ce réseau privé présente des connexions vers l Internet ou vers tout autre réseau public, pourquoi doit-il être considéré comme un réseau privé plutôt que comme une extension de l Internet ou du réseau public? avec tous les risques que cela entraîne. Un firewall est un dispositif logiciel ou matériel (les appliances) qui filtre tous les échanges qui passent par lui pour leur appliquer la politique de sécurité de l entreprise. Cette politique, au niveau du firewall consiste à laisser passer tout ou partie de ces échanges s ils sont autorisés, et à bloquer et journaliser les échanges qui sont interdits. Bien entendu, la finesse et la granularité des éléments entrant en jeux dans le filtrage des échanges, et la hauteur de vue du firewall pour traiter ce qu il convient de laisser passer ou de bloquer, mesurent la capacité d un firewall à prendre en compte des politiques de sécurité qui peuvent être très complexes, au moins durant leur phase de conception, dans l esprit de ceux qui les 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 51/166

52 rédigent Les paramètres pour filtrer les données L idéal est bien sûr de pouvoir filtrer les données suivant le plus de critères possibles. Filtrer suivant le protocole du paquet IP, qui caractérise l application, est un minimum. Pour filtrer la messagerie ou les accès Web, en leur attribuant des permissions ou des interdictions, on se base sur le protocole applicatif utilisé au-dessus du protocole IP (SMTP pour la messagerie, HTTP pour le Web). Il est ainsi possible de permettre à un utilisateur nomade, de l extérieur, l accès à son serveur de messagerie et de lui refuser l accès au Web situé sur l Intranet. Les Firewalls évolués permettent de filtrer aussi en fonction de l origine et de la destination des échanges. Ainsi suivant l individu, ou le groupe auquel il appartient, suivant le serveur auquel il souhaite accéder, situé de l autre côté du Firewall, une politique de sécurité particulière sera appliquée à cet individu. Le filtrage en fonction du port est également une fonctionnalité importante. Le port est un nombre qui caractérise une application. Par exemple le port standard et réservé du Web est le port 80, mais on peut également faire des accès web à travers bien d autres ports (il y en a plus de possibles). Une politique de sécurité complète pour le Web doit tenir compte de tous les ports utilisés, et par exemple bloquer les ports qui ne sont pas dédiés aux flux dont on tolère le passage A quel niveau du paquet IP le filtrage doit-il se situer? Il existe des firewalls qui ne filtrent qu au niveau élémentaire du paquet IP et d autres, plus évolués qui montent jusqu au niveau applicatif pour appliquer une politique de sécurité centrée sur l utilisateur et l utilisation faite des applications que le firewall protège. Le paquet IP se compose de deux éléments : l en-tête et la donnée. Dans l en-tête on trouve l adresse IP, le nom de l hôte origine et destination, et le numéro de port entrant et sortant. Les firewalls qui se contentent de filtrer à ce niveau offrent peu de souplesse pour implémenter une politique de sécurité, par contre offrent de très bonnes performances réseaux puisqu ils ne passent pas beaucoup de temps à filtrer les paquets. Certains firewalls fonctionnent à base de relais de proxies. Un proxy est une application située sur le firewall, qui permet à celui-ci de se faire passer, vis à vis de l utilisateur, pour le serveur de l application à laquelle il veut accéder. Avec ce mécanisme de proxy, un firewall est capable de fonctionner comme un sas qui demande à l utilisateur de s authentifier, prend en compte sa demande, la transmet au serveur si celle ci est autorisée. Au retour, il analyse les paquets IP au 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 52/166

53 niveau applicatif et peut les recomposer en des paquets conformes à la politique de sécurité de l entreprise, avant de transmettre le résultat à l utilisateur. Par exemple dans un flux web, le proxy HTTP est capable d enlever des pages web les ActiveX, les applets Java et les JavaScripts. Dans un flux de messagerie, le proxy SMTP est capable de limiter la taille des fichiers attachés aux s, de refuser les attachements de fichiers exécutables et de bloquer les messages qui, dans leur champ sujet, contiennent les fameux mots I LOVE YOU. Plus un firewall dispose d un nombre important de proxies, plus souple et plus complète peut être la politique de sécurité qu il implémente. On trouve aussi dans certains firewalls, un proxy générique qui peut être programmé pour s adapter à des besoins très spécifiques d une entreprise. Entre le niveau filtrage de paquets et le niveau filtrage de proxy, on trouve un niveau intermédiaire connu sous le nom de «statefull Inspection» où l état d un paquet IP entrant est mémorisé pour pouvoir traiter ce qu il convient de faire avec le paquet réponse qui revient par le firewall Le masquage des adresses IP du réseau interne La première information que le hacker désire connaître est l architecture de l Intranet qu il cherche à attaquer. Cela ne lui suffit pas pour réussir son attaque mais cela lui fait gagner du temps, alors, pour ne pas faciliter ses coupables desseins, et pour lui mettre des entraves autant commencer par cacher l architecture du réseau privé et en particulier les adresses IP qui peuvent lui permettre de la reconstituer. Les firewalls offrent cette possibilité en substituant aux adresses IP de l Intranet, l adresse du contrôleur réseau qui permet au firewall de communiquer avec l extérieur. C est ce qu on appelle en jargon de sécurité la NAT (Network Address Translation) translation des adresses du réseau. Le monde extérieur ne verra le réseau Intranet que comme une adresse IP unique, celle du contrôleur réseau externe du Firewall, même si l Intranet possède plusieurs milliers d adresses IP Les zones démilitarisées Un firewall doit être placé en coupure entre un réseau non protégé (par exemple l Internet) et les réseaux qu il protège. Il contrôle les informations qui passent entre les deux réseaux. Plus de deux interfaces réseaux peuvent équiper un firewall. Celui-ci contrôle alors ce qui passe entre chacune de 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 53/166

54 ses interfaces réseau et applique une politique de sécurité qui peut être particulière à chacune de ces interfaces. Supposons un firewall avec trois interfaces réseaux, donc duquel partent trois réseaux. Le premier est celui qui va vers l extérieur, vers le réseau non protégé, comme l Internet, via un routeur. Le deuxième est le réseau interne à protéger. Le troisième réseau n est ni tout à fait le réseau interne à protéger, ni le réseau public. C est un réseau sur lequel on peut appliquer une politique de sécurité particulière, moins stricte que celle du réseau interne. Il s agit là d une DMZ (DeMilitarized Zone zone démilitarisée) sur laquelle on place en général le serveur Web de l entreprise et parfois le serveur anti-virus et le serveur de messagerie Firewall logiciel ou firewall matériel? On trouve sur le marché des offres de firewalls logiciels proposés pré-chargés sur une plate-forme matérielle. Ce sont les appliances. Les constructeurs proposent des gammes d appliances sous forme de mini tours ou de racks. L appliance est un moyen simple d installer un firewall dans une entreprise puisqu il suffit de booter la machine et le firewall est prêt à fonctionner. Tous les flux sont bloqués à l installation. Bien évidemment il reste ensuite à particulariser cette appliance selon la politique de sécurité de l entreprise. Certains constructeurs proposent leurs propres plates-formes matérielles chargées avec leurs firewalls logiciels, d autres ne proposent qu une plate-forme matérielle avec les logiciels venant d un autre éditeur de logiciels avec qui ils sont en partenariat technologique, d autres encore proposent des logiciels pré-chargés sur une plate-forme du commerce qui est généralement un PC avec des contrôleurs réseaux également du commerce En parallèle ou en série? Le firewall est un point de passage stratégique de l entreprise car c est par lui que tout flux entant et sortant doit transiter. Dans certain cas, par exemple pour le commerce électronique, une interruption de fonctionnement du firewall peut représenter une perte d argent conséquente. Une bonne solution est de prévoir deux firewalls ou plus, en parallèle, et un dispositif automatique pour que si l un tombe en panne, un autre prenne le relais. Et puisque on dispose alors de plusieurs firewalls, en fonctionnement normal, il est intéressant de les faire fonctionner en partage de charge, le moins chargé à un instant donné devenant davantage disponible pour traiter les nouveaux flux qui arrivent. Si l on veut assurer une sécurité optimale, il est intéressant de mettre deux firewalls de technologie différente en série. Ainsi si un agresseur réussit à passer la première ligne de défense constituée par le firewall en amont, il tombera sur la deuxième ligne de défense, différente dans sa manière de traiter la politique de sécurité. L agresseur devra donc recommencer son travail de pénétration alors qu il aura toutes les malchances d avoir été repéré durant son intrusion dans le premier firewall. Ce système est utilisé quand la sécurité doit être maximale. On place souvent un firewall qui fonctionne par filtrage de circuits à l extérieur, et un firewall fonctionnant par relais de proxies à l intérieur Sous quel système d exploitation? Le système d exploitation est composé des services système qui assurent la correspondance entre la plate-forme matérielle et les logiciels du firewall. C est donc un socle très important qui intervient dans la sécurité globale de la solution de sécurité. On trouve des systèmes d exploitation écrits par des fournisseurs de firewalls, et donc bien adaptés au logiciel firewall, et aussi à la plate-forme matérielle propriétaire d une appliance. On trouve également des firewalls tournant sur des systèmes d exploitation du commerce tels que les UNIX ou les systèmes d exploitation de Microsoft. Dans les divers systèmes UNIX, certains proposent leur offre sous une implémentation de LINUX, sous un dérivé du système UNIX BSD (Free BSD, Open BSD, NetBSD), sous Solaris de SUN, et encore sous d autres systèmes UNIX. Il n est pas question ici de trancher sur le meilleur système d exploitation sur lequel doit s appuyer un firewall, mais il est évident que d un point de vue sécurité, il est inutile, voir dangereux de bâtir un mur infranchissable (le firewall) sur un terrain meuble (le système d exploitation) à travers lequel un 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 54/166

55 hacker pourrait creuser un passage. Il est bon qu un fournisseur de firewall maîtrise le système d exploitation sur lequel tourne son logiciel firewall, jusqu au niveau des codes sources et des compilateurs qui servent, à partir de ces sources, à obtenir ce système d exploitation. Pour ne pas connaître de mauvaises surprises lors de l installation d un firewall logiciel sur site, il faut s assurer également qu à tous les éléments matériels de la plate-forme, et en particulier aux contrôleurs réseau, correspond un driver dans le système d exploitation. Un firewall aura de meilleures performances si le système d exploitation est conçu dans le but de gérer au plus fin sa plate-forme matérielle. D un autre côté si le système d exploitation est un système du commerce, l utilisateur aura plus de choix pour sa plate-forme matérielle, et le firewall logiciel acquis sera transférable vers une plate-forme matérielle plus puissante quand les besoins des utilisateurs évolueront. 3.2 LE FIREWALL APPLICATIF Auteur : Sami Jourdain (Deny All) sjourdain@denyall.com Lorsque de grandes banques françaises ont lancé leurs projets de services financiers en ligne, elles ont été confrontées à la problématique suivante : comment déployer des applications Web transactionnelles de grande envergure tout en respectant les exigences drastiques de sécurité informatique propres à leur secteur? Les solutions de sécurité existantes n apportaient pas le niveau de protection requis contre les risques nouveaux liés aux utilisations malveillantes des applications. Une grande banque française, la Société Générale, a alors décidé de développer une nouvelle solution dédiée à la protection des applications Web, complémentaire aux dispositifs de sécurité existants : le firewall applicatif. Les entreprises de tous secteurs sont aujourd hui confrontées à la même problématique rencontrée initialement par le secteur bancaire : elles déploient de plus en plus d applications Web afin d automatiser leurs échanges, de générer de nouveaux revenus et de réduire leurs coûts. Ces applications Web gèrent leurs processus métiers les plus critiques et leurs données les plus confidentielles. Plus accessibles au travers d Internet, d extranet et d intranet, elles sont également devenues la cible privilégiée des hackers, attirés par les perspectives telles que la fraude financière, le vol d informations confidentielles, l espionnage industriel, les atteintes à l image de marque L enquête menée en juin 2004 par le magazine américain «Information Week survey» le confirme : pour les 7000 entreprises interrogées, la priorité en matière de sécurité informatique est premièrement d augmenter la sécurité de leurs applications Web et deuxièmement de mettre en place un meilleur contrôle d accès. Dès lors, plusieurs enjeux s imposent aux entreprises : déployer des architectures Web performantes et évolutives tout en garantissant la sécurité des flux applicatifs (filtrage des requêtes, accès réservés aux utilisateurs authentifiés). Le firewall applicatif encore appelé Reverse Proxy Applicatif répond à ces besoins stratégiques des entreprises que sont la protection de leurs applications Web, l accélération des flux et l ouverture plus rapide de nouveaux services Web sécurisés Des attaques sur les applications Web en forte croissance Alors que le nombre d incidents sécurité rapportés est en augmentation quasi exponentielle, 65% des nouvelles attaques ciblent les applications Web (source CERT et Gartner Group). Plusieurs raisons, détaillées au chapitre «les faiblesses du Web», expliquent ce constat : L application Web représente une cible attractive : une attaque réussie peut permettre à un utilisateur malveillant de détourner des transactions, voler des informations confidentielles, impacter significativement l image de marque d une entreprise Constituée d une large diversité de composants logiciels standard et spécifiques, chaque application Web présente de nombreuses vulnérabilités susceptibles d être exploitées, Attaquer une application se révèle plus facile qu il n y paraît : 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 55/166

