Livre ouvert sur la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Livre ouvert sur la sécurité"

Transcription

1 Livre ouvert sur la sécurité Issu d un travail de groupe de la commission sécurité de l etna 20 oct oct 2004 etna Voir en dernière page pour les droits de reproduction 1/148

2 Ont participé, à ce jour, à la rédaction de ce papier blanc de l etna sur la sécurité Nom Prénom Société mél Bichard Jean-Philippe NetCost&Security redaction@netcost-security.fr Chappe Hervé Alcatel Herve.Chappe@alcatel.fr Coat-Rames Anne AQL et AFNOR anne.coat@aql.fr Ciupa Dominique INTRANODE dominique.ciupa@intranode.com de Groot Max Gemplus max.de-groot@gemplus.com Ferrero Alexis OrbitIQ alexisf@orbitiq.com Franchin Franck France Telecom franck.franchin@francetelecom.com Germain Michèle ComXper comxper@free.fr Habert Michel Netcelo michel.habert@netcelo.com Jourdain Sami Deny All sjourdain@deny-all.com Karsenti Thierry CheckPoint thierry@checkpoint.com Le Faucheur Alexandre alexandre.lefaucheur@wanadoo.fr Peliks Gérard EADS gerard.peliks@eads.com Pierre Frédéric Avencis frederic.pierre@avencis.net Refalo Pierre-Luc Comprendre et Réussir plr@comprendre-et-reussir.com Thibaud Alain F5 Networks a.thibaud@f5.com Les illustrations sont l œuvre de Laurent Germain (laurentgermain@yahoo.fr) et sont expliquées sur son site Web : dessin.laurent.free.fr/daccueif.htm Le développement de ce livre ouvert est coordonné par gerard.peliks@eads.com tel : oct 2004 etna Voir en dernière page pour les droits de reproduction 2/148

3 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 3/148

4 Le mot du Président de l etna Livre ouvert sur la sécurité Les solutions de sécurité, pour être efficaces, doivent être accompagnées d'une sensibilisation et d'une responsabilisation de ceux qui en bénéficient. Votre système d'information sera vraiment protégé quand chacun de vos utilisateurs sera devenu un maillon fort de votre chaîne de sécurité. En d'autres termes, tant qu'il existera dans le monde virtuel, par le fait des failles dans les logiciels, des cyber criminels et des utilisateurs naïfs qui mettent en danger votre réseau, vos serveurs et les informations qu'ils contiennent, ce travail commun de la commission sécurité de l'etna pourra se révéler très utile. Edmond Cohen, Président de Western Telecom, ecohen@western.fr Le mot de la Représentante de la commission sécurité auprès du Conseil d Administration de l etna En tant que marraine de cette commission sécurité de l'etna, je me félicite devant la passion qui anime ce groupe de travail et la rédaction de cet ouvrage. Il s'agit de technologies concurrentes, de personnes d'environnements hétérogènes mais tout le monde consacre beaucoup d'énergie et d'enthousiasme à ce qui représente un des enjeux majeurs de ce nouveau siècle, la sécurité et la protection des flux d'informations. Le nombre de personnes intéressées à participer à nos journées networking ainsi qu'à ce booklet montre que personne ne s'y trompe, les enjeux sont considérables pour les utilisateurs, les sociétés et les gouvernements. Ils sont à la fois économiques, politiques voire même d'ordre sociologique. Un grand merci à Gérard qui est celui qui nous communique sa passion et qui met de l'ordre dans tout ce qui lui arrive parfois de façon un peu chaotique mais toujours sécurisée. Un grand bravo à tous. Lizzie Cohen-Laloum, Sales Director, Southern Europe, F5 Networks, l.cohen-laloum@f5.com Le mot du Président de la commission sécurité de l etna Le pari un peu surréaliste de réaliser un livre ouvert sur la sécurité à destination des décideurs non-spécialistes de ces technologies à partir des inputs des meilleurs acteurs de la sécurité des systèmes d information sur le marché français a été lancé dès la création de la commission sécurité de l etna. L ambition de ce livre était, dès le départ, d évangéliser le monde des télécoms sur les diverses facettes de la sécurité des systèmes d information avec l idée que de la diversité de ses auteurs naîtrait la richesse de cet ouvrage et son adéquation au but recherché. Cette bonne résolution est toutefois restée théorique jusqu à ce que Michèle Germain, consultante télécom m envoie une première contribution sur la sécurité des réseaux sans fils, donnant ainsi un aspect très concret à cette idée belle et ambitieuse. Michèle a également défini le style et la mise en page de cet ouvrage. Alexis Ferrero (OrbitIQ), Secrétaire Général de la commission Wi-Fi de l'etna a rejoint notre petit groupe pour mettre sa compétence sur la sécurité du Wi-Fi au service de cette réalisation commune, et ce fut un exemple de coopération pour fusionner, modifier, simplifier les textes soumis. Il a ensuite traité l application de la sécurité à la voix sous IP. Puis Franck Franchin, Directeur délégué opérations à la direction de la sécurité de l'information de France Télécom, qui avait animé une intervention aussi intéressante que mouvementée au cours de l événement networking de notre commission, en décembre 2003, sur le thème des menaces sur les réseaux sans fils, a traité les parties «Ingénierie Sociale», «Cyber Racket» et «Sécurité et Mobilité». 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 4/148

5 Michel Habert, Directeur Technique de Netcelo avait présenté les VPN IPSec lors de notre événement networking d avril 2004 sur les postes mobiles. Il traite du même sujet pour ce booklet et aussi de la gestion centralisée de la sécurité. Alain Thibaud, Directeur Technique Europe du Sud de F5 Networks avait présenté à ce même événement les VPN SSL et les traite dans cet ouvrage. Philippe Clost, Directeur Europe du Sud Entreprises et Gouvernement de Juniper / Netscreen compare ces deux technologies d établissement de VPN, concurrentes mais aussi complémentaires. Jean-Philippe Bichard, Rédacteur en chef de la très intéressante revue hebdomadaire en ligne NetCost&Security nous a fait bénéficier d une présentation qu il avait faite dans le cadre du colloque EPF 2004 sur la certification des logiciels aux Etats Unis. Thierry Karsenti, Directeur Technique EMEA de CheckPoint nous a ouvert l accès aux white papers de CheckPoint que nous avons exploités dans le chapitre «la sécurité de bout en bout». Max de Groot, Technical Marketing WLAN Business Line chez GEMPLUS a commenté l authentification forte et explique très clairement pourquoi l information contenue dans le chip d une carte à puce est sécurisée. Anne Coat-Rames, Consultante AQL et membre de l AFNOR a abordé le modèle de l'auto évaluation de la sécurité par le biais de l'iso, du guide de bonnes pratiques que décrit la norme ISO , du cryptage et des PKI. Alexandre Le Faucheur a écrit la partie menaces sur le Web, sur les systèmes d exploitation, et la partie virus, spywares, adawares et autres nuisances auxquelles nous sommes confrontés. Il a commencé à traiter également le sujet de la stéganographie. Hervé Chappe, Expert sécurité chez Alcatel a traité du cryptage et des PKI. Pierre Luc Refalo, Directeur Associé de Comprendre et Réussir a brossé un article magistral sur les principes fondateurs des chartes de sécurité. Frédéric Pierre, Expert sécurité chez Avencis a introduit le sujet particulièrement délicat du login unique (SSO). Dominique Ciupa, Directeur Commercial de Intranode a écrit la partie «scanners de vulnérabilité» et une partie du chapitre «les vulnérabilités». Sami Jourdain, Product Manager chez Deny All a apporté des éclaircissements sur les menaces pesant sur les applications Web et, avec Alexandre Le Faucheur expliqué les attaques les plus courantes sur ces applications. A lire absolument également son entrée sur les firewalls applicatifs qui complètent ce qui a été écrit sur les faiblesses du Web. Nous avons trouvé un artiste pour illustrer nos textes. Merci à Laurent Germain qui nous apporte son talent et son humour pour que notre booklet soit certes instructif, mais aussi plaisant à lire. Le mot du hacker Gérard Péliks, EADS Defence and Communications Systems Ce qui me gênerait le plus, ce serait que vos utilisateurs perdent leur naïveté face aux menaces de l Internet. Quand j attaque votre système d information, soit pour jouer avec, soit pour vous nuire, soit pour l utiliser comme relais pour réaliser d autres attaques, je dois pouvoir compter sur leur inconscience des dangers qui les guettent. Si la dimension sécurité entrait dans l esprit de mes victimes potentielles, je passerais beaucoup plus de temps pour que mes attaques aboutissent et le temps reste mon principal ennemi. Je risque en effet de me faire pincer et je sais que j encours de lourdes sanctions pénales si vous portez plainte contre moi. Un livre de la nature de celui-ci va donc rendre ma tâche encore plus difficile et surtout plus risquée. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 5/148