56 A l aide d un simple navigateur Web, les hackers peuvent insérer des instructions malveillantes en utilisant les possibilités d interactions standards fournies par les applications (formulaires, paramètres de CGI, cookies, entêtes ) Ces types d attaques au niveau applicatif contournent les firewall traditionnels, qui ne filtrent généralement que les attaques au niveau réseau et ne déchiffrent pas les flux SSL. Les hackers ont à leur disposition de nombreuses techniques d attaques dont les plus courantes sont décrites au chapitre «les dix techniques d attaques les plus courantes sur les applications Web». Les attaques dites inconnues (ou «zero day exploits») exploitant des vulnérabilités spécifiques des applications ou de nouvelles techniques d attaques sont particulièrement dangereuses car elles sont en constante augmentation et interviennent alors que les mesures correctrices n existent pas encore Les limitations des solutions de sécurité traditionnelles Le firewall réseau De nouvelles générations de firewall réseau annoncent maintenant des fonctions de sécurité applicative parce qu elles incluent le niveau 7 et un module de détection et de prévention d intrusion (IDS et IPS) : Le mécanisme de filtrage se limite toutefois au contrôle du respect du protocole et à la recherche de contenu malveillant, identifié par une signature ou un autre marqueur. Il permet d arrêter certaines attaques génériques connues mais n est pas suffisant pour les attaques exploitant des vulnérabilités spécifiques des applications, les attaques inconnues ou encore les attaques déguisées dans le trafic normal. Un utilisateur malveillant tentant d abuser de la session de quelqu un d autre ne sera pas distingué du client utilisant son propre compte. La plupart des firewall ne déchiffrent toujours pas les flux SSL la sécurisation du code applicatif Auditer les applications afin d identifier leurs failles, appliquer les corrections logicielles lorsqu elles existent, réécrire des parties du code applicatif pour le rendre plus sûr : toutes ces opérations sont recommandées. Elles représentent toutefois trop de contraintes en termes de moyens humains à mobiliser et de délais de mise en œuvre pour être systématisés. Essentiellement réactives, ces mesures ne protègent pas non plus des attaques sur les failles spécifiques aux applications, ni des attaques inconnues L authentification utilisateurs et le chiffrement SSL Les solutions de contrôle d accès, de VPN SSL incluent des fonctions permettant d authentifier les utilisateurs, de contrôler à quelle(s) application(s) et à quelle(s) page(s) de sites Web ils ont accès et de chiffrer les flux. Nécessaires, ces fonctions ne sont toutefois pas suffisantes pour protéger les applications. Elles ne fournissent pas de mécanismes permettant de garantir qu un utilisateur autorisé ne va pas tenter d acquérir les droits d un autre utilisateur ou de manipuler les requêtes Le Firewall Applicatif ou Reverse Proxy Applicatif Intervenant en complément des solutions de sécurité traditionnelles, la mission principale du firewall applicatif est de protéger les applications Web des entreprises. Il offre souvent des fonctions complémentaires permettant aux entreprises d améliorer les performances et de simplifier les architectures Web Principe de fonctionnement 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 56/166

57 Déployé en frontal des applications Web, le firewall applicatif intercepte tous les flux HTTP et HTTPS provenant des utilisateurs en accès Internet, extranet ou intranet. Il filtre l intégralité des requêtes HTTP : les méthodes, les URL (chemin d accès ), les entêtes, ainsi que toutes les données applicatives (cookies, paramètres de CGI, paramètres cachés ou non, en arguments dans l URL ou postés en DATA.). Il analyse la cohérence des requêtes par rapport au contexte applicatif et ne transmet aux applications que les requêtes valides et conformes à la politique de sécurité mise en place. Les autres requêtes sont rejetées avant même qu elles n aient atteint les serveurs de l entreprise Les fonctionalités clés Une gamme complète de mécanismes de filtrage HTTP(S) Afin de protéger efficacement toutes les applications Web d une entreprise, le firewall applicatif met en œuvre un ensemble de mécanismes de filtrage complémentaires permettant de s adapter à différentes politiques de sécurité. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 57/166

58 Normalisation Liste noire générique oui Attaque Connue? non Suivi de sessions non Requête valide? oui ne sait pas Protection dédiée non Requête oui Acceptée Applications Web La normalisation des URL La normalisation canonique permet de transcrire les multiples possibilités d écriture d une URL donnée en une forme normalisée afin de pouvoir l analyser en connaissance de cause. Ce filtrage permet d éliminer d emblée des attaques de type directory traversal, utilisation de double ou triple encodage Le filtrage par liste noire Ce type de filtrage inspecte les requêtes entrantes pour y détecter la présence éventuelle d une attaque ou d un contenu malicieux. Il s appuie généralement sur une base de signatures plus ou moins génériques, et bloque immédiatement les requêtes présentant une signature répertoriée. Ce type de filtrage offre un premier niveau de protection contre les attaques génériques connues (failles répertoriées sur les serveurs et technologies Web, virus et vers, injection SQL, Cross Site Scripting ). Une liste noire «générique» bloque plus d attaques non encore répertoriées mais entraînera plus de faux positifs. A l inverse, une liste noire spécifique génère moins de faux positifs mais protège de manière plus limitée. La liste noire doit être remise à jour régulièrement. Le modèle de sécurité positive Au lieu de chercher à détecter un nombre toujours croissant d attaques de plus en plus sophistiquées, il est plus efficace d avoir un modèle exhaustif de toutes les possibilités d interactions entre les utilisateurs et l application. Dès lors, chaque requête conforme au modèle d une application sera autorisée, et toute autre requête est considérée comme non conforme et donc rejetée. Le modèle de sécurité positive se base sur les mécanismes suivants : Le suivi dynamique de sessions : Ce mécanisme vérifie «à la volée» que l utilisateur navigue strictement dans le cadre prévu par l application. Chaque demande utilisateur (pages consultées, cookies, paramètres ) est ainsi validée au regard des choix lui ayant été proposés dans les pages Web envoyées précédemment par l application. Un utilisateur ayant modifié un cookie (par exemple pour acquérir les droits d un autre utilisateur), ou ayant demandé la consultation de pages non proposées ou encore ayant modifié des valeurs des paramètres cachés (par exemple pour modifier le prix d un article!) verra sa requête déclarée non valide et immédiatement rejetée. La liste blanche proactive : Elle vérifie que l utilisateur se conforme strictement à l utilisation normale de l application. Comme pour le suivi dynamique des sessions, les requêtes sont intégralement filtrées (URI demandée, type de formulaire ou de CGI, type et valeur des paramètres passés en arguments, en DATA) et seules les requêtes conformes et prévues sont autorisées. Ce mécanisme ne laisse plus de place à l inconnu, toute requête validée étant conforme. Il s appuie sur une phase 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 58/166

59 d apprentissage automatisée de l application. Il offre ainsi une protection «adaptée» et proactive à chaque application. Un firewall applicatif doit pouvoir proposer l ensemble de ces mécanismes. Ils sont complémentaires et permettent de s adapter aux différents politiques de sécurité recherchées par les entreprises : Les mécanismes de normalisation et de liste noire permettent d appliquer dès la mise en route du firewall applicatif un premier niveau efficace de protection périmètrale à l ensemble des applications Web de l entreprise. Ils protègent ainsi immédiatement contre les attaques utilisant des techniques connues, les directory traversal, forceful browsing Le suivi dynamique de sessions offre immédiatement un niveau de protection supplémentaire très efficace qui protège instantanément contre les attaques connues et inconnues, les manipulations de sessions ou de formulaires La liste blanche proactive offre le plus haut niveau de protection aux applications Web. Dédiée à chacune des applications critiques des entreprises, elle les protège contre toutes les attaques connues, inconnues, utilisations anormales, et également contre les risques «internes» liés par exemple à des malveillances d exploitants. Le masquage applicatif Cette fonction inclut notamment la réécriture des URL, des pages d erreurs, le masquage d informations et de messages d erreurs contenus dans les pages. Elle permet de prévenir la diffusion involontaire d informations sur l infrastructure interne (chemins d accès, technologies, versions ) susceptibles d aider les hackers. Le filtrage de contenu sortant Cette fonction présente un double avantage : Le premier consiste à prévenir la diffusion involontaire de message d erreurs inclus dans les pages (ex «ODBC error») susceptibles d être sollicitées par les hackers. Le deuxième permet de bloquer la diffusion d informations confidentielles pour l entreprise ou pour ses clients telles que des numéros de comptes, de cartes bancaires, de téléphone L automatisation de la sécurité La réduction des coûts de gestion des équipements et des services est un objectif prioritaire des entreprises. C est pourquoi le firewall applicatif intègre des mécanismes de contrôle dynamiques agissant sans intervention de l exploitant et offre un module de génération automatique de règles pour construire et mettre à jour la protection adaptée à une application La gestion simplifiée des architectures sécurisées L incapacité du firewall traditionnel à bloquer les attaques au niveau applicatif a forcé les entreprises à déployer leurs applications Web dans des DMZ protégées, coupées du réseau interne. Ces architectures entraînent des surcoûts importants pour les entreprises en termes de matériel (réplication de serveurs, de bases de données, de mécanismes de contrôle d accès) et en termes de gestion (gestion des réplications, des ruptures de service). Le firewall applicatif propose un ensemble des fonctions permettant de simplifier les architectures sécurisées et d accélérer les déploiements de nouvelles applications Web. L authentification forte des utilisateurs avec SSO Au lieu d être réalisée sur chacune des applications, l authentification peut être centralisée au niveau du firewall applicatif. Celui-ci offre une large gamme de possibilités d authentification parmi lesquelles : SSLV3 (Certificats clients X509), RSA/SecurID, Radius, qui donne accès notamment aux authentifications Vasco et Activcard, 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 59/166

60 User/Password (accès aux annuaires LDAP/LDAPS). Des stratégies diverses d authentifications doivent pouvoir être mises en œuvre, par exemple des authentifications à deux niveaux, des authentifications différentes entre l intranet et extranet, ou encore des authentifications de bout en bout par SSL v3 avec certificats clients X509. L authentification utilisateur avec le chiffrement SSL de bout en bout L authentification utilisateur peut être réalisée à la fois sur le firewall applicatif et sur le serveur cible. Les flux sont chiffrés entre les navigateurs et le firewall applicatif et rechiffrés entre le firewall et les serveurs cibles. Ces possibilités permettent de déporter les serveurs traditionnellement localisés dans la DMZ sur le réseau interne de l entreprise et de réutiliser les chaînes applicatives internes existantes. Le masquage applicatif et la réécriture d URL Grâce à cette fonction, il est possible de «webifier» des applications internes sans avoir à les modifier, à changer les URL d accès et les noms d hôtes internes, afin par exemple de déployer très rapidement des services intranet en accès extranet L Amélioration des performances des applications Web Avec la croissance du nombre des utilisateurs, le trafic Web augmente plus vite sur les réseaux d entreprise que les capacités du réseau et des serveurs. Fédérant tous les accès aux applications Web, le firewall applicatif permet de réduire les temps de réponse aux utilisateurs et d augmenter les performances et la disponibilité de l infrastructure Web. Certains firewall applicatifs intègrent dans ce but des fonctions telles que : Le cache intelligent, la compression «à la volée», la répartition de charge Web sur critères au niveau applicatif, y compris pour les flux chiffrés, la gestion différenciée des connexions utilisateurs et serveurs, l accélération SSL, la surveillance de l état des chaînes applicatives avec basculement automatique en cas d indisponibilité. 3.3 LE FIREWALL PERSONNEL Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Après authentification mutuelle des deux extrémités du tunnel, et création du tunnel chiffrant, l utilisateur nomade accède, depuis l extérieur, aux serveurs de son Intranet, qui lui sont autorisés, avec autant de sécurité que s il était resté dans son Intranet. Cela constitue toutefois un sérieux danger. Si le poste de travail nomade est attaqué par un hacker qui prend le contrôle de ce poste à distance, souvent sans que l utilisateur qui a créé un tunnel, puisse s apercevoir à temps de l agression, une voie royale est offerte à l attaquant vers les serveurs de l Intranet, et tout le réseau privé est ainsi mis en danger. Pour éviter cela, le logiciel tunnel client tournant sur le poste nomade doit offrir un niveau minimum de sécurité, équivalent à celui d un firewall personnel. Les fonctions anti-rebond et blocage des flux entrants d un tunnel client apportent ce niveau de sécurité. Le blocage des flux entrants empêche toute tentative de connexion vers le poste nomade. L antirebond ne permet pas de passer par le poste nomade pour emprunter un tunnel. Sans ces fonctionnalités, un tunnel offre à l attaquant un accès direct vers les serveurs de l Intranet, car le flux étant autorisé, aucun firewall ne s inquiéterait de son contenu et le flux étant chiffré, aucune sonde de détection, placée en amont de la passerelle tunnel constituant l autre bout, ne pourrait l analyser pour réagir à une attaque. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 60/166

61 Pour préserver l intégrité des données sur un disque dur, il est aussi intéressant, même hors période où des tunnels sont établis entre le poste de travail et l Intranet, de mettre en œuvre un firewall personnel qui détectera les agressions. Celles-ci sont fréquentes surtout si le poste de travail reste longtemps connecté (comme c est le cas avec des connexions permanentes, avec le câble par exemple). 3.4 L AUTHENTIFICATION FORTE Auteurs : Frederic.HUBERT@fr.thalesgroup.com et Max de Groot (Gemplus) max.de-groot@gemplus.com L authentification et la chaîne de sécurisation La sécurisation des échanges de données sur des réseaux privées ou publics prend de plus en plus d importance. Non pas seulement parce qu avec l essor de réseaux sans fil publics on trouve davantage d endroits pour se connecter sur l Internet, réseau ouvert et vulnérable et vecteur de nombreux virus, menaces, chevaux de Troie et autre Spam, mais aussi parce qu en marge du succès du GSM, les fournisseurs d accès cherchent à se faire rémunérer par l utilisateur. On va donc vouloir protéger les données, mais aussi le revenu. Pour atteindre ces deux buts, il faut forcément commencer par une authentification forte, obtenue par la mise en œuvre de protocoles d authentification bien connus, analysés et souvent même attaqués pour en tester la robustesse. A l issue de l authentification, le client et le serveur d authentification partagent un secret qui peut ensuite être utilisé pour le chiffrement des données, permettant d en garantir la confidentialité et l intégrité. Toute personne qui intercepterait le flux ne pourrait en comprendre le contenu et aucun malfaiteur ne peut modifier des données ou utiliser la connexion d un tiers sans posséder le secret partagé. La mise en œuvre de cette protection n a aucun sens si, à la base, le serveur n est pas sûr de l authenticité de l utilisateur et inversement. Les mécanismes additionnels de sécurisation du Wi-Fi spécifient comment monter une protection dite robuste en se fondant sur un protocole d'authentification générique. On parle d'une chaîne de protection, associant la protection physique et logique du serveur d'authentification, les protocoles d'authentification et les données de l'identité de l'utilisateur, stockées sur son poste de travail. Le maillon le plus faible de cette chaîne est souvent l'authentification de l'utilisateur. En effet, de toute la chaîne d'authentification, seul le poste de l'utilisateur se ne trouve pas dans le domaine maîtrisé et contrôlé par l'opérateur ou dans l'intranet contrôlé par l'entreprise. Pour simplifier la tâche de l utilisateur qui, hors de son Intranet, est incontrôlable, des méthodes simples et rapides d authentification ont été inventées. Cependant leur utilisation n est sous contrôle ni de l entreprise, ni du fournisseur de services. Le mot de passe est-il sauvegardé sur le poste de travail, fait-il partie des 79% des mots de passe aisément devinables, est-il partagé entre plusieurs individus? Les opérateurs GSM ont bien compris la problématique. En utilisant la carte à puce pour l authentification, ils ont dans le poste de travail (le téléphone mobile) un objet qu ils contrôlent et qui renforce la chaîne de bout en bout. La sécurisation de réseaux commence donc par une authentification forte, généralement obtenue par deux facteurs, c est à dire par la présentation simultanée de quelque chose que l on possède et quelque chose que l on sait ou que l on est. La carte à puce (quelque chose que l on a), par exemple, ne devient opérationnelle qu après présentation d un mot de passe (quelque chose que l on sait) ou vérification d une empreinte digitale (quelque chose que l on est.) La méthode classique d authentification par nom d utilisateur et mot de passe est à bannir des réseaux sécurisés car elle ne met en œuvre qu un seul des facteurs nommés ci-dessus (quelque chose que l on sait) et le mot de passe est généralement aisément devinable (quand il n est pas stocké sur le PC.) 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 61/166

62 Carte à puce, clé USB ou empreinte digitale combinée à un code PIN constituent un moyen d authentification beaucoup plus sûr qu un simple mot de passe Le rôle de la carte à puce dans l authentification Une carte à puce est un morceau de plastique rectangulaire, plat, équipé d un microprocesseur avec mémoire, capable de dialoguer en direct avec le monde extérieur, tel qu un PC. Son point fort se trouve dans la protection physique et logique du composant, sa mémoire et les données qu elle contient d une part, et la façon dont une carte est produite, personnalisée, distribuée et activée d autre part. Ainsi, le composant microélectronique est conçu en vue de la protection des données sensibles. Par exemple, la mémoire incluse se trouve en règle générale non pas en surface, mais au cœur du silicium, pour éviter l espionnage par balayage d électrons. Des filtres électriques protègent son fonctionnement en dehors de la marge normalement prévue, pour éviter des attaques se fondant sur les limites de fonctionnement. Le système d exploitation des cartes fournit une protection logique, évitant l accès non autorisé aux données et permet des calculs cryptographiques sur des données secrètes qui ne seront jamais divulguées à l extérieur. Les systèmes de développement modernes comme Java, sont disponibles sur la carte à puce et fournissent une plate-forme ouverte sur laquelle une large population de développeurs de services peuvent intégrer leurs applications, sans interférer sur les données d autres applications. Les phases de la vie d une carte, les processus de fabrication, d initialisation et de personnalisation, de distribution et d activation sont protégés, documentés, audités et accrédités par des organismes veillant sur la sécurité des données. Il existe d ailleurs des processus d évaluation de sécurité de cartes à puce basés sur les Critères Communes et les cartes et leurs systèmes d exploitation sont certifié à des niveaux de plus en plus élevés. La carte à puce possède donc des atouts sérieux pour participer à l authentification forte : une fois son porteur authentifié par code d identification personnel (PIN) ou par comparaison des minuties de ses empreintes digitales ou de la structure de son iris avec des données stockées dans la carte la carte permet d exécuter tout ou partie du protocole d authentification en utilisant les données secrètes stockées dans sa mémoire indépendamment du niveau de sécurité du poste de travail. Elle prouve ainsi à la fois l identité de son porteur (qui connaît le code PIN) et sa propre connaissance de données justificatives, sans pour autant divulguer des données sensibles. Un autre avantage de la carte à puce est sa portabilité. Un utilisateur porte les données justificatives de son identité sur sa carte d identité électronique qui est en permanence sur lui. Il peut utiliser n importe quel ordinateur pour se connecter au réseau ou service souhaité, sans laisser traces de son authentification, contrairement à un nom d utilisateur et mot de passe, par exemple, qui peuvent être gracieusement sauvegardés par le système d exploitation de l ordinateur pour une utilisation future. Par ailleurs, l utilisateur n a pas à divulguer de mot de passe à un tiers, et le secret partagé avec le serveur d authentification lui est inconnu et stocké sur sa carte Exemples actuels d utilisation de carte à puce L exemple le plus connu de l utilisation de la carte à puce pour l authentification est la téléphonie mobile. La carte SIM contenant une clé secrète effectue un calcul cryptographique avec cette clé et un numéro aléatoire envoyé par le réseau. Le résultat est comparé par le réseau avec un résultat attendu pour vérifier si la carte est authentique. Ce processus étant protégé par la saisie du code PIN de l utilisateur, il permet aussi de confirmer l identification de l utilisateur. Désirant utiliser la carte SIM aussi pour les réseaux sans fil publics qu ils opèrent, les opérateurs de téléphone mobile ont spécifié un protocole d authentification s insérant dans les spécifications Wi-Fi, mettant en œuvre la SIM. Ainsi, au fur et à mesure du déploiement des nouveaux réseaux, les systèmes basés sur nom/mot de passe seront remplacés par des systèmes d authentification forte, basé sur la SIM. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 62/166

63 A l intérieur des téléphones portables des abonnés GSM, la carte à puce peut être réutilisée pour des applications nouvelles. Ainsi, le poste de travail peut utiliser des applications localisées sur cette carte SIM, sans que cela ne nécessite le branchement sur le PC d un lecteur de carte. Le téléphone mobile, dialoguant avec le PC par une connexion Bluetooth, remplit cette fonction. Ainsi, le téléphone portable devient, grâce à la carte à puce, un dispositif d authentification multimodale. Téléphone portable devenant un dispositif d authentification en donnant accès à sa carte à puce via un lien Bluetooth, permettant au poste de travail d accéder au réseau. Un autre exemple est l authentification forte des réseaux virtuels privés à base de clé publique, utilisant les cartes à puce. L architecture système de Microsoft Windows permet d ores et déjà l utilisation des cartes à puce comme fournisseur de service cryptographique pour éviter de devoir mémoriser la clé privée dans la mémoire du poste de travail. En fait, la carte contient la clé privée dans une zone sécurisée et l utilise seulement pour des services bien définis. La carte avec la clé peut être distribuée facilement et de façon contrôlée en évitant toute divulgation inopinée de la clé privée Conclusion L authentification forte est un maillon essentiel de la chaîne de sécurité des échanges distants pour les entreprise. La carte à puce est un vecteur de confiance important dans l authentification et la sécurisation des réseaux, auxquelles opérateurs de téléphonie mobile GSM ou 3G font confiance depuis plus d une décennie. Elle permet de plus la mise en œuvre simple d authentifications fortes pour divers contextes juxtaposés. De ce fait, elle constitue une option technique incontournable pour l authentification forte dans le cadre des réseaux d entreprises. 3.5 LE CHIFFREMENT ET LA CRYPTOGRAPHIE Auteurs : Hervé Chappe (Alcatel) Herve.Chappe@alcatel.fr et Anne Coat (AQL) anne.coat@aql.fr Introduction Le cryptage est un des moyens utilisés pour assurer la confidentialité de l information. Le cryptage peut être utilisé au niveau du stockage de l information (fichier, disque) ou de sa transmission (paquets de données). Le cryptage, et son opération réciproque le décryptage, sont des transformations de nature mathématique pratiquées sur les données. Dans tous les cas on considère : 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 63/166

64 une source ou émetteur, qui crypte l information, une destination ou récepteur, qui décrypte l information. Emetteur et récepteur peuvent être la même entité (cryptage pour stockage) ou deux entités distinctes (cryptage pour transmission). Ces opérations se composent de deux éléments : Une règle opératoire, ou algorithme, Un secret partagé entre l émetteur et le récepteur, ou clé(s). Une clé est une chaîne de caractères alphanumériques. La longueur (nombre de caractères) des clés et leur mode de distribution entre émetteur et récepteur conditionnent en grande partie la confidentialité de la solution. Il y a deux types d algorithmes : les algorithmes dits «symétriques», qui utilisent une clé unique pour le cryptage et le décryptage, les algorithmes dits «asymétriques», qui utilisent une paire de clés, l une pour le cryptage et l autre pour le décryptage. Ces algorithmes sont également utilisés pour la signature électronique permettant l authentification de l émetteur d une information Cryptage symétrique Les algorithmes symétriques sont simples à implémenter et efficaces en rapidité de calcul, mais ils souffrent, et particulier dans le cas de la transmission, de deux défauts majeurs : La communication de la clé entre l émetteur et le récepteur doit se faire «hors ligne», préalablement à la transmission, ce qui induit un risque de compromission de la clé lors de cette communication, Dans le cas de communications cryptées entre les membres d un groupe, il faut une clé par paire de membres dans le groupe, et le nombre de clés nécessaires croît exponentiellement avec la taille du groupe. Pour pallier le premier défaut, des procédés ont été introduits permettant aux deux extrémités de générer simultanément la clé, sans qu elle soit jamais transmise dans son intégralité (le plus courant est le protocole de Diffie-Hellman). Le cryptage asymétrique remédie le second défaut, et, en outre permet d autres fonctionnalités (signature électronique) Cryptage asymétrique Les algorithmes asymétriques mettent en œuvre une paire de clés, liées entre elles par une relation mathématique. L une sert au cryptage (clé dite "secrète", ou "privée"), l autre au décryptage (clé dite "publique"). Le récepteur met sa clé de cryptage à la disposition de tous les émetteurs qui veulent lui envoyer des messages cryptés. C'est pour cette raison que cette première clé est appelée "clé publique". Lui seul pourra décrypter les messages reçus, avec sa clé de décryptage qu il aura gardé confidentielle. C'est pour cette raison que cette seconde clé est appelée "clé secrète". Chaque membre du groupe est doté d une telle paire de clés. Les données chiffrées par la clé "secrète" ne peuvent être déchiffrées que par la clé "publique", et réciproquement. Seule la clé privée est utilisée pour signer des données, et permettre de vérifier : l'intégrité des données transférées, l'identité de l'émetteur 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 64/166