6 Livre ouvert sur la sécurité La cybercriminalité LES MENACES Les menaces reposant sur la crédulité des utilisateurs Les menaces sur les postes nomades LES VULNERABILITES Une histoire qui remonte à la nuit des temps Un changement de comportement avec les vulnérabilités informatiques Les «exploits» Les parades Les attaques exploitant les vulnérabilités La difficulté des corrections Les faiblesses du Web LES ATTAQUES Le vol de données Les accès non autorisés Les dénis de services Les attaques sur la messagerie Les attaques sur le Web Les attaques par le système d exploitation Les attaques combinées LES LOGICIELS ESPIONS, VIRUS ET AUTRES MALWARES Les éléments malfaisants Face au virus Mydoom.A Les logiciels espions LE CAS DU RESEAU SANS FIL La "révolution" radio Les préoccupations de l Administrateur Réseau Risques et attaques L INGENIERIE SOCIALE LE CYBER RACKET La prolifération des risques Les approches Un exemple Les règles à suivre Les contre-mesures et moyens de défense LES FIREWALLS BASTION Les paramètres pour filtrer les données A quel niveau du paquet IP le filtrage doit-il se situer? Le masquage des adresses IP du réseau interne Les zones démilitarisées Firewall logiciel ou firewall matériel? En parallèle ou en série? Sous quel système d exploitation? LE FIREWALL APPLICATIF Des attaques sur les applications Web en forte croissance Les limitations des solutions de sécurité traditionnelles Le Firewall Applicatif ou Reverse Proxy Applicatif LE FIREWALL PERSONNEL L AUTHENTIFICATION FORTE L authentification et la chaîne de sécurisation Le rôle de la carte à puce dans l authentification Exemples actuels d utilisation de carte à puce Conclusion LE CHIFFREMENT ET LA CRYPTOGRAPHIE oct 2004 etna Voir en dernière page pour les droits de reproduction 6/148

7 2.5.1 Introduction Cryptage symétrique Cryptage asymétrique La signature électronique Combinaison des techniques LA STEGANOGRAPHIE Le but de la stéganographie Dissimuler l information dans une image Dissimuler l information dans un texte LES VPN Les VPN IPSec, Le VPN-SSL ou l accès distant sécurisé nouvelle génération VPN IPSec ou SSL: Les critères de décision LE CHIFFREMENT DES DONNEES SUR DISQUE LES INFRASTRUCTURES A CLE PUBLIQUE (PKI) Certificats Numériques et Autorités de Certification Applications de la PKI Certificats Numériques Autorité de Certification (CA, Certification Authority) LA DETECTION D'INTRUSIONS LES ANTI (VIRUS, SPAMS, SPYWARES), Les antivirus Les antispams Les anti spywares SECURITE ET MOBILITE LES OUTILS DE CONTROLE ET DE SURVEILLANCE L ERADICATION DES LOGICIELS ESPIONS LES POTS DE MIELS La gestion de la sécurité LES ASPECTS DE VERIFICATION ET D AUDIT LA REMONTEE ET LA CORRELATION DES LOGS LA GESTION CENTRALISEE DE LA SECURITE Introduction Caractéristiques d un système de gestion centralisé de la sécurité Le système d administration (SOC- Security Operations center) Les opérations La surveillance La supervision Le contrôle La sécurité et l administration du centre de gestion de la sécurité Fonctionnement d un centre de gestion centralisé de la sécurité Garanties de sécurité Standards et Modèles de référence utiles LES SCANNERS DE VULNERABILITES Un sujet technique et une question d'organisation Les technologies de recherche de vulnérabilités Les usages des scanners de vulnérabilités LA GESTION DES CORRECTIFS ET DES PATCH Les réseaux particuliers APPLICATIONS A LA VOIX SUR IP Architecture d'un système VoIP Les risques Les attaques Fonctions LA SECURITE DES RESEAUX SANS FIL Le problème du WEP Les contre-mesures de base Les évolutions du protocole : WPA et i oct 2004 etna Voir en dernière page pour les droits de reproduction 7/148

8 4.2.4 Application Autres technologies Une architecture de sécurité de bout en bout LA SECURITE DE BOUT EN BOUT POUR LES SESSIONS VPN DISTANTES Identification des risques Correction des lacunes de sécurité Approche intégrée Amélioration de la sécurité par l administration Résumé LE SINGLE SIGN ON Origines du Single Sign-On Pourquoi le Single-Sign-On? Aperçu des solutions existantes SECURITE LOGIQUE ET SECURITE PHYSIQUE Les aspects juridiques et humains LES RISQUES DU «METIER» QUELQUES CAS JUGES ET QUI ONT FAIT JURISPRUDENCE L arrêt Nikon L Ecole de Physique et Chimie Industrielle de Paris L affaire Escota POLITIQUE ET REFERENTIELS DE SECURITE Préambule Fondamentaux Des principes fondateurs L organisation dans le cadre politique Une Charte et quatre politiques Des choix essentiels Synthèse LES RESPONSABILITES ET LES ACTEURS DE L ENTREPRISE EXTERNALISER OU INTERNALISER? Les certifications LES CERTIFICATIONS DES LOGICIELS ET DES MATERIELS (ITSEC, CRITERES COMMUNS) L'ISO Historique La structure de l'iso 17799: Comment l'utiliser? L'ISO : MODELE DE MATURITE DE L'INGENIERIE DE LA SECURITE Historique La structure du SSE-CMM( ) - ISO 21827: LA CERTIFICATION AUX ETATS UNIS Le NIAP US Le DCA La création de l ENISA Européenne La veille sécurité Les enjeux économiques de la sécurité REFLEXIONS SUR LE RETOUR SUR INVESTISSEMENT EN MATIERE DE SECURITE Bibliographie et références GENERAL ATTAQUES ET MENACES VOIP WI-FI INGENIERIE SOCIALE JURIDIQUE LOISIRS Livres Films Glossaire ACRONYMES oct 2004 etna Voir en dernière page pour les droits de reproduction 8/148