65 Le Schéma de Principe de la signature numérique est proposé ci-dessous : Clé privée Opération irréversible Clé publique Hash RSA Signature RSA -1 Hash Les algorithmes asymétriques ont plusieurs avantages : la clé secrète n est jamais partagée, éliminant tout risque de compromission, Le nombre de clés croît linéairement avec la taille du groupe, ce qui est beaucoup plus facilement gérable, Grâce à une propriété mathématique de ces algorithmes, le cryptage asymétrique permet la signature électronique. L'algorithme de génération de la clé publique à partir de la clé secrète fait que : Deux clés publiques distinctes ne peuvent être associées à la même clé secrète, La clé secrète ne peut être découverte à partir de la clé publique La signature électronique Grâce aux propriétés mathématiques des algorithmes asymétriques, la clé publique peut permettre de signer des transmissions. Pour comprendre le principe de cette signature électronique, il faut d abord savoir que, dans les algorithmes asymétriques, les paires de clés jouent en fait un rôle symétrique. En effet, si on crypte avec la clé publique, on décrypte avec la clé secrète; mais il est également possible de crypter avec la clé secrète, et on décrypte alors avec la clé publique. Il faut également introduire le concept de "hash" : c'est un procédé mathématique permettant de générer une chaîne de caractères de longueur fixe et en principe courte (hash) à partir d'un message (texte ) de longueur variable et potentiellement long. Ce procédé est tel que deux messages différents produisent avec une quasi-certitude des hashs distincts (ex. algorithme SHA- ). Ce hash est utilisé pour générer la signature du message via un algorithme réversible de signature (ex. algorithme RSA, ). Le principe de la signature électronique est alors expliqué dans le schéma ci-dessous, où : M est le message envoyé par Alfred à Bob, KS la clé secrète, KP la clé publique, générée à partir de la clé privée KS via un algorithme irréversible, M.S la signature du message, générée à partir du hash du message, transformé par l'algorithme de signature. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 65/166

66 A.ID Clé privée A.KS A.KP? Message Clé publique M.S Création de la Signature M Alfred : Emetteur et Signataire Bob : Destinataire et Vérifieur La signature se déroule alors en deux étapes : La première étape consiste, pour l émetteur, à fabriquer le hash de son message, La seconde étape consiste, toujours pour l émetteur, à signer ce hash en le cryptant avec sa clé secrète. Le résultat est appelé «signature Numérique», et est transmis en même temps que le document lui-même. Le récepteur qui reçoit le message et la signature peut s'interroger sur l'intégrité du message et sur l'identité de l'émetteur. Grâce à la clé publique de l émetteur, qu il se sera procurée préalablement, il peut [schéma cidessus] : décrypter le hash reçu, élaborer sa propre version du hash de l information reçue, comparer les deux versions du hash. Si elles coïncident, le récepteur est quasiment certain que : le message reçu est intègre par rapport au message d'origine, la clé publique est, elle aussi, intègre, le message a bien été envoyé par l émetteur propriétaire de la clé publique, Mais la question de l'association de la clé publique avec l'identité de l'émetteur du message reste ouverte : cette question sera traitée dans la section (PKI) Combinaison des techniques Il est évidemment possible de combiner les techniques de cryptage symétrique, de cryptage asymétrique et de signature électronique. Par exemple, un protocole de transmission peut utiliser : le cryptage symétrique sur l information elle-même pour sa performance, spécialement dans le cas de transmissions à haute vitesse, et le cryptage asymétrique pour sécuriser l initialisation d une session de communication (établissement de la clé symétrique). Les algorithmes asymétriques sont plus complexes à implémenter que les algorithmes symétriques. A longueur de clé identique, les temps de calcul sont donc plus longs. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 66/166

67 De plus, la gestion des clés publique et secrète des utilisateurs s avère d autant plus lourde que l on veut garantir un niveau de sécurité élevé. Au-delà de la notion d'algorithmes, cette gestion de clés (Key Management System), est devenue une industrie à part entière : la PKI (Public Key Infrastructure), ou ICP (Infrastructure de Clés Publiques) avec des méthodes, des technologies, et jusqu à une législation particulières. 3.6 LA STEGANOGRAPHIE Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Le but de la stéganographie La technique de la stéganographie, considérée parfois à tord comme le chiffrement du pauvre, est très utilisée selon la CIA, dans les vidéos et les sonos de Ben Laden ou par le cartel de medellin. Du grec, Στεγανος (chiffrement), la stéganographie est une technique de dissimulation d un secret dans un message en clair. Alors que le chiffrement assure la confidentialité, l intégrité et l authenticité d un message, il attire aussi immanquablement l attention des hackers. Un message caché dans un message en clair (texte, image, son, vidéo) peut par contre transiter sans éveiller les convoitises, ce qui rend la stéganographie redoutable. La stéganographie est une technique de dissimulation de l information, elle peut s employer facilement avec les systèmes numériques. Le principe de fonctionnement est de cacher des données dans un fichier informatique «classique» (ex : Fichier sons, images, ) pour qu il soit difficile pour une personne non autorisée de retrouver l information. La stéganographie n est pas une technique de chiffrement, elle se sert d un document comme un medium de communication. Le but de la stéganographie est de rendre le plus discret possible l échange d information, par conséquent le message à faire transmettre ne peut pas être plus important que le medium qui le contient car cela serait trop facilement détectable par des outils statistiques d analyse de documents. En effet, aujourd hui avec les progrès de la cryptographie on sait déterminer par un certain nombre d outils si un fichier est de type texte, son, image ou autre. Il ne faut pas donc changer l aspect premier du medium. On en conclut donc que le fichier à dissimuler sera largement plus petit que le medium Dissimuler l information dans une image Nous allons expliquer les techniques couramment utilisées et faciles à mettre en œuvre. Nous savons déjà qu il faut un gros medium pour un petit message à faire transmettre, la première idée est de prendre une image ou un fichier audio, car ce sont des gros fichiers dans lesquels on pourra donc cacher de l information. Attention cela n est malheureusement pas vrai pour tous les formats de fichiers images ou sons, en effet aujourd hui le format image le plus usuel est le JPG qui compresse de façon destructif une image originelle de type BMP. Autrement dit un fichier JPG est un fichier BMP de plus petite taille (en octets, pas en dimension) car l œil humain ne remarquera pas la perte d information par la compression destructive. Il en va de même pour le format MP3 par rapport au format WAV, etc La taille des fichiers JPG est moindre et l altération de bits codant l image à un impact très significatif sur le rendu de l image, ce qui signifie qu on le remarquera aisément l utilisation la stéganographie comme technique de codage. Prenons un exemple : Nous allons considérer un cas simple avec l utilisation comme médium d un fichier BMP et un fichier de données que nous allons incruster dans ce médium. Nous allons altérer des bits de poids faibles (sans grande incidence sur la qualité de l image) qui permettent de construire une image source (le médium) avec les bits du fichier data que nous souhaitons cacher. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 67/166

68 Une image informatique BMP classique (= 24 bits) est divisée en 3 couleurs primaires : Rouge, Vert et Bleu. Chacune de ces couleurs est codée sur 8 bits (1 octet) soit un total de couleurs d environ : 2^8^3 = 256^3 = couleurs (l œil distingue environ une vingtaine de nuances). Pour chaque pixel, sur les 8 bits, de chacune des trois couleur, du fichier médium, 1 bit sera remplacé pour encoder le fichier de données (le bit de poids faible). C est pourquoi la taille maximale du fichier à cacher ne peut excéder 1/8 de la taille du médium, ce qui garantit que seulement 12,5 % du fichier sera altéré au maximum ; les règles énoncées précédemment sont donc respectées Dissimuler l information dans un texte On peut appliquer le procédé de la stéganographie à tout fichier de taille importante et avec un format non compressé, cependant cette technique n est pas autosuffisante pour assurer la confidentialité. La stéganographie ne s emploie pas uniquement sur des fichiers image ou son, mais avec n importe quel médium comme du texte. Citons par exemple le poème de George Sand à Alfred de Musset : Je suis très émue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon Affection toute désintéressée et sans calcul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice mon âme toute nue, daignez donc me faire une visite Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l'affection la plus profonde et la plus étroite Amitié, en un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l'abandon où je vis est bien long, bien dur et bien souvent pénible, ami très cher, j'ai le coeur gros, accourez vite et venez me le faire oublier. À l'amour, je veux me soumettre. Pour déchiffrer le message codé, il faut lire une ligne sur deux. Dans la même veine, Alfred de Musset répondit à George Sand avec un poème qui contenait sa propre méthode de déchiffrement : Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage? Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux. Et sans se démonter et avec la même clé de déchiffrement, George Sand répondit : Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme. 3.7 LES VPN Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Un VPN est un réseau privé virtuel à recouvrement construit au-dessus de réseaux de transit IP. L entreprise étendue et les communautés sont de plus en plus interconnectées via les réseaux, pour des relations entre des sites distants, 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 68/166

69 avec des travailleurs à domicile, avec des clients, des fournisseurs, des partenaires, etc. Les différents types de VPN identifiés pour répondre aux besoins des utilisateurs sont : les VPN de type Intranet pour les communications entre sites d une entreprise, les VPN de type accès distant pour les utilisateurs qui veulent se connecter à distance au moyen de postes de travail fixes ou mobiles à leur entreprise via un réseau public, filaire ou sans fil, les VPN de type Extranet pour des communications entre une entreprise et ses partenaires, ses fournisseurs et ses clients. Les VPN sont utilisés également pour réaliser : des VPN administratifs, pour la télé-maintenance de machines ou de services Web des VPN voix qui transportent et sécurisent la voix sur des réseaux convergés. Un réseau privé virtuel est donc un tunnel qui s établit sur un réseau entre deux passerelles. Après authentification mutuelle entre ces deux passerelles, et échange d une clé secrète de chiffrement, les transactions sont chiffrées par la passerelle placée en entrée du tunnel puis déchiffrées par l autre passerelle placée en sortie, si la politique de chiffrement l impose. Entre les deux passerelles peut se trouver un réseau non protégé, voire un réseau public comme l Internet. Les paquets IP qui passent dans le réseau non protégé ne pouvant y être déchiffrés, l utilisateur peut considérer, durant le temps de passage des paquets entre les deux passerelles, que ses données ne pourront être lues par des personnes non autorisées. Donc le temps de l établissement du tunnel, le réseau non protégé appartient virtuellement à cet utilisateur. Ainsi un Réseau Privé Virtuel assure plusieurs fonctions : 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 69/166

70 L authentification des deux extrémités du tunnel, pour s assurer que les paquets arrivent bien à la bonne destination, et partent bien de la bonne origine. La confidentialité pour que les paquets ne puissent être lus durant leur transfert sur le réseau non sécurisé. L intégrité pour éviter que les paquets puissent être altérés durant leur transfert. La non-répudiation qui permet d établir que les paquets reçus ont bien été envoyés Les VPN IPSec, Auteur : Michel Habert (Netcelo) michel.habert@netcelo.com Il y a une trentaine d années, quand fut conçu le protocole IP, autour duquel l Internet est bâti, il n était pas question de réseaux sécurisés. Bien au contraire, le but de l Internet était de tout partager, dans un monde essentiellement universitaire. Il y a une dizaine d années, les entreprises purent enfin utiliser ce média de communication. Apparurent alors la nécessité d assurer un adressage plus étendu, et le besoin de faire évoluer l état du protocole, alors IPv4, vers un nouveau protocole IP mieux adapté au monde commercial avec en particulier des fonctions d authentification et de chiffrement. l IPv6, nouvelle norme des réseaux IP a été défini à cet effet. Mais le passage de l IPv4 à l IPv6 impliquant d importantes modifications dans les infrastructures réseaux existantes, - on attend aujourd hui la généralisation de l IPv6 vers l année l IETF (l Internet Engineering Task Force) proposa, en attendant, des extensions au protocole IPv4, aujourd hui décrites dans les RFC 2401 à C est ainsi que l IPSec fut défini, en natif dans l IPv6 et ajouté à l IPv4. L IPSec permet de créer un réseau privé virtuel entre un poste de travail et un serveur d application (mode transport) ou entre deux passerelles réseau (mode tunnel). Pour chacun de ces deux modes, l IPSec ajoute des champs supplémentaires aux paquets IP Qu est ce qu IPSec? IPSec est un ensemble de protocoles, développés par l IETF (Internet Engineering Task Force) dont le but est de sécuriser le paquet IP et de réaliser des VPN. IPSec est indépendant des réseaux et des applications, il supporte tous les services IP (exemple HTTP, FTP, SNMP,..). Un protocole de sécurité Les services de sécurité offerts sont l intégrité en mode non connecté, l authentification de l origine des données, la protection contre le rejeu et la confidentialité (confidentialité des données et protection partielle contre l analyse du trafic). Ces services sont fournis au niveau de la couche IP, offrant donc une protection pour le protocole IP et tous les protocoles de niveau supérieur. IPSec supporte plusieurs algorithmes de chiffrement (DES, 3DES, AES) et il est conçu pour supporter d autres protocoles de chiffrement. L intégrité des données est obtenue de deux manières: un message digest 5 de 128-bits (MD5)- HMAC ou un algorithme de hachage sécurisé de 160-bits (SHA)-HMAC. Pour assurer la confidentialité des données et l authentification de leur origine, IPSec utilise deux protocoles : AH et ESP. Le protocole AH Le protocole AH (Authentication Header) assure l intégrité des données en mode non connecté, l authentification de l origine des données et, de façon optionnelle, la protection contre le rejeu en ajoutant un bloc de données supplémentaire au paquet. AH est un protocole très peu utilisé par rapport au protocole ESP. Le protocole ESP Le protocole ESP (Encapsulating Security Payload) peut assurer, au choix, un ou plusieurs des services suivants : confidentialité (confidentialité des données et protection partielle contre l analyse du trafic si l on utilise le mode tunnel), 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 70/166