9 11.2 DÉFINITIONS oct 2004 etna Voir en dernière page pour les droits de reproduction 9/148

10 1 LA CYBERCRIMINALITE Partie prise en charge par Olivier Caleff (Apogée Communications) / Jean-Philippe Bichard (NetCost&Security) Jusqu'alors les conflits opposaient des États basés sur des territoires. Aujourd'hui, et l'attaque du 11 septembre l'a rendu plus évident encore, on assiste à un affrontement entre les États d'un côté et les réseaux de l'autre (intégristes religieux, politique, mafias et cyber-mafias ). Cet attentat dramatique a clairement montré que ce n'était ni le nombre, ni la technologie qui prédominaient mais la maîtrise de l'information et la confiance que l on place en elle. Vous le savez, confiance et certification marchent ensemble. Les NTIC présentent de nouvelles vulnérabilités : des équipes peu nombreuses et ne disposant que de moyens limités, sont néanmoins susceptibles de créer de graves perturbations tant dans le domaine militaire que civil. 1.1 LES MENACES Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Dès qu un utilisateur se connecte à un réseau, son poste de travail se trouve confronté à de nombreuses menaces dont certaines peuvent conduire à une perte de données sur les disques durs voire même à une perte totale des fichiers systèmes, avec impossibilité de «rebooter» son PC. Quand l utilisateur se connecte sur l Intranet de sa société, ce réseau est automatiquement sujet à des menaces pouvant porter atteinte à l intégrité, et même à l existence des informations et aux applications des serveurs connectés qui manipulent ces informations. Plus inquiétant encore, si l utilisateur connecté à son Intranet, a aussi accès simultanément à l Internet, les menaces sont multipliées tant dans leur nombre que dans leur diversité. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 10/148

11 Nous ne pouvons rien contre l existence de ces menaces, qui sont liées à la nature humaine et à la nature des réseaux informatiques, mais ces menaces ne présentent de réels dangers que si le réseau et le poste de travail présentent des vulnérabilités qui permettent à ces menaces de se concrétiser par des attaques réussies. Contre les vulnérabilités, heureusement pour l utilisateur, pour son poste de travail et pour les réseaux privés et publics, des outils de sécurité sont disponibles. Cette étude se propose de les explorer. Mais les outils ne sont efficaces qu intégrés dans une politique de sécurité connue et librement acceptée par l entreprise ou la collectivité, car on ne le répétera jamais assez, ce n est pas le réseau qui est dangereux, c est bel et bien l utilisateur, parfois de manière consciente mais aussi souvent sans le vouloir et sans même le savoir. Les menaces sont bien réelles. Pour se protéger contre elles, puisqu on ne peut les éliminer, il faut les connaître pour mettre en œuvre des solutions visant à réduire les vulnérabilités qui permettent à ces menaces de conduire à des attaques qui peuvent causer des dégâts intolérables à l entreprise cible. Il n est pas possible de se prémunir contre toutes les menaces, donc il n est pas crédible de se croire hors d atteinte de toute attaque. Heureusement les informations et les applications résidant dans votre réseau et dans vos postes de travail n ont pas toute la même valeur stratégique pour l entreprise et pour ses utilisateurs. Toute solution de sécurité a un coût, de même toute information a un prix. Il convient donc de mettre ses ressources et son budget sécurité à l endroit où les informations et les applications stratégiques doivent être protégées. Il faut aussi trouver le bon équilibre entre le coût des solutions mises en œuvre pour la protection des données et le coût qu induirait une perte ou une altération de ces données, si on ne les protégeait pas. Autrement dit, pour chaque domaine d information, pour chaque application, il y a un seuil au-delà duquel, il n est pas rentable d investir plus pour protéger une information dont la perte causerait un préjudice inférieur au coût des solutions de sécurité mises en place. Inversement, il y a un coût en deçà duquel il convient de ne pas descendre pour protéger une information dont la perte serait sans commune mesure avec le coût de la solution de protection de cette information Les menaces reposant sur la crédulité des utilisateurs Les menaces sur les postes nomades Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Déjà à l intérieur de l entreprise, votre PC est soumis à des menaces et pour cela il est nécessaire de l attacher à un point fixe par un cordon d acier, et d utiliser l économiseur d écran quand vous vous absentez provisoirement de votre bureau. Que dire alors des risques qu il encourt quand vous le sortez de l entreprise! Justement parlons-en. Votre PC portable peut, comme cela arrive à plusieurs milliers de PC, chaque année en France, être égaré ou volé. A chaque voyage du Thalys sur le trajet Paris Bruxelles par exemple des PC portables, paraît-il, disparaissent. Ce n est pas toujours l œuvre de simples voleurs intéressés par la valeur marchande du PC le plus souvent très inférieure à celle des informations stockées sur son disque dur. J ai connu une situation, lors d un salon, il y a quelques années, où la paroi de la remise d un stand avait été forcée durant la nuit. Au petit matin, quatre PC portables laissés imprudemment dans la réserve avaient disparu. Au-delà de la gène évidente pour leurs propriétaires, l un des portables contenait le planning et l évolution des fonctionnalités des produits conçus et commercialisés par l entreprise et les carnets d adresses des partenaires et des clients. Que pouvait espérer le propriétaire de mieux qu un miracle fasse qu une météorite tombât sur son PC volé en détruisant son disque dur avant que son contenu ne soit exploité! Mais la probabilité pour que ce miracle se produise n est pas bien grande. Ajouté à cela, durant la journée, des coffres de voitures avaient été forcés sur le parking du salon et un autre PC portable avait été dérobé! 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 11/148

12 Ce n est pas sur l espoir d un miracle que doit reposer la sécurité des données contenues dans les postes de travail et des échanges entre un poste nomade sécurisé et son Intranet, mais sur un état d esprit, une politique de sécurité, et des outils correctement paramétrés. Durant la connexion votre poste nomade peut présenter un danger pour l intégrité du système d information de votre Intranet car il est exposé aux attaques dites «par rebond» qui permettent à un agresseur de prendre la main à distance sur votre PC et utiliser votre VPN (tunnel chiffrant) pour arriver directement dans l Intranet. Par contrer cette attaque, il faut implanter sur votre poste nomade des fonctionnalités de firewall personnel qui le protègent contre cette vulnérabilité. Ainsi, quand votre VPN est activé, le poste nomade n accepte aucune connexion autre que celle arrivant par le VPN. Vous ne pouvez pas, par exemple lire votre messagerie et en même temps surfer sur l Internet. Quand vous n avez plus besoin d être connecté à l Intranet ou simplement quand vous quittez provisoirement votre poste nomade, vous retirez votre carte à puce du lecteur. Votre poste nomade est alors devenu un poste de travail banalisé sans fichiers confidentiels en clair ni possibilité de connexion vers notre Intranet. Il peut alors être volé ou perdu sans conséquences catastrophiques pour notre système d information. Ce n est pas une raison, bien sûr pour relâcher votre vigilance. Le poste nomade possède un lecteur de disquette et un port sur lequel peut être connectée une clé mémoire USB* par lesquels il est possible de charger des fichiers. Le problème est que ces fichiers échappent évidemment au contrôle de l antivirus de l entreprise. Une fois le poste nomade connecté à l Intranet, il peut infecter son système d information. Il est indispensable, avant tout chargement de fichiers par disquette ou clé mémoire de les passer par un antivirus personnel que votre poste nomade doit posséder. Et bien entendu si un fichier est soupçonné de contenir un virus, il ne faut pas prendre le risque de le charger sur votre disque dur. Remarque : Ne confondons pas poste nomade et utilisateur nomade, en effet l utilisateur nomade n utilise pas forcement un ordinateur de l entreprise pour se connecter. Les bornes Internet dans les cafés, par exemple, permettrent de lire son courrier électronique à distance. Ces systèmes sont cependant beaucoup plus dangereux car des spywares peuvent être installés et enregistrer les mots de passe à l insu de l utilisateur. Il faut donc être encore plus vigilant lors de l attribution des droits d accès aux serveurs pour des utilisateurs nomades. 1.2 LES VULNERABILITES Auteur : Dominique Ciupa (Intranode) dominique.ciupa@intranode.com Une histoire qui remonte à la nuit des temps Toute conception humaine a ses limites. Les logiciels et les réseaux comme les autres activités. A l'instar de la quasi-totalité des personnes qui, quelque que soit leur niveau d'éducation, laissent de temps à autre quelques fautes d'orthographe dans leurs écrits, les développeurs informatique font de leur côté un certain nombre de fautes informatiques. «Errare humanum est» a existé bien avant l'informatique. L'humanité a toujours connu les questions de vulnérabilités. Depuis le talon d'achille jusqu'à la ligne Maginot, l'histoire des vulnérabilités n'est qu'une longue répétition de point de faiblesse et d'erreurs. Certaines fautes informatiques génèrent des «bugs», nom donné à l'époque des premiers calculateurs électroniques lorsqu'un insecte, une punaise ou «bug» en anglais, provoquait un court-circuit entre deux composants électrique. D'autres erreurs peuvent être exploitées pour porter atteinte à la sécurité des réseaux et systèmes d'information. Accès à des données confidentielles, corruption de données, blocage d'un système que l'on appelle «déni de service», prise de contrôle d'une machine pour exécuter ce que l'on veut. On parle alors de failles de sécurité, ou de vulnérabilités informatiques. Rien de nouveau d'un point de vue technique, mais c est aujourd'hui un véritable problème en raison de l'exploitation à grande échelle qui est désormais faite des bugs et failles de sécurité. Ainsi, il y a encore 10 ou 15 ans, des failles ou bugs pouvaient exister sans conséquences graves. Ainsi, dans les systèmes de facturation téléphonique des bugs existaient qui permettaient de ne pas payer les communications. Sur certains commutateurs et pour certains opérateurs télécoms, le système de renvoi d'appel, faisant intervenir la couche dite «de réseau intelligent», permettait de faire disparaître le ticket de taxation lorsqu'un premier poste était renvoyé sur un deuxième poste lui- 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 12/148

13 même renvoyé sur un troisième. Les développeurs n'avaient pas prévu un usage aussi curieux et le pointeur des tickets de taxation se trouvait sur la valeur «nihl». En clair, les tickets de taxation disparaissaient. Le poste numéro 3, se faisant appeler après un tel double renvoi, bénéficiait d'une communication gratuite pour l'appelant. Le risque d'un manque à gagner pour l'opérateur télécom utilisant ces équipements était flagrant. Sauf que le «bug» n'était connu que d'un petit groupe d'experts qui considéraient le strict respect de la confidentialité de certaines informations comme étant une règle essentielle de bonne conduite professionnelle. Le tout se commentait donc ainsi en 1992 au sein de la communauté des experts internationaux des réseaux intelligents réunis en congrès en Gironde au cours d'un fastueux dîner payé par France Télécom dans le Château de Wayre, après une dégustation des meilleurs crus offerte par la Mairie de Bordeaux. L'information était même confiée à des journalistes participant à ce congrès, sous le couvert du célèbre «off the record», et tout en restait là! Tout le monde a vécu sans problème avec cette faille, sans la corriger pendant de nombreuses années. Constructeurs et opérateurs s'entendaient pour accepter de vivre avec ce risque, en plaçant l'information sous le sceau du secret professionnel et en considérant que la correction serait trop coûteuse pour une menace aussi faible, puisque la possibilité d'attaque était inconnue du public Un changement de comportement avec les vulnérabilités informatiques Tout est désormais radicalement différent. Une vulnérabilité découverte fait l'objet de communication immédiatement relayée par tous les moyens de la communication moderne de l'internet. Peu de notion de confidentialité subsiste. Une éthique veut toutefois encore que la publication ne soit faite que lorsque la correction de la faille a été réalisée par l'éditeur, ou qu'une solution de contournement de la faille est identifiée. Cette éthique est heureusement souvent respectée. Mais le jeu collectif de certaines communautés de chercheurs ou de développeurs est bel et bien la recherche des failles de certains éditeurs, allant parfois au-delà de ce que la loi autorise en pratiquant la décompilation de logiciels, et menaçant, tels des maîtres chanteurs, de publier la faille si la correction n'est pas développée dans les plus brefs délais par l'éditeur. Le nombre de vulnérabilités découvertes et publiées ne fait qu'augmenter. Il existe toutefois aujourd'hui un débat sur le bien-fondé de la recherche des vulnérabilités. La loi a désormais défini des limites aux possibilités de recherche de vulnérabilités à des fins de hacking. Le délit existe donc avant même l'attaque dès la préparation possible de l'attaque. De nombreuses communautés de chercheurs se sont élevées contre ces interdictions et ont affirmé que la recherche devait être libre et sans contrainte pour faire progresser la qualité des logiciels. C'est pour nombre de chercheurs de bonne foi un objectif réel, louable et légitime. Le débat a suscité de nombreuses passions et parfois provoqué des prises de positions extrêmes. Toute l'ambiguïté du débat porte autour de l'appréciation de qu'est une fin légitime de recherche de vulnérabilité. Suivant sa finalité, la recherche est autorisée ou est qualifiée de criminelle par la loi. Le législateur ne tranche pas et laisse le soin de l'interprétation à l'application de la loi. Le débat est donc loin d'être clos. Les failles concernent tous les systèmes et tous les éditeurs de logiciels. Linux n'est pas nécessairement mieux loti que Microsoft sur ce plan. La communication de chaque communauté d'informaticiens s'apparente parfois à des guerres de clochers inutiles. nombre de vulnérabilités Nombre de vulnérabilités répertoriées par les CERT 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 13/148