71 intégrité des données en mode non connecté et authentification de l origine des données, protection contre le rejeu. En mode transport, ESP traite la partie des paquets IP réservée aux données (mode transport), en mode tunnel, ESP traite l ensemble du paquet, données et adresses. Un protocole d administration IKE IPSec inclut également un protocole administratif de gestion de clés : IKE (développé également par l IETF). IKE est un protocole d administration «hors bande» et de gestion de clés servant à une authentification forte et à un chiffrement des données. IKE comprend quatre modes : le mode principal (Main mode), le mode agressif (Aggressive Mode), le mode rapide (Quick mode) et le mode nouveau groupe (New Group Mode). IKE est utilisé pour négocier, sous la forme d associations de sécurité (SA) les paramètres relatifs à IPSec. Préalablement à l établissement d un tunnel, le module IKE du correspondant initiateur établit avec le module IKE du correspondant récepteur une association de sécurité qui va permettre de réaliser cette négociation. IKE procède en deux étapes appelées phase 1 et phase 2. Dans la première phase, il met en place les paramètres de sécurité pour protéger ses propres échanges dans la SA ; dans la deuxième phase il met en place les paramètres de sécurité pour protéger le trafic IPSec. Par mesure de sécurité, les phases 1 et 2 sont réactivées périodiquement pour renégocier les clés. Un protocole de VPN IPSec est également un protocole VPN au même titre que d autres protocoles VPN IP: PPTP, L2TP, GRE ; il supporte un mode tunnel qui consiste à encapsuler le paquet IP de l utilisateur dans un paquet IP «le tunnel» à qui sont appliquées les fonctions de sécurité IPSec. Un protocole pour traverser les appareils qui font du NAT (translation d adresses) Entre deux correspondants VPN, il peut y avoir des équipements qui réalisent la fonction de translation d adresse NAT/PAT, par exemple des firewalls. Ces équipements modifient les paquets IP lors de la translation d adresse et de port. Ceci pose un problème à IPSec lors du contrôle d intégrité du paquet qui se trouve modifié. Pour résoudre ce problème, le protocole NAT-traversal a été développé par l IETF. Ce protocole implémenté dans chaque correspondant VPN, encapsule le paquet IPSec dans un protocole applicatif (UDP ou TCP) ce qui préserve le paquet IPSec de modifications lors de la traversée d un équipement NAT. Les options IPSec/IKE Les options sont nombreuses : le mode transport, le mode tunnel, l intégrité et la confidentialité des données sont optionnelles, il y a plusieurs modes d authentification, il y a un mode manuel qui 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 71/166

72 n oblige pas de disposer d IKE, IKE a quatre modes, on peut sélectionner le protocole de chiffrement, etc. Les raisons de ces nombreuses options sont : permettre l implémentation d IPSec sur des matériels d entrée de gamme, fournir un niveau de service adapté aux besoins de l utilisateur. La configuration d IPSec Le paramétrage d IPSec que ce soit pour choisir les options ou définir les options fait l objet d une politique de sécurité. Cette politique se traduit par des fichiers de configuration cohérents qui doivent être enregistrés chez les correspondants VPN. Un protocole très utilisé IPSec a été au départ conçu pour le protocole IPV6. Une implémentation IPV6 doit obligatoirement comporter IPSec. Cependant bien qu il soit optionnel pour une implémentation IPV4, la plupart des équipements de réseau et les systèmes supportent aujourd hui IPSec. Un protocole de sécurité à part entière IPSec est également utilisé pour sécuriser des protocoles VPN comme PPTP, L2TP, GRE. Dans ce cas IPSec est utilisé en mode transport. Les performances IPSec IPSec/IKE a un coût en terme de performances dû principalement : A la latence induite par les trames de traitement et les échanges IKE, Au nombre d octets supplémentaires dans les paquets sécurisés par IPSec, Au temps de traitement des paquets IPSec par les correspondants VPN hors chiffrement, Au temps de chiffrement. Ce coût n est aujourd hui pas rédhibitoire pour des implémentations d IPSec /IKE sur des appareils sans fil à faible puissance comme des PDAs. Par ailleurs l augmentation de la bande passante des réseaux de transit et la puissance des machines sont des facteurs qui vont minimiser de plus en plus ce coût. Des améliorations ont toutefois été apportées pour améliorer les performances IPSec/IKE : introduction de nouveaux algorithmes comme AES, et de type Elliptic Curve Cryptography (ECC) moins coûteux en traitements, En compressant les données, En faisant effectuer le chiffrement par du matériel, En utilisant des techniques de hachage pour parcourir les tables de contexte IPSec dans les correspondants VPN. Les évolutions d IPSec L IETF travaille à améliorer IPSec. Les travaux récents portent sur : Le protocole NAT-traversal, IKE V2 qui permet à un correspondant de travailler face à plusieurs autres correspondants en tant qu initiateur ou récepteur aussi bien en mode symétrique (peer-to-peer) que client/serveur Caractéristiques d un VPN IPSec Un VPN IPSec utilise IPSec à deux niveaux : pour réaliser un VPN qui interconnecte des correspondants par des tunnels, pour la sécurité des tunnels. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 72/166

73 Les correspondants Livre ouvert sur la sécurité Les correspondants VPN sont soit des équipements intermédiaires (passerelles) qui desservent plusieurs machines, soit des logiciels intégrés à des machines (stations, serveurs). Les tunnels sont établis entre des correspondants. Lorsqu un correspondant VPN est installé sur un site client, le terme de CPE (Customer Premise Equipment) est utilisé, par opposition à un correspondant VPN placé dans une infrastructure de réseau opérateur (exemple concentrateur de collecte VPN IPSec pour un réseau MPLS). Réseau Réseau de de transit transit tunnel Correspondants VPN Réseau Réseau de de transit transit tunnel Correspondants VPN Réseau Réseau de de transit transit tunnel Correspondants VPN Les tunnels Un tunnel est un canal bi-directionnel établi entre deux correspondants. Un tunnel peut multiplexer plusieurs communications IP. La réalité d un tunnel dans le réseau de transit est un paquet IP qui encapsule un paquet utilisateur et qui comprend des octets supplémentaires dus au protocole IPSec utilisé (protocoles AH, ESP). Exemple application du protocole ESP en mode tunnel à un paquet IP Avant application ESP L adressage du tunnel Après application ESP Chaque extrémité d un tunnel a dans le cas le plus simple une adresse IP dans l espace d adressage du réseau de transit. Dans des situations plus compliquées où des appareils qui réalisent la fonction NAT sont placés entre le réseau de transit et le correspondant VPN il y a 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 73/166

74 des redirections de paquets pour qu un paquet du tunnel transporté sur le réseau de transit arrive à l extrémité du tunnel chez le correspondant destination. La sécurité du tunnel IPSec sécurise le paquet IP transmis dans un tunnel, cette sécurité est robuste et si les correspondants sont des CPEs, le protocole IPSec assure une sécurité permettant d utiliser tout type de réseau de transit : WLAN, Internet, Chaque extrémité d un tunnel est associée à une zone représentée par un espace d adressage interne qui est desservi par le tunnel. Cette technique peut être utilisée à différentes fins : créer des zones (zonage) ou réaliser du partage de charge en associant les tunnels à différents correspondants sur un site. L adressage d un VPN Quand un paquet IPSec a été traité par un correspondant récepteur, il n est plus encapsulé et retrouve son aspect d origine avant son entrée dans le tunnel côté correspondant émetteur. Ceci signifie qu à l intérieur d un VPN, un adressage interne est utilisé. Un VPN IPSec se comporte comme un commutateur interne qui fait passer les paquets d un sous réseau interne à un autre sous réseau interne. L adressage de tous les participants d un VPN doit être cohérent comme sur un réseau local comprenant plusieurs sous-réseaux. On utilisera les recommandations du RFC 1918 pour établir un plan d adressage cohérent d un VPN. La topologie des VPN Les VPN peuvent avoir différentes topologies : maillés, en étoile ou hub-and-spoke. Les VPN huband-spoke permettent à deux sites d extrémité de communiquer via un routage par le site central. Maillé En étoile Hub-and-spoke Les types de VPN Les VPN ont été classifiés à l origine en VPN site-à-site (symétriques) et VPN accès distants (client/serveur). Cette typologie devrait s estomper avec la généralisation du mode symétrique (peerto-peer) applicable dès aujourd hui à des postes clients. L administration d un VPN IPSec Administrer un VPN IPSec signifie administrer un réseau et la sécurité de ce réseau. C est administrer un ensemble de correspondants VPN distribués. Une administration centralisée basée sur des politiques est nécessaire pour tirer partie de la méthode de configuration d un correspondant VPN (basée sur des politiques) et pour assurer une cohérence entre les configurations des correspondants amenés à communiquer. Par rapport à une administration de réseau classique, la dimension sécurité est importante. Par exemple, la gestion de certificats pour les correspondants VPN nécessite les services d une PKI. Le rôle des VPN IPSec dans la sécurité Avec la généralisation de l utilisation de réseaux de transit vulnérables comme les WLAN et Internet, IPSec devient incontournable pour sécuriser les échanges réseau. Les VPN IPSec sont utilisables aussi bien dans l entreprise que pour les échanges de l entreprise étendue entre différents sites, pour des accès distants et pour des échanges avec des partenaires. La sécurité VPN est complémentaire avec la sécurité qui protège le site ou le poste d accès à internet et qui est basée 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 74/166

75 sur les techniques de firewall, de détection et de prévention d intrusions et de contrôle de contenu (anti-virus, filtrages URL, anti-spam). La tendance actuelle est l apparition de nouveaux matériels et logiciels qui rassemblent la plupart de ces fonctions. Les nouvelles générations de passerelles et de routeurs vont intégrer un anti-virus en plus de la fonction IDS, firewall et VPN IPSec Le VPN-SSL ou l accès distant sécurisé nouvelle génération Auteur : Alain Thibaud (F5 Networks) a.thibaud@f5.com Les solutions de VPN-SSL offrent un accès distant qui répond à la fois aux besoins des administrateurs et des utilisateurs finaux. Il permet aux entreprises de fournir l accès distant sécurisé, fiable et intuitif que demandent les utilisateurs, sans les migraines et le temps passé à l'installation et à la configuration des logiciels clients, et sans devoir modifier les applications côté serveur Un accès réseau approprié par type d utilisateur Le VPN ou (Réseau Privé Virtuel) SSL assurent l'accès le plus large aux utilisateurs des ressources réseau de l'entreprise. Nous pouvons regrouper les types d'utilisateurs en quatre catégories, leur offrant un accès sécurisé approprié tel que défini par l'administrateur réseau. L'utilisateur de PC portable de l'entreprise Egalement appelé utilisateur "de confiance", est un employé utilisant des équipements fournis et maintenus par l'entreprise. Pour ces utilisateurs, le connecteur VPN offre un accès distant à la totalité du réseau sans aucune modification aux applications, que ce soit côté serveur ou côté client. Cette solution apporte aux administrateurs la possibilité de détecter les virus et de mettre en œuvre les antivirus et firewall standards. L'utilisateur de kiosques ou d'ordinateur domestique Est un employé qui nécessite un accès aux ressources de l'entreprise depuis un dispositif qui n'est pas fourni et maintenu par l'entreprise (également qualifié de dispositif "non éprouvés"). Pour ces utilisateurs, les adaptateurs VPN-SSL proposent l'accès à une large gamme d'applications et ressources du réseau, depuis le partage de fichiers jusqu'aux applications mainframe. Le système VPN-SSL masque l'identité des ressources réseau via un mapping de l'url et élimine les données sensibles, laissées derrière par le navigateur et la session de l'application. L'utilisateur partenaire Est un non employé utilisant du matériel fourni et maintenu par une autre entreprise, avec des normes inconnues. Il est également qualifié de "non éprouvé". L'utilisateur du partenaire commercial nécessite généralement l'accès à des ressources limitées afin de réaliser des partages de fichiers ou d'accéder à l'extranet. Le dispositif VPN permet aux administrateurs d'offrir à ces utilisateurs un accès limité et approprié aux applications et sites de l'extranet via l'adaptateur Web. Le VPN-SSL offre une sécurité au niveau des couches applicatives et peut protéger contre les attaques des applications telles que les attaques de scripts à travers le site, directement sur les serveurs Web internes. L'utilisateur de dispositif mobile Est un employé qui a besoin d'accéder au réseau depuis un dispositif mobile personnel. Pour les utilisateurs de Palm OS, PocketPC, WAP et de téléphones imode, le VPN-SSL permet aux utilisateurs mobiles d'envoyer et recevoir des messages, de télécharger des attachements et d'attacher des fichiers du LAN aux s Les fonctions de sécurité du VPN-SSL Les administrateurs trouvent souvent difficile de supporter les systèmes d'accès distants. Le haut niveau de maintenance requis pour administrer les groupes d'utilisateurs et déployer les mises à jour, tout en maintenant la sécurité du réseau et l'accès des utilisateurs, est vraiment complexe. Les 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 75/166