14 1.2.3 Les «exploits» Livre ouvert sur la sécurité Après la publication de la vulnérabilité, la manière avec laquelle on peut exploiter la faille devient une sorte de second challenge pour certaines communautés qui vont chercher à s'illustrer avec de nouvelles publications et revendiquer leurs exploits respectifs. Tout circule à grande échelle et sans délai sur le Web et les forums de discussions. Le monde est devenu très bavard, les «bugs» et failles sont mis à nu devant tout le monde et les programmes d'attaques, dénommés «exploit» affichés aux yeux de tous et signés par leurs auteurs, qui utilisent souvent par prudence des pseudonymes connus seulement par leurs pairs. L'excitation de la recherche, la communication et une certaine vantardise poussent le système. Le débat sur le bien-fondé de la publication des «exploits» est esquissé par les nouveaux textes législatifs. La loi comprend désormais des possibilités de restreindre ces publications. Des chercheurs déclarent par ailleurs utiliser ces exploits à des fins de tests, pour vérifier si une vulnérabilité est présente. Là encore, la notion de fin légitime apparaît. Le législateur n'a pas apporté de définition et les magistrats pourront interpréter Les parades Pour le responsable sécurité, tout le problème réside donc dans la mise à jour des correctifs de sécurité, ou les modifications des configurations pour palier les vulnérabilités. Nous sommes dans une véritable course à la mise en œuvre des correctifs avant que les failles ne soient exploitées Les attaques exploitant les vulnérabilités Plusieurs attaques sont en effet à craindre. Le premier type d'attaque relève du hacker isolé qui va s'en prendre à une machine pour le plaisir, et parfois sans grand géni. Cette personne surveille la publication des failles de sécurité, recherche les «exploits» rédigés et publiés par d'autres en toute impunité sur le Web et mène ensuite son jeu pour bloquer une machine, lire des informations confidentielles, changer des données ou prendre le contrôle d'une machine pour lui faire exécuter ce qu'il veut. Le hacker se comporte parfois en pensant que le coupable est en fait le responsable du système d'information qui n'a pas mis à jour ses logiciels, lui-même ne faisant que jouer. L'inconscience est donc parfois la source de graves préjudices. Il peut toutefois également s'agir d'espionnage industriel ou d'actes mafieux, sans aucun caractère ludique, mais avec des enjeux financiers bien réels. Le second type d'attaque est plus industriel et consiste à utiliser des vers pour mener à grande échelle une attaque sur un nombre non limité de machines en un minimum de temps. Quelques exemples de telles attaques sont les vers «Slammer», «Blaster» ou encore «Sasser». Très connus dans l'univers Microsoft Windows, les attaques de hackers ou des vers peuvent aussi être conçus pour utiliser les vulnérabilités de tout autre machine : Linux, Unix, mais aussi des routeurs, commutateurs, PDA ou téléphones portables. Nous n'oublierons pas également qu'aujourd'hui des équipements téléphoniques sous IP, les IPBX ou PABX IP, sont d'abord et avant tout des équipements data, fonctionnant sous des OS Windows, Linux ou Unix et qu'à ce titre ils sont aussi vulnérables qu'un PC. D'autres équipements peuvent aussi être concernés, bien que l'on y pense moins souvent : les imprimantes, dont les disques et mémoires peuvent contenir des informations confidentielles, et tous les équipements ou solutions sur appliances, tels que les firewalls, solutions de filtrage applicatif, enregistrement de vidéosurveillance numérique, etc La difficulté des corrections La correction des vulnérabilités n'est pas un exercice anodin. Lorsqu'ils existent, les correctifs, ou patches en anglais, proposés par les éditeurs sont parfois incompatibles avec d'autres applications mises en œuvre sur la même machine. En fermant un «trou de sécurité», il est en effet possible que l'on bloque une seconde application, qui utilise, sans penser à mal, les particularités de la première application vulnérable. Les «trous de sécurité» apportent en effet parfois certaines souplesses que les développeurs peuvent utiliser de façon légitime. Il faut alors développer un second correctif à appliquer sur la seconde application pour qu'elle fonctionne avec le patch appliqué sur la première. Une autre solution consiste parfois à développer un second patch qui va corriger le premier patch et permettre un inter-fonctionnement satisfaisant des deux applications. On patch alors le patch. Tout ceci prend naturellement du temps. L'entreprise doit choisir entre rester 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 14/148

15 vulnérable ou bloquer certaines applications. Le sujet n'est pas simple. La gestion des vulnérabilités relève de questions d'organisation, de définition de processus et d'emploi d'outils adaptés que nous présentons, notamment au paragraphe «Scanners de vulnérabilités» de cet ouvrage Les faiblesses du Web Auteur : Sami Jourdain (Deny All) sjourdain@denyall.com Par son étendue, sa richesse de contenu et sa simplicité d utilisation, l Internet est une mine d informations pour les entreprises et un média sans précédent pour faire connaître les informations mises à disposition des utilisateurs, en interne comme en externe. En naviguant sur l Internet, l utilisateur peut accéder à des millions de pages Web, et peut, à l aide de portails et de moteurs de recherche, obtenir l information qui lui est nécessaire dans le cadre de son travail, au moment où il en a besoin (caractéristiques d un produit, liste de prix, conditions de vente, contacts, plan d accès ) Les menaces sur les applications Web Les entreprises continuent de déployer de nouvelles applications Web afin d augmenter l efficacité de leurs échanges avec leurs clients, employés, fournisseurs et partenaires, de générer des revenus additionnels et de réduire leurs coûts. Tous les départements de l entreprise bénéficient de l ouverture au Web : sites de e-commerce et de gestion de la relation client, automatisation de la chaîne achats, production, logistique, télétravail, webmail Confirmant cette tendance, les principaux éditeurs livrent maintenant leurs logiciels tels que SAP, Peoplesoft, Notes, Outlook, Siebel, avec interface Web incluse. En multipliant les accès Web via internet, extranet et intranet, les entreprises fournissent à des utilisateurs malveillants de nouveaux points d entrée à leurs applications. Avec l aide d un simple navigateur, en jouant sur le contenu transmis dans les requêtes, les hackers peuvent parvenir à exploiter les vulnérabilités des logiciels pour les déstabiliser voire en prendre le contrôle. Sachant que les applications constituent les ressources les plus critiques de l entreprise et hébergent leurs données les plus confidentielles, ces menaces représentent des risques majeurs pour l entreprise tels que les ruptures de service, l espionnage industriel, les vols d informations confidentielles, la fraude financière et les atteintes à l image de marque. Efficaces pour la protection au niveau réseau, les solutions traditionnelles de sécurité telles que les firewalls «stateful», les systèmes de détection et de prévention d intrusions ne sont pas adaptés pour détecter et bloquer efficacement les attaques sur les applications Web. Représentant plus de 65% des attaques selon le Gartner Group, les attaques au niveau applicatif sont en constante augmentation. Un panel de 500 entreprises interrogées par le E-Crime Watch survey a rapporté 666M$ de pertes liées à ce type d attaques sur l année Mais il est probable que la réalité soit bien au-dessus, les entreprises étant peu enclines à déclarer des incidents qui ternissent leur image de marque et affectent négativement la confiance des utilisateurs. Le fait peut être le plus significatif est que depuis trois ans, le renforcement de la sécurité des applications Web constitue la priorité numéro une des entreprises en matière de sécurité informatique, devant le contrôle d accès (Information Week Research, 2004). Pourquoi les applications Web sont-elles vulnérables? Quelles techniques utilisent les hackers pour les attaquer? Comment les protéger efficacement? En complément des solutions de sécurité traditionnelles telles que les firewall, les systèmes de détection d intrusions, de contrôle d accès et de gestion des droits utilisateurs, le firewall applicatif s est imposé comme une solution incontournable pour sécuriser efficacement les applications Web Qu est-ce qu une application Web? Une application Web peut être définie comme un programme informatique rendu accessible par le Web à partir d un navigateur en utilisant les protocoles de transport de données HTTP ou HTTPS. Loin d être un ensemble homogène, une application est généralement constituée de composants logiciels et matériels très divers qui interagissent entre eux pour remplir la fonction voulue. En prise directe avec les utilisateurs, le serveur Web gère les communications (interfaces réseau, gestion des 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 15/148

16 sessions utilisateurs) et le logiciel de front office assure l interface logique (couche de présentation, formulaires, CGI, extraction des données). Derrière, le logiciel de back office constitue le poumon de l application et gère la partie métier. Enfin les bases de données permettent un accès rapide aux informations. Lorsqu un utilisateur initie une requête, sa demande sera transmise et traitée successivement par les différents composants de l application (figure 1). Si les requêtes utilisateurs s appuient sur les protocoles HTTP(S), les échanges internes entre composants peuvent utiliser des protocoles différents tels que SQL pour l accès aux bases de données, LDAP pour l accès aux annuaires, SOAP/XML pour les Web services. Au travers de la chaîne de liaison, un utilisateur Web possède ainsi un accès indirect à chacun des composants logiciels de l application. Chaque composant devra donc traiter les requêtes de manière sécurisée, afin qu un utilisateur malveillant ne puisse en tirer parti. Les composants d une application Web De nombreuses vulnérabilités au sein des applications Les applications Web contiennent des failles qui les rendent susceptibles à des attaques externes. Les principales raisons de la présence de ces failles sont les suivantes : Selon le centre de recherche IBM Watson, les logiciels comptent en moyenne une erreur de code toutes les 1500 lignes. Or, les applications peuvent compter jusqu à plusieurs millions de lignes de codes. Les applications ont été développées à l origine pour des besoins internes sans intégrer des standards de sécurité propres à l environnement Web plus ouvert. Les projets de développements Web, souvent sous-traités à l extérieur, ont été gérés pour obtenir le plus rapidement possible les fonctionnalités et les performances désirées, sans trop se soucier des aspects sécurité. Les applications Web sont complexes : leurs différents composants utilisent des technologies très diverses (figure 1), certains ayant fait l objet de développements spécifiques, d autres s appuyant sur des technologies tierces. Chaque composant possède son propre lot de vulnérabilités provenant de la (non) qualité du développement et/ou de la (non) qualité du code source d un vendeur tiers. Les composants sont souvent gérés par des équipes différentes. Même lorsque des correctifs existent, la complexité de l organisation et l hétérogénéité des technologies utilisées font que en pratique les opérations de patch ne sont que partiellement réalisées. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 16/148

17 Les applications Web évoluent fréquemment, et même le plus petit changement sur l un des composants peut générer une faille de sécurité exploitable Manipuler une application est relativement simple Les applications Web constituent des cibles de choix pour les utilisateurs malveillants : elles permettent de réaliser des transactions financières, manipulent des informations confidentielles et sont devenues indispensables au bon fonctionnement de l entreprise. Qu une application tombe et les employés qui l utilisent n ont bien souvent qu à aller boire un café en attendant que cela redémarre! Mais comment les hackers peuvent-ils lancer des attaques? Prenons un exemple pour illustrer les mécanismes en jeu : Pierre est en train de surfer sur le site Web d un concurrent. Il vient de demander la consultation d une brochure en accès public. Son navigateur affiche la commande suivante : > Sans être développeur informatique, Pierre utilise ses quelques connaissances des bases de données SQL pour modifier la requête précédente, et rajoute dans les paramètres passés les instructions suivantes : > Les paramètres sont alors transmis à l application qui les utilise pour générer une requête SQL vers les bases de données. Normalement, les données fournies par les utilisateurs sont contrôlées avant d être transmises Mais il arrive que les contrôles de paramètres au niveau applicatif soient insuffisants voire même inexistants. La base de données comprend alors l instruction comme : SELECT* FROM PRODUCT WHERE ID=3 OR 1=1. Cette condition étant toujours vraie, l application va renvoyer à Pierre la liste de toutes les données disponibles sur le serveur y compris les données les plus confidentielles auxquelles il n était pas supposé avoir accès Cet exemple, même simpliste, traduit bien la facilité avec laquelle un hacker peut lancer une attaque sur une application : Le seul outil nécessaire est un simple navigateur Web Pas besoin d être un expert en programmation informatique, le hacker va utiliser les possibilités d interactions fournies par les applications Web. Initialement statiques, les applications permettent maintenant aux utilisateurs de transmettre des paramètres et des données par l intermédiaire de formulaires, CGI ou autres composants interactifs : par exemple pour obtenir un service personnalisé, transmettre des informations en interne pour qu elles soient immédiatement disponibles au reste de l entreprise, ou encore procéder à des transactions financières. Au lieu de transmettre des paramètres bénins, les hackers vont pouvoir modifier les paramètres, insérer des scripts et même des commandes permettant d exploiter les vulnérabilités de l application afin d acquérir des privilèges qui leurs sont normalement interdits. Le contenu des requêtes véhiculé par les flux Web traverse les firewall et pénètre l entreprise par les ports 80, 443 et autres ports laissés ouverts pour l accès Web externe : efficaces au niveau réseau et TCP/IP, les firewall, y compris les versions «stateful», n ont pas suffisamment d intelligence au niveau applicatif pour distinguer avec précision les requêtes HTTP normales des requêtes malveillantes. De plus ils ne déchiffrent pas les flux HTTPS. Dans l exemple précédent, Pierre a réussi à exploiter une vulnérabilité au niveau de l interface des bases de données, mais chaque composant de l application constitue un point d entrée potentiel pour un hacker. Les hackers disposent de multiples techniques d attaques leur permettant de s adapter aux spécificités de chaque application. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 17/148