76 solutions anciennes offraient des possibilité d'authentification limitées pour garder la trace des utilisateurs du réseau ou pour donner des indications précieuses afin de régler les problèmes lorsqu'ils surviennent. Voici, quelques exemples de fonctions de sécurité présentes dans une appliance de VPN-SSL : Contrôle granulaire. Les administrateurs disposent d'un contrôle rapide et granulaire sur leurs ressources réseau. Il supporte les règles autorisant l'accès aux applications en fonction du dispositif d'affichage utilisé pour l'accès distant. Authentification stricte de l'utilisateur. Par défaut, les utilisateurs sont authentifiés vis à vis d'une base de données interne au système, en utilisant un mot de passe. Mais il peut également être configuré pour exploiter les méthodes d'authentification RADIUS et LDAP, l'authentification HTTP de base et par formulaires, et les serveurs de domaines Windows. De nombreuses entreprises exigent une authentification à deux facteurs, consistant à utiliser une méthode supplémentaire, au delà du profil et du mot de passe. Ce type de solution supporte complètement l'authentification RSA SecurID basée sur les jetons. et il propose également une version intégrée de VASCO Digipass. Auto login Internal user database RADIUS authentication VASCO DigiPass authentication LDAP authentication Initial signup on LDAP with subsequent strong internal password Windows domain authentication HTTP Form & Basic authentication La fonction d auto login permet à la solution de VPN SSL de réutiliser le login /passsword fourni par l utilisateur pour s authentifier pour une nouvelle authentification auprès des applications de l Entreprise auxquelles il souhaite accèder : Double mot de passe Web interne, Citrix, Windows Terminal server, Fichiers partagés NT, La mise en œuvre d une stratégie d authentification forte lors de la connexion sur la solution de VPN SSL nécessite l utilisation du mot de passe pour l authentification forte et le mot de passe statique utilisé en interne si l utilisateur souhaite accéder aux applications avec la fonction d auto login. Cette solution est supportée par les solutions de VPN SSL. Il existe deux stratégies pour effectuer ce type d authentification forte: L utilisateur fournit les deux mots de passe lors de son authentification sur la solution de VPN SSL, L utilisateur fournit uniquement son mot de passe d authentification forte pour ce connecter sur la passerelle, puis sa première authentification sur une application sera cachée par la solution VPN SSL et sera utilisée pour l auto login aux autres applications. Le mapping de groupe La fonction de mapping groupe permet de récupérer en Radius, LDAP, ActivDirectory ou NTLM le groupe d un utilisateur et le faire correspondre à un des groupes configurés sur le VPN-SSL. Cette fonctionnalité permet : 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 76/166

77 De faire correspondre un utilisateur à un profil du boîtier en utilisant la stratégie de groupe de l Entreprise centralisée sur un serveur. De mettre en œuvre des stratégies d authentification différentes selon le groupe de l utilisateur. La Gestion des autorisations Les privilèges d'accès peuvent être attribués à des individus ou à des groupes d'utilisateurs (par exemples "Commerciaux", "Partenaires", "Informatique"). Ainsi, le VPN-SSL peut limiter les individus ou groupes à des ressources particulières. Les partenaires peuvent, par exemple, n'avoir le droit d'accéder qu'à un serveur d'extranet, tandis que les commerciaux peuvent se connecter aux s, à l'intranet de l'entreprise et aux systèmes de CRM.s Les fonctions d audit et reporting Il fournit aux administrateurs des rapports sur les journaux de sessions et d'activations. Des rapports de synthèse regroupent l'utilisation par jour de la semaine, heure, OS accédé, durée de la session et type de fin de la session, pour une durée paramétrable par l'utilisateur. Des rapports détaillés, avec fonctions de forage, offrent un accès complet et granulaire à toutes les données sur les utilisateurs finaux. Pour les entreprises nécessitant un accès distant souple à leurs applications, les systèmes de VPN SSL sans client offrent une solution fiable et sécurisée. Pour une sécurité accrue, particulièrement critique lorsque les applications sont accessibles par les partenaires, les entreprises devraient évaluer les solutions offrant des possibilités de filtrage au niveau des couches applicatives telles que la prévention des attaques de scripts à travers le site et la mise en œuvre de trafic HTTP compatible RFC. David Thompson, Senior Research Analyst au META Group Installation rapide, déploiement facile et évolutif Pour les administrateurs, le contrôleur élimine les coûts associés aux VPN distants traditionnels, qui nécessitent l'installation de logiciels client sur chaque dispositif et/ou des modifications aux ressources centrales accédées. Ceci simplifie considérablement les déploiements et diminue le temps de mise en œuvre. Généralement, un VPN-SSL peut être installé en quelques heures au lieu des quelques jours ou semaines que demandent les systèmes traditionnels. Il peut ajouter automatiquement des utilisateurs en authentifiant l'utilisateur auprès d'un serveur AAA et en affectant l'utilisateur à un groupe défini dans l'annuaire de l'entreprise Administration facile et coût de maintenance réduits Outre une installation rapide, Les VPN-SSL offrent une interface d'administration intuitive et familière, basée sur un navigateur Web. Cette interface est personnalisable afin de permettre d'ajuster l'apparence et le comportement du produit à votre intranet d'entreprise. Parce qu'il s'agit d'une solution sans client, les coûts de support sont considérablement réduits. La maintenance des systèmes clients est éliminée et il n'est pas nécessaire de modifier ou mettre à jour les ressources réseau, les dispositifs distants ou l'architecture réseau. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 77/166

78 Description : 1. Le boîtier SSL est dans une DMZ. Les flux en provenance des utilisateurs vers la solution VPN SSL sont gérés par un Firewall et les flux vers les applications en provenance de la passerelle VPN SSL sont gérés par un deuxième Firewall. 2. Le firewall1 filtre les accès et les flux de données en SSL en provenance des utilisateurs. 3. Le Firewall2 filtre les accès de la solution VPN SSL vers les applications de l entreprise «Webifyer» ou «webification» des applications Les webifyers permettent aux utilisateurs distants à partir de leur browser d accéder à un grand nombre d applications et de ressources de l entreprise qui ont ou n ont pas d interface Web. La solution de VPN-SSL leur fournira celle-ci. Exemple de «webification» d application: Systèmes de fichiers NT ou NFS Accès à la sa messagerie en POP3 ou IMAP4 Terminal services : Citrix, WTS ou VNC Host Access : VTxxx, ssh, telnet, 3270, 5250 X Window Access : X11, Gnome, KDE, TWM, Openwindows Desktop Tunnel Applicatif ou translation de port : Solutions Client/Serveur Le Tunnel Applicatif permet de supporter les applications de type Client Server pour les ordinateurs d utilisateurs distants. Cette solution permet de créer un tunnel sécurisé dédié uniquement à l application utilisée. Elle permet de fournir une plus grande flexibilité pour la restriction des applications accessibles par les utilisateurs. La passerelle VPN-SSL fournit en standard des «templates» de configuration pour les applications les plus utilisées. Mais il est possible de customiser des applications propriétaires à l entreprise. Fonctionnement : 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 78/166

79 Livre ouvert sur la sécurité VPN-SSL ou l accés au réseau d entreprise La fonction d accès au réseau d entreprise d une solution VPN-SSL permet d utiliser toutes les applications au-dessus d IP : UDP, TCP, ICMP. La passerelle VPN-SSL avec cette fonctionnalité permet de supporter tous les types d applications au dessus d IP, tel que la vidéo conférence, le streaming video, la voix sur IP : H323, SIP, Description Le VPN SSL est similaire au VPN IPSec, il est totalement transparent Il est permet de créer un tunnel sécurisé pour tous types d applications au dessus d IP : TCP/UDP, ICMP, L ordinateur de l utilisateur aura l attribution d une adresse IP qui pourra être routée dans le réseau de l entreprise. Aucune configuration particulière n est nécessaire sur le poste de l utilisateur avant la création du VPN SSL. Le split tunneling permet à l administrateur de spécifier quels sont les réseaux qui seront atteints à travers ce tunnel sinon la totalité du trafic empruntera le tunnel. Il est possible à l administrateur de vérifier avant l établissement un certain nombre de paramètres de sécurité sur le poste de l utilisateur : Présence ou pas d un Firewall et/ou d un anti-virus et/ou d un autre type d application, Vérifier la version de ces types d application, Template pour les différentes applications utilisées, L IP Forwarding est dévalidé, Vérification des tables de routage, Vérification des paramètres qui doivent être valides sur le poste client Site de quarantaine si un ou plusieurs points vérifiés ne seraient pas corrects pour permettre à l utilisateur de les corriger par une mise à jour d une version logicielle par exemple. Le tunnel SSL établit une liaison PPP entre le client distant et le VPN-SSL. L ensemble du trafic en provenance du client sera routé vers le réseau de l entreprise. Fonctionnement : VPN SSL et anti-virus La solution VPN SSL doit supporter les différentes solutions d Anti-Virus pour permettre à l entreprise de contrôler les fichiers que l utilisateur introduirait dans celle-ci. La passerelle VPN-SSL supporte en interne une solution d Anti-Virus, mais les besoins de l entreprise sont de supporter les solutions internes à celle-ci, ainsi le support du protocole ICAP permet l interconnexion pour la décontamination des fichiers transférés entre l utilisateur et le réseau interne avec des solution d Anti-Virus qui intègrent ce protocole. Les solutions d Anti-Virus supportant ICAP sont par exemple : Trend Micro, Symantec, Sophos, 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 79/166

80 Livre ouvert sur la sécurité Les solutions de VPN-SSL sont souvent présentées sous forme de boitier/serveur rackable, mais certains fournisseurs les présentent sous forme logicielle VPN IPSec ou SSL: Les critères de décision Auteur : Philippe Clost (Juniper- Netscreen) pclost@juniper.net L accès sécurisé Garantir un accès sécurisé aux ressources des entreprises est devenu un élément critique pour les entreprises et constitue un critère de comparaison de leur réussite. Que les utilisateurs soient sur un site éloigné ou dans leur chambre d hôtel, ils ont besoin d un accès facile aux ressources de leurs sociétés pour remplir leur mission et maintenir leur productivité. En plus de cela, des sociétés partenaires et des clients nécessitent de plus en plus un accès en temps réel à des ressources et des applications de l entreprise. Au début des années 90, peu de solutions étaient disponibles pour accéder à distance au réseau d entreprise (site central). Ces solutions étaient excessivement chères et très peu flexibles à l image des liaisons louées et réseaux privés. Cependant, l explosion d Internet et de son utilisation ont permis l émergence des réseaux privés virtuels (VPN), solution alternative pour les réseaux d entreprises. La plupart des solutions proposées utilisent les services reposant sur l infrastructure de transport IP et le protocole IPSEC pour assurer une solution flexible et plus économique d accès sécurisé. Si les VPN IPSEC conviennent parfaitement à des liaisons de type site à site, par contre, son utilisation et leur déploiement pour les employés mobiles restent encore onéreux, voire pratiquement impossible dans le cas d interconnexion partenaires ou de clients. Ce constat a permis l éclosion de solutions VPN SSL, permettant aux employés mobiles, aux partenaires ainsi qu aux clients d offrir un moyen facile pour accéder en toute sécurité aux ressources dont ils ont besoin. Les VPN SSL et les VPN IPSEC, de manière complémentaire, permettent aux entreprises de mettre en place un accès sécurisé au réseau de l entreprise des sites distants et des utilisateurs nomades. Quelles sont les différences qui existent entre le VPN SSL et le VPN IPSEC et quels sont les critères qui permettent de décider quelle technologie est la mieux adaptée pour chaque type de business? Les VPN de niveau 3 ou les VPN IPSEC? Les VPN IPSEC ou les VPN de niveau 3 (couche réseaux) offrent un moyen facile, économique pour acheminer des communications entre différents sites, en gardant une connectivité et flexibilité maximales pour satisfaire les besoins accrus des utilisateurs. Ils ont été créés comme alternative plus économique que les liaisons privées et les liaisons louées pour utiliser l infrastructure de l Internet pour élargir le réseau privé à d autres sites distants. Concrètement, les VPN de niveau 3 lancent un défi : comment utiliser l Internet (qui utilise le protocole IP et transmet les données en clair), réseau public par excellence, pour transporter du trafic sensible qui utilise moult protocoles? Les VPN IPSEC combinent des fonctions d encapsulation et de chiffrement pour gagner ce défi. Ils utilisent des protocoles de négociation entre pairs tels que IPSEC pour encapsuler les données transférées dans un «emballage» IP qui va transiter sur Internet. Ces données encapsulées sont reçues par la passerelle VPN IPSEC, décryptées et routées vers le destinataire. Les flux provenant de la passerelle VPN IPSEC sont acheminés exactement comme n importe quel flux d utilisateur dans le LAN. Cette solution s avère performante pour faciliter des communications régulières entre utilisateurs se trouvant sur des sites distants pour améliorer la productivité de l entreprise au sens large. Cependant dans certains cas, un accès aussi «large» n est pas nécessaire. Un employé nomade, par exemple, peut juste avoir besoin de consulter ses s ou récupérer certains documents de l intranet sans avoir besoin d un tunnel réservé qui permet l accès à toutes les ressources du réseau. En outre, ce niveau d accès peut introduire des risques lorsque le «point terminal» sur lequel l utilisateur se trouve n est pas sécurisé et facilement manipulable. S il est facile de sécuriser des PC 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 80/166

81 sur les LAN, de telles mesures de sécurité sont difficiles et onéreuses à implémenter pour des PC mobiles dans des réseaux qui ne sont pas gérés. Par conséquent, toutes les communications qui proviennent de terminaux et qui ne sont pas sous contrôle se verraient restreindre les ressources disponibles et n auraient plus de communication permanente, afin d atténuer les vulnérabilités du système de sécurité mis en place. Par exemple, les employés mobiles qui se connectent depuis un réseau extérieur à une ressource ou à une application devraient être autorisés uniquement à utiliser les ressources et les applications sollicitées, et il est inutile de leur allouer toutes les ressources du réseau local. De même, les entreprises partenaires peuvent être autorisées à utiliser seulement certaines ressources et on ne doit pas leur accorder un accès total. Il faut en outre considérer pour les VPN IPSEC le niveau de gestion des ressources disponibles aussi bien pour le déploiement que pour la maintenance. Tous les employés mobiles et les télétravailleurs qui se trouvent à des points non gérés par l entreprise doivent installer des logiciels sur leurs PCs. Pour les entités désireuses d offrir un accès sécurisé à des centaines ou à des milliers d employés mobiles, le déploiement, les mises à jour et la gestion de tous les clients s avèreraient coûteuses en temps et en argent. Si on ajoute les partenaires des entreprises et leurs clients, les difficultés sont décuplées. Bien que les VPN IPSEC représentent un investissement approprié pour des sites distants, des succursales ou des agences régionales où une connectivité au site central hautement fiable et disponible est requise, les clients IPSEC pour des employés mobiles représentent, dans certains cas, un investissement peu adapté aux besoins, au vu des contraintes inhérentes à cette technologie (utilisation de logiciels spécifiques). Un constat similaire est fait dans le cas de connectivité avec des partenaires et/ou clients. En outre, les VPN IPSEC ne prennent généralement pas en charge des moyens d accès propres aux employés mobiles tels que les kiosques d Internet et les PDAs. C est cet environnement qui a donné naissance au VPN SSL offrant une solution facile à utiliser pour les employés mobiles, les partenaires des entreprises. Cette nouvelle solution complète l offre des VPN IPSEC pour du site à site qui permet une infrastructure de communication fiable et puissante Qu est ce que le VPN SSL? Le terme VPN SSL désigne une nouvelle gamme de produits à forte croissance utilisant plusieurs technologies. Pour définir les différentes technologies et produits qui se trouvent sur cette gamme, nous pouvons commencer par définir le terme VPN. ou Virtual Private Network qui fait référence à l utilisation d un réseau public tel que Internet pour transmettre des données privées. Jusqu'en 2001, toutes les solutions utilisaient un transport de couche réseau. Le premier standard entériné fut le protocole IP Sécurisé (IPSEC), cependant quelques vendeurs ont utilisé d autres méthodes, tels que «Layer 2 tunneling protocol «(L2TP) ou le protocole Point-to-Point tunneling Protocol (PPTP). Les VPN SSL utilisent une philosophie différente pour transporter des données privées sur Internet. Contrairement à la technologie IPSEC, qui nécessite l installation d un client IPSEC sur un ordinateur portable de l entreprise par exemple, SSL utilise HTTPS/SSL disponible sur tous les navigateurs classiques sans ajout logiciel, pour garantir un accès sécurisé. En utilisant la technologie VPN SSL, la connexion entre l employé mobile et la ressource interne s établit via une connexion Web sur les couches applicatives contrairement à IPSEC qui ouvre un tunnel au niveau de la couche réseau. L utilisation de SSL est idéale pour les nomades vu que : L utilisateur n a pas besoin de télécharger SSL pour accéder aux ressources de l entreprise L utilisateur n a pas besoin de configurer son poste de travail SSL est disponible sur tous les navigateurs, les utilisateurs peuvent accéder aux ressources à partir de tout poste disposant d un navigateur. L utilisation d un VPN SSL est facile, ne nécessite aucune configuration et elle est accessible à tout type d utilisateurs, sans compétence technique particulière. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 81/166

82 Aucune mise à jour n est requise pour le SSL, ce qui est un atout majeur par rapport à IPSEC. Le SSL est indépendant de tout système opérationnel car il se déploie sur les couches applicatives et tout changement de ces systèmes opérationnels ne requiert aucune mise à jour pour l implémentation du SSL. Comme la technologie SSL prend son essence dans les couches applicatives, un contrôle d accès aux applications extrêmement granulaire devient possible, ce qui en fait une solution idéale pour les employés mobiles et tous les utilisateurs qui accèdent à partir de points d accès non sécurisés IPSEC ou SSL VPN? Un grand nombre d utilisateurs se demandent laquelle des deux technologies doit être déployée? Qui de IPSEC ou SSL convient le mieux pour les politiques de sécurité mises en place et quelle est la technologie qui permet de résoudre au mieux les différents problèmes? Quel est le prix réel à payer pour déployer et administrer une solution basée sur IPSEC et SSL? Cette ambiguïté n est pas atténuée vu que tous les débats sur IPSEC et SSL sont largement orientés sur des détails techniques des protocoles utilisés, alors que le critère de décision entre ces deux technologies dépend essentiellement de l usage que l on veut en faire. IPSEC et SSL ne sont pas antagonistes et ne sont pas des technologies exclusives. IPSEC et SSL peuvent - c est souvent le cas - être déployés dans la même entreprise. Le critère de choix déterminant n est pas lié au débat de ce que peut faire chaque protocole, mais à ce que peut accomplir chaque déploiement. Lorsque les coûts ou les avantages de chaque type de déploiement sont considérés, comme associés aux problèmes que chaque technologie se propose de résoudre, le choix de déploiement devient plus clair. Les administrateurs désireux de réaliser des liaisons site à site hautement performantes et redondantes assurant des opérations de secours se tourneront plutôt vers des solutions VPN IPSEC. Ces solutions ont été créées pour garantir aux employés à partir de n importe quel point du globe un accès aux ressources de l entreprise auxquelles ils ont droit. Pendant des années, les solutions VPN IPSEC offraient une connectivité fiable et disponible, indispensable pour des communications inter-sites distants au sein de l entreprise. Ils permettent aux utilisateurs situés sur des sites distants d accéder aisément aux ressources centrales de l entreprise, tout comme le feraient les employés qui se trouvent sur le LAN du site central. Les administrateurs, qui souhaitent que des employés mobiles et d autres utilisateurs ne provenant pas d une zone de confiance accèdent à certaines ressources de la société seront plus enclins à utiliser du VPN SSL. En effet, cette technologie se propose de satisfaire les besoins d accès sécurisé des employés mobiles, des partenaires ainsi que des clients à certaines ressources de la société de n importe quel endroit. Les solutions VPN SSL permettent aux administrateurs de construire des stratégies de contrôle granulaires atteignant les niveaux serveur, voire fichiers pour les utilisateurs qui veulent y accéder. Ces fonctionnalités atténuent les risques d accès aux ressources de l entreprise d entités non protégées, des réseaux de faible voire non sécurisé ainsi que d utilisateurs non autorisés. De cette façon, les VPN SSL offrent aux utilisateurs la possibilité de se raccorder à certaines ressources des entreprises avec un navigateur Internet à partir de n importe quel endroit Coût total de la possession ou TCO (Total Cost of Ownership) Le TCO est un paramètre fondamental dans le choix de la technologie à déployer. Encore une fois, il est essentiel de regarder le déploiement plutôt que la technologie pour prendre la bonne décision. Si le besoin s apparente à des liaisons site à site typiquement pour les sites distants ou les succursales, les VPN IPSEC semblent une solution logique ayant un coût raisonnable. Les utilisateurs dans ce cas se trouvent dans le même LAN sans avoir à administrer de clients isolés. Par contre, la multitude et variété de types d accès susceptibles d être utilisées par des employés mobiles, partenaires et clients rendent les solutions VNP SSL plus adaptées. Les administrateurs peuvent garder leurs stratégies d authentification, créer des politiques de sécurité granulaires et 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 82/166

83 déployer un accès à différents types d utilisateurs en quelques heures sans avoir à déployer, à configurer ou à gérer des logiciels propres à chaque client La sécurité Les comparaisons entre IPSEC et SSL conduisent souvent à l éternel débat «quel est le protocole le plus sûr»? En réalité, ce débat a très peu d incidence sur le choix entre VPN SSL et VPN IPSEC pour un accès dans le cas d employés mobiles ou de liaisons site à site. Les deux protocoles se fixent les mêmes objectifs, se basent sur un échange de clés et offrent une protection forte des données pendant le transport. En dépit de différences inhérentes aux protocoles, IPSEC et SSL se ressemblent fortement. Les deux technologies sécurisent les flux IP et permettent des échanges, ce qui les rend utilisables pour différentes applications. Bien que les deux protocoles soient fondamentalement différents, ils ont des points en commun tels que le chiffrement, l authentification et les protocoles d établissement des clés de session. Chaque protocole supporte les mêmes procédés de chiffrement, d intégrité et d authentification : 3DES, AES, MD5 ou SHA1. L accès au réseau Les VPN IPSEC ont été développés pour élargir virtuellement le réseau LAN de l entreprise ou certains de ces segments. Ce type d accès est vital pour des sites distants, où les employés demandent un accès illimité pour une meilleure efficacité. Comme les utilisateurs des liaisons site à site sont assujettis aux mêmes restrictions que les employés du LAN de la société, cette extension virtuelle ne constitue en aucune manière un risque supplémentaire pour le déploiement du LAN. Ces restrictions de sécurité ne peuvent pas effectivement être étendues à des utilisateurs mobiles, des partenaires d entreprises ou clients qui souhaitent accéder à certaines ressources à partir de différents types d équipements et/ou de réseaux. Pour ce type de besoins, les VPN SSL réduisent les risques d accès avec un coût raisonnable. SSL a souvent été critiqué pour permettre un accès à partir de différents types d équipements, incluant ceux qui ne sont pas gérés par l entreprise et aussi pour sa facilité de déploiement vers un large éventail d utilisateurs. En pratique, ces critiques sont injustes. Aujourd hui, plusieurs solutions VPN SSL intègrent des méthodes de vérification et de mise en application de la sécurité de l utilisateur, ainsi qu un effacement total des informations téléchargées lors de chaque session. L accès aux applications Les VPN IPSEC prennent en charge toute application basée sur IP. Pour un produit VPN IPSEC, tous les paquets IP sont les mêmes. Par conséquent, ils constituent la solution naturelle pour le déploiement de liaison site à site où il est inacceptable de limiter l accès aux ressources ou applications au réseau LAN de l entreprise. Les applications/ services des solutions VPN SSL varient d un vendeur /produit à un autre. En effet, chaque vendeur propose sa propre solution de présentation d interfaces clientes au travers de navigateurs web, de relais des flux applicatifs et au travers de passerelles d intégration aux serveurs internes. Par le passé, la technologie SSL était critiquée car chaque application devait être «Web-isée», nécessitant le développement d une nouvelle fonctionnalité et la distribution d un nouveau logiciel. Ce problème est aujourd hui résolu par les acteurs majeurs qui proposent des produits qui garantissent un accès «clientless» aux ressources Web, un accès aux applications de type client/serveur. En définitive, les VPN SSL peuvent être utilisés pour sécuriser l accès à quasiment toutes les applications existantes pour différents types d utilisateurs. Encore une fois, si l objectif est d offrir aux utilisateurs un accès de niveau réseau à partir d équipements gérés situés dans des réseaux de confiance, les VPN IPSEC sont les plus appropriés. Mais si le résultat visé pour le déploiement est de permettre à des employés mobiles ou à des utilisateurs se trouvant dans des endroits non contrôlés, comme les partenaires, un contrôle d accès à des ressources spécifiques de la société, les VPN SSL conviennent parfaitement. La Gestion de l accès 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 83/166