18 Les navigateurs Livre ouvert sur la sécurité Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Une attaque de l Internet peut passer par un navigateur web pour plusieurs raisons. Le navigateur de Microsoft (Internet Explorer) par exemple, est utilisé par des millions de personnes et son interface de contrôle (API) est publiée sur le web ce qui permet à des programmeurs mal intentionnés de tester ces fonctions dans l'objectif de trouver des failles de sécurité et cela est aussi vrai pour Mozilla, le navigateur de Netscape. Comment cela est-il possible avec l Internet Explorer? Il faut savoir que les applications Microsoft sont depuis quelques années totalement automatisables (au sens OLE/COM/DCOM) ce qui signifie que n'importe quel programme peut utiliser ces applications en tache de fond. L'exemple suivant est une illustration de ce qui peut se faire : Une page web utilisant du VBscript (langage interprété supporté par Internet Explorer) peut lancer un programme Excel qui effectue des opérations et envoie le résultat au pirate par l'intermédiaire d'outlook, cela en toute transparence pour l'utilisateur. Si un «buffer overflow» (dépassement de mémoire avec prise de contrôle d'une application) permet à un pirate de prendre le contrôle de votre Internet Explorer alors il peut avoir accès à vos informations. Bien sûr il existe des contre-mesures, comme par exemple, l interdiction de l'exécution des contrôles ActiveX sur les postes de travail. Encore faut-il que l'administrateur ait correctement configuré ces postes de travail. Mettre en œuvre ces contre-mesures est indispensable mais n est pas fait par défaut. Citons en exemple, la Société Générale qui a choisi d interdire l accès à son service en ligne «logitelnet» à certains navigateur web tant que des tests de sécurité n auront pas garanti une sécurité d utilisation suffisante. Navigateurs autorisés et homologués : pour Windows : Netscape 6.2, Netscape 7.02, Mozilla (à partir de 1.0.1), Internet Explorer 5.5 SP2, Internet Explorer 6.0 et Opéra 7 Pour Mac OS : Netscape 6.2, Netscape 7.02, Mozilla (à partir de 1.0.1) et Internet -Explorer 5.x Pour Linux : Netscape 6.2, Netscape 7.02, Mozilla (à partir de 1.0.1) et Opéra 7 Navigateurs non autorisés : Netscape 4.x et antérieur, Internet Explorer 4 et antérieur ainsi que les navigateurs ayant un cryptage en 40 et 56 bits. 1.3 LES ATTAQUES nombre d'attaques Le vol de données Nombre d attaques répertoriées par les CERT cette courbe indique que les attaques signalées sont en croissance quasi exponentielle Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 18/148

19 Par où passe le voleur moderne, dans ce monde où l information est devenue le bien le plus précieux d une entreprise? Eh bien par le modem de votre PC portable ou par le contrôleur Ethernet de votre poste de travail fixe, qui branché sur le réseau de votre entreprise, met celui-ci à portée du hacker et se trouve ainsi en grave danger. Mais le hacker n est le plus souvent pas seul en cause. Plus de 50% d attaques réussies bénéficient d une complicité à l intérieur de l entreprise. L employé est-il pour autant un indélicat potentiel? Parfois oui, par esprit de vengeance ou par intérêt inavouable, mais le plus souvent par manque de maturité vis à vis du problème de la sécurité. Si on lui demande, par téléphone, au nom de son responsable, ou du responsable système, de fournir son login et son mot de passe, parce qu il y a un besoin urgent de le connaître pour mettre à jour les postes de travail à distance avec un nouvel utilitaire indispensable, pensez-vous que tous réagiront de manière professionnelle, en refusant de les donner? Et on voit alors, par exemple, la liste des salaires d une entreprise publiée à l extérieur, les dossiers médicaux et autres renseignements des plus confidentiels dévoilés au grand public. L employé détenteur de ses données nominatives donc confidentielles et le chef d entreprise peuvent alors être, à juste titre inquiets car ils sont responsables devant la loi de la protection des données confidentielles qu ils détiennent, et se doivent de les protéger Les accès non autorisés Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Pour offrir ou refuser à un utilisateur l accès au réseau, il convient bien entendu d authentifier cet utilisateur afin de contrôler si la politique de sécurité de l entreprise lui accorde le droit d y accéder. La solidité d un système de protection est toujours celle de son maillon le plus faible, et souvent ce maillon c est précisément l authentification. Il faut savoir que l authentification d un individu par son mot de passe n offre aucune garantie réelle de sécurité, surtout si ce mot de passe est re-jouable, encore plus s il n expire pas dans le temps, et davantage encore si le mot de passe est laissé au libre choix de l utilisateur. De toute manière les mots de passe transitent en clair sur le réseau où ils peuvent être facilement lus. Il existe aussi des utilitaires qui récupèrent les mots de passe sur les disques pour essayer de les déchiffrer et ce n est alors qu une question de temps pour y parvenir. Donc avant d accorder une permission, il faut s assurer que le bénéficiaire de cette permission est bien celui qu il prétend être, sinon il aura accès aux informations d une autre personne, et le vol de données potentiel sera difficilement identifiable puisque la personne autorisée semblera les avoir prises Les dénis de services Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Il n est pas indispensable de chercher à pénétrer un réseau pour le mettre hors d état, il suffit de le saturer. Quoi de plus facile, avec un programme adapté, d envoyer vers un serveur de messagerie des milliers de s par heures, ou de faire des centaines de milliers d accès vers un serveur web, uniquement pour monopoliser la bande passante et les ressources des serveurs, afin de les rendre inaccessibles. Mais l assaillant sera découvert puisqu il est facile de déterminer d où viennent les attaques, pensezvous? Non, même pas, car les attaques sophistiquées en dénis de service utilisent, en général, des serveurs relais tout à fait honnêtes mais investis le temps du forfait, car manquant des sécurités indispensables. Et il est alors plus difficile de remonter à l origine des attaques. C est ainsi que des serveurs très sollicités dans le monde internet, comme yahoo, et même comme des serveurs principaux de noms de domaines, qui constituent le talon d Achille de l Internet, ont cessé virtuellement d exister sur le net, durant quelques heures, au grand émoi de leurs centaines de milliers d utilisateurs quotidiens. D autres serveurs non moins sérieux ont constitué les bases avancées de ces attaques. Ce qui est arrivé sur ces serveurs, peut aussi arriver à vos serveurs sans dispositif de protection, ou vos serveurs peuvent servir de relais d attaque. Vous serez alors responsables, bien que non coupables ou du moins inconsciemment non coupables, donc vous pourriez être inquiétés par la loi. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 19/148

20 1.3.4 Les attaques sur la messagerie Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Livre ouvert sur la sécurité Tout mél ouvert peut mettre en péril votre poste de travail et le réseau de l'entreprise et la messagerie, échange le plus utilisé sur l'internet constitue une menace grandissante pour les réseaux d'entreprise. Les méthodes d'attaques ou de simple nuisance sont multiples. Parmi les attaques les plus classiques citons : Le mail bombing, tir de barrage contre votre boîte à lettres qui bloque vos ressources avec pour but de causer un déni de service. Le mass mailer qui crée à votre insu, par rebond sur votre boîte à lettres, des chaînes maléfiques de s, à votre nom, vers les destinataires de vos listes de messagerie. Destinataires avec qui vous ne serez plus copains après. Le spamming, véritable harcèlement électronique, mais sans mauvaises intentions en principe, qui noie vos messages importants dans une forêt de messages non sollicités et dont les contre-mesures aboutissent à supprimer des messages honnêtes et importants en même temps que les spams Les pourriels (SPAM) Partie prise en charge par Mahmoud Chilali (chilali@chilali.net) Les attaques sur le Web Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Attaques directes et indirectes Il existe différents types d attaques web plus ou moins dangereuses pour une entreprise. les attaques directes (DoS, defacing, ) 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 20/148

21 les attaques indirectes (Google bomb, DNS redirection, ) Les attaques directes sont ciblées car les hackers utilisent des failles de sécurité pour pénétrer à l intérieur des serveurs WEB, qui hébergent en général des applications métiers, pour obtenir des informations comme : noms des clients, numéros de carte bleue, Ces attaques peuvent être évitées en tenant à jour les correctifs sur les serveurs ainsi que sur les applications liées au fonctionnement du site WEB (base de donnée, etc ) Les attaques indirectes, elles, ne causent pas de dommages matériels et logiciels à l entreprise victime. Prenons un exemple : le «google bombing» (dé-référencement de sites web sur un moteur de recherche), qui engendre une baisse d activité du site et donne aussi une mauvaise réputation (image de marque) de l entreprise, ce qui peut lui causer du tord. L inconvénient majeur avec ce type d attaque est que l entreprise ne peut pas s en protéger, elle peut (et doit) cependant alerter ses clients sur l inconvénient subit. Les attaques de types «hijacking» (détournement) font croire aux utilisateurs qu ils sont sur un site officiel et qu ils peuvent par conséquent taper leurs identifiants et mots de passe en toute sécurité ce qui n est bien sûr pas le cas. Il existe par exemple le DNS hijacking qui pointe sur page web du pirate au lieu de pointer sur un lien officiel. Récemment, des banques françaises ont prévenu leurs utilisateurs de ce type de risques. Une contre-mesure élémentaire, pour ne pas se faire piéger, est de n ouvrir les pages officielles qu à partir des enregistrements faits dans ses favoris. Une autre méthode plus sûre mais plus technique est de n utiliser que l adresse IP du serveur distant ce qui évite de vous faire piéger par les attaques de types DNS hijacking. Tout le monde est susceptible de tomber dans le panneau alors il faut rester vigilants. Lorsque vous remarquez des changements anormaux sur votre page web favorite sans en avoir été prévenu au préalable, méfiez-vous! Les dix techniques d attaques les plus courantes sur les applications Web Auteur : Sami Jourdain (Deny All) sjourdain@denyall.com et Alexandre le Faucheur alexandre.lefaucheur@wanadoo.fr La presse s est fait récemment l écho de sites Web de grandes sociétés dont la page d accueil avait été contaminée par des scripts malicieux. Les utilisateurs se connectant à ces sites téléchargeaient à leur insu ces codes malicieux qui venaient s exécuter sur leurs ordinateurs personnels et renvoyaient alors vers des sites pirates des informations confidentielles (séquences de saisie de caractères...). Les sites Web avaient été initialement piratés en utilisant des combinaisons de techniques d attaques : un code malicieux assimilable à un trojan, la technique buffer overflow pour déposer ce code sur le site Web et la technique cross site scripting pour que le code malicieux infecte des postes d utilisateurs qui se connectent au site. Compte tenu de la complexité des applications, et des multiples possibilités de manipulations de paramètres au niveau des requêtes, il est impossible de décrire toutes les attaques possibles au niveau applicatif. Pour chaque application, il existe potentiellement au moins autant de requêtes malveillantes que de requêtes «normales». Afin de donner une idée de l arsenal d attaques à la disposition des hackers et de mieux comprendre les risques pesant sur les applications, nous allons donc décrire les dix techniques d attaques les plus utilisées en 2003 selon le recensement du OWASP (Open Web Application Security Project). Entrée de paramètres invalides : L internaute modifie les paramètres utilisés dans les URL, les en têtes HTTP, les formulaires ou les paramètres cachés et fournit des valeurs non attendues par l application : par exemple des valeurs négatives, des valeurs très larges, des caractères au lieu de chiffres, des méta caractères L absence de filtre au niveau de l application sur les caractères saisis par l internaute peut conduire à des comportements imprévisibles allant du crash par buffer overflow à l accès à des données confidentielles ou au système d exploitation. Injection de commandes En utilisant des méta codes (par exemple des caractères «%» passés à des scripts en perl), éventuellement encodés en hexadécimal, unicode ou UTF, l internaute insère dans les paramètres des commandes qui en l absence de filtres seront passées à l application. Ces 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 21/148

22 commandes peuvent contenir par exemple des appels au système d exploitation, l utilisation de programmes externes via des commandes shell, ou des appels vers les bases de données (on parle alors d injection SQL). Des scripts écrits en perl, python, ou autres langages peuvent être injectés et exécutés par des applications mal développées et utilisant un interpréteur. Injection SQL Utilisant le principe des injections de commandes, les injections SQL permettent d exécuter des commandes directement sur les bases de données, afin d avoir accès ou de modifier des données confidentielles. Cross Site Scripting La technique consiste à contaminer un site Web vulnérable avec un code malicieux écrit en un langage interprétable par les navigateurs (Javascript, ActiveX, Shockwave, Flash..), qui sera récupéré par les utilisateurs qui visitent ce site. Le script malicieux s exécute alors sur le navigateur des utilisateurs et permet au hacker de récupérer leurs droit d accès (cookie, sessions utilisateurs) ou même leurs mots de passe et autres informations confidentielles. Violations de cookie et de session La plupart des applications Web nécessitent un maintien de session pour suivre le fil des requêtes utilisateurs. HTTP étant intrinsèquement un protocole «non connecté», les applications doivent fournir ce mécanisme. La plupart des mécanismes de maintien de session sont trop rudimentaires, basés sur des jetons de sessions, parfois même sur des seuls cookies sans vérification de leur intégrité côté serveur. Or les cookies sont stockés sur les postes utilisateurs, dans le meilleur des cas en mémoire, le plus souvent sur le disque. En procédant à des «reverse engineering» des cookies, et/ou en récupérant des jetons de session active un hacker peut les modifier afin d acquérir l identité et les droits d accès d un autre utilisateur. Violation de contrôle d accès Le contrôle d accès, également appelé habilitation, est la manière dont une application Web donne accès à du contenu et à des ressources à certains utilisateurs mais pas à d autres. Découvrir des vulnérabilités au niveau des mécanismes de contrôle d accès se limite souvent à envoyer une requête vers des ressources ou du contenu auquel on n a pas droit! Les hackers réussissant à exploiter ces vulnérabilités peuvent alors utiliser d autres comptes clients et tous les droits qui vont avec. Buffer Overflow Certains composants logiciels d applications Web, typiquement CGI, librairies, drivers et composants serveurs du marché ne vérifient pas suffisamment que les données entrées tiennent dans les limites des buffers. Les hackers peuvent lancer des attaques sur les applications présentant ces vulnérabilités afin de les crasher et parfois en prendre le contrôle. L exemple le plus connu de ce type d attaques a été le vers «Code Red» qui s est répandu sur plus de systèmes dans les quelques heures suivant son lancement et qui a occasionné officiellement 2,6 milliard de $ de pertes financières. Plus récemment en juin dernier, l attaque download.ject est venue exploiter une faille buffer overflow au niveau de la couche SSL Windows, permettant aux hackers de télécharger sur les serveurs présentant cette faille du code malicieux. A noter que la