84 Un autre aspect à prendre en considération est le contrôle d accès. Si les VPN IPSEC utilisent le filtrage des paquets comme moyen de sélection, dans la pratique les organisations accordent l accès à de multiples réseaux plutôt que de prendre la peine de modifier ou de créer des règles de sécurité lors de changements d adresse IP ou pour de nouvelles applications. Si le besoin est de permettre un accès à des serveurs privés pour un groupe d utilisateurs de confiance les VPN IPSEC sont un excellent choix. Parallèlement, si le déploiement cible nécessite un accès de contrôle plus fin : par utilisateur, par événement, par ressource, VPN SSL est le meilleur choix parce qu il opère sur les couches applicatives rendant de tels contrôles plus aisés à implémenter. De nouvelles fonctionnalités de gestion de contrôle d accès permettent d effectuer une authentification dynamique, associée à une mise en place très flexible et granulaire d autorisation par ressource et permettent d adhérer à la politique de sécurité pour un coût raisonnable Conclusion La question la plus importante n est pas «Quel protocole offre le meilleur chiffrement?», mais véritablement, «Quelle est la technologie dont la sécurité convient le mieux aux besoins d une solution d accès distant?» IPSEC peut être utilisé pour sécuriser tout trafic IP alors que SSL se focalise sur le niveau applicatif. Fort de ces constats, IPSEC est mieux adapté dans le cas de connexions de longue durée où des connexions ouvertes de niveau réseau permanentes sont requises. SSL, de son côté est mieux adapté aux systèmes où l accès à des ressources et/ou à des applications par individu ou groupe est nécessaire. SSL IPSEC Les plus et les moins de IPSEC et SSL Plus Clients inclus dans les navigateurs Web Prévu pour les applications Web Moins coûteux que IPSec Déploiement facile Le client s'authentifie par un moyen sûr Les postes distants sont facilement mis à jour La connexion niveau réseau donne un accès indépendant des applications Moins Les postes clients peuvent ne pas être connus Authentification par certificats L'information sensible peut être sur les postes clients Lie l'utilisateur à son poste de travail Demande un déploiement pour chaque utilisateur qui veut l'utiliser Demande du support 3.8 LE CHIFFREMENT DES DONNEES SUR DISQUE Auteur : Péliks Gérard (EADS) gerard.peliks@eads.com Le poste de travail nomade quand il n est pas connecté au réseau ne constitue plus un danger pour l Intranet, mais il peut contenir des renseignements confidentiels et 4 nov 2004 etna Vo ir en dernière page pour les droits de reproduction 84/166

85 qui doivent le rester. Même si ce poste de travail est volé ou perdu, les renseignements confidentiels qu il contient ne doivent pas être lus par des personnes non autorisées. Pour cela, il est impératif de pouvoir chiffrer certaines parties du disque dur, dans lesquelles on placera impérativement les fichiers qui ne doivent être accessibles qu au propriétaire du poste de travail. Les logiciels de chiffrement des données sur disque permettent non seulement de chiffrer les fichiers contenus dans certaines partitions disque, mais aussi peuvent masquer ces partitions aux personnes non habilitées à lire ces fichiers confidentiels. Une bonne solution est de coupler l authentification forte (utilisation de sa carte à puce par exemple) avec la possibilité d accéder aux partitions confidentielles et de déchiffrer les fichiers qu elles contiennent. Inversement, les fichiers de ces partitions sont chiffrés et les partitions ne sont plus visibles quand on retire la carte à puce. 3.9 LES INFRASTRUCTURES A CLE PUBLIQUE (PKI) Auteurs : Hervé Chappe (Alcatel) Herve.Chappe@alcatel.fr et Anne Coat (AQL) anne.coat@aql.fr Certificats Numériques et Autorités de Certification L'objectif premier de la PKI est de répondre au doute qui peut subsister sur la validité de l'association entre la clé publique et l'identité de l'émetteur. La PKI permet aussi de gérer à une échelle industrielle les paires de clés (secrète/publique) asymétriques pour l authentification et le cryptage. La PKI est l implémentation industrielle de la technologie de certification Numérique. Une PKI comprend au moins les éléments d'architecture suivants : une Autorité d'enregistrement (RA, Registration Authority), qui reçoit les demandes de certificats et vérifie les identités des demandeurs, avant de transmettre la demande à : Une Autorité de Certification (CA, Certification Authority) qui distribue, gère, et révoque les certificats numériques, et met à jour les Listes de Révocation des Certificats (CRL), Un Règlement pour l utilisation des certificats Applications de la PKI Accès authentifié des employés et des extérieurs (clients, fournisseurs, partenaires) pour gestion de leur droits d accès aux ressources de l entreprise, Accès SSL (authentifié et crypté) aux serveurs Web, Emission de cartes à puces d'authentification, Signature et contrôle d intégrité de code, Communications VPN (Virtual Private Network) authentifiées et chiffrées, soit de site à site, soit de client RAS (Remote Access Service) à site, Toute application réservant l'accès de ressources déterminées à un groupe d'acteurs définis Certificats Numériques Le Certificat Numérique est un identifiant d authentification unique reliant les coordonnées d un utilisateur à sa clé publique, résolvant ainsi la question sur la validité de la clé publique de l émetteur, et validant du même coup la signature numérique. Il est émis par une entité reconnue par l'émetteur et le destinataire (la PKI). Il tient donc lieu de signature, et peut être attaché par l'émetteur à un courrier électronique, une transaction commerciale, ou tout autre fichier. Le format d un Certificat Numérique répond à la Norme IETF X.509 (V.3 en 2004), qui demande qu'il comprenne les éléments suivants : La clé publique de l utilisateur, 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 85/166

86 Le type d algorithme de chiffrement, Livre ouvert sur la sécurité Les coordonnées du possesseur du certificat, La période de validité du certificat, L identité de l Autorité de Certification, Une Signature Numérique (celle de la PKI) pour valider le certificat. Un utilisateur peut disposer de certificats multiples pour répondre à des besoins multiples : accès distant au réseau, transactions bancaires, signature de code, etc Autorité de Certification (CA, Certification Authority) La technologie des Certificats Numériques est une technologie de sécurité, mais elle ne suffit pas à elle seule à garantir la confiance, qui repose sur le niveau de confiance que l on peut accorder à l Autorité de Certification. C'est pourquoi certaines CA reçoivent elles-mêmes des certificats de CA "de niveau supérieur", qui assurent de la validité de leur propre clé publique (qui sert à "signer" les certificats de leurs abonnés). L Autorité de Certification assure de multiples responsabilités : Vérification des informations personnelles (délégable à l'autorité d'enregistrement), Emission des Certificats Numériques, Gestion des répertoires de clés publiques (Annuaires), Archivage des certificats, Séquestre des clés secrètes, Révocation des certificats (durée de vie expirée, suppression des droits du possesseur, gestion des compromissions), Modifications diverses pour raisons de sécurité, 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 86/166

87 Validation du certificat d un émetteur sur présentation par le récepteur. Toute organisation peut acquérir un logiciel pour créer une PKI, et mettre en place l infrastructure de CA nécessaire. C est en définitive la qualité et le suivi du Règlement associé (politique de certification, détail des pratiques de certification, (voir la norme IETF RFC 2527)) qui détermineront le niveau de confiance accordable à la CA. Certaines CA seront plus rigoureuses que d autres sur les contrôles d identité des utilisateurs et sur les procédures de révocation. Il y a plusieurs types de CA : CA privée : utilisée en interne dans une société pour le contrôle d identité des employés (badge), CA fournisseur, utilisée par une société pour offrir des services à ses clients (carte bancaire) et partenaires, CA publique, utilisée par un service public (Carte Vitale). Les serveurs de la CA doivent être physiquement sécurisés (bunker) et leur accès doit être rigoureusement contrôlé. L établissement de relations entre CA multiples est un sujet délicat. On considère principalement deux configurations : A l intérieur d un même domaine de confiance (société multi-site), les CA multiples sont en général organisées de façon pyramidale, avec une CA maître et des CA hiérarchiquement dépendantes, éventuellement à plusieurs niveaux (régional, local) Entre deux domaines de confiance distincts (deux sociétés en relation d affaires), il est possible d établir une certification croisée des CA de chacun, ce qui permet à une CA de valider les certificats émis par l autre. Ce point impose une continuité du chemin de confiance, qui repose sur : L'interopérabilité (technique et organisationnelle) entre les CA, Le niveau de confiance réciproque entre : les CA elles-mêmes, les utilisateurs de chaque CA envers l'autre CA, Dans certaines architectures de PKI, seule la PKI "maître" peut valider les certificats des PKI "feuilles", même si des PKI "branches" existent LA DETECTION D'INTRUSIONS Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Le firewall assure une protection périmétrique autour du réseau privé de l entreprise, mais il ne peut analyser que les paquets IP qui le traversent, et ne peut réagir contre des attaques qui se perpétuent derrière lui dans l Intranet. Il est bon de prévoir une deuxième ligne de défense et même plusieurs lignes de défense en profondeur. C est ce que font les sondes de détection d intrusion et les détecteurs d anomalies réseaux. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 87/166

88 Les sondes de détection d intrusion Une sonde de détection d intrusion placée à un endroit sensible du réseau, analyse les paquets IP qui passent et les compare à une base de signatures d attaques, qui doit être tenue à jour, pour déceler si les paquets sont dangereux. La sonde réagit, si son analyse conduit à penser que le paquet est douteux, par exemple en générant une alarme et parfois même en modifiant la configuration d un routeur. Un problème posé par certaines sondes de détection d intrusion est de réagir trop souvent et l accumulation des alarmes, souvent de fausses alarmes, alourdit la tâche de l administrateur. Mais mieux vaut signaler une fausse alarme que d en laisser passer une vraie, pensez-vous? Oui, à condition d avoir le temps et les ressources pour repérer et traiter les vraies alarmes si elles sont noyées dans le flot des fausses. Les détecteurs d anomalie réseau On trouve sur le marché une autre famille de détecteurs : les détecteurs d anomalies réseau et d anomalies système. Un moteur cognitif apprend à la sonde le fonctionnement normal du réseau ou du système. Cette normalité est modélisée dans des équations et les sondes sont alors prêtes à réagir quand un événement leur semble s écarter d un certain seuil de ce qui est considéré comme un événement normal. Ainsi, dans une entreprise où le réseau n est sollicité habituellement que pour la messagerie ou le Web et seulement durant la journée, si à trois heures du matin le poste de travail d une personne de la direction des ressources humaines lance à distance une compilation de C++, la sonde détectera l anomalie et réagira. Ce type de sonde signale beaucoup moins de fausses alarmes que celles des détecteurs d intrusion, et affecte moins les performances du réseau. Il n est ici plus question de comparer chaque paquet avec une base de signature qui s allonge avec le temps, et possède parfois une signature proche du paquet que la sonde analyse LES ANTI (VIRUS, SPAMS, SPYWARES), Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Les statistiques sont nombreuses et très éloquentes sur les risques qu encourt une compagnie qui ne protège pas suffisamment son système d information contre les attaques des pirates. 4 nov 2004 etna Voir en dernière page pour les droits de reproduction 88/166

La sécurité à l usage des décideurs. La sécurité. à l usage des décideurs. 22 nov 2004

La sécurité à l usage des décideurs. La sécurité. à l usage des décideurs. 22 nov 2004 La sécurité à l usage des décideurs 22 nov 2004 Centre Français de réflexion sur la sécurité des systèmes d information Collection Ténor etna France Ouvrage collectif sous la direction de Gérard Péliks..

Plus en détail

Livre ouvert sur la sécurité

Livre ouvert sur la sécurité Livre ouvert sur la sécurité Issu d un travail de groupe de la commission sécurité de l etna 20 oct 2004 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 1/148 Ont participé, à ce

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

SOMMAIRE 1 LA POLITIQUE GENERALE ET LA POLITIQUE QUALITE 2 UNE ORGANISATION PROFESSIONNELLE FORTE ET GARANTE DE SES MEMBRES 3 NOTRE SMQ

SOMMAIRE 1 LA POLITIQUE GENERALE ET LA POLITIQUE QUALITE 2 UNE ORGANISATION PROFESSIONNELLE FORTE ET GARANTE DE SES MEMBRES 3 NOTRE SMQ Manuel Qualité 5 place du Rosoir 21000 DIJON Tél. : 03.80.59.65.20 Fax : 03.80.53.09.50 Mèl : contact@bfc.experts-comptables.fr www.bfc.experts-comptables.fr SOMMAIRE 1 LA POLITIQUE GENERALE ET LA POLITIQUE

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

PLAN DE COMMUNICATION REGIONAL POUR LA PROMOTION DES FONDS EUROPEENS FEDER, FSE et FEADER EN ILE-DE-FRANCE

PLAN DE COMMUNICATION REGIONAL POUR LA PROMOTION DES FONDS EUROPEENS FEDER, FSE et FEADER EN ILE-DE-FRANCE PLAN DE COMMUNICATION REGIONAL POUR LA PROMOTION DES FONDS EUROPEENS FEDER, FSE et FEADER EN ILE-DE-FRANCE Version du 23 avril 2008 1 Sommaire 1. RAPPEL DU CONTEXTE_ 3 2. PILOTAGE ET PERIMETRE DU PLAN

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

ATELIERS OCOVA ALPMEDNET

ATELIERS OCOVA ALPMEDNET ATELIERS OCOVA ALPMEDNET OCOVA AlpMedNet un projet ALCOTRA pour le développement des entreprises & la valorisation des territoires porté par la Régie Micropolis, financé par l Europe, l Etat français &

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

LA SECURITE DE VOTRE ENTREPRISE

LA SECURITE DE VOTRE ENTREPRISE SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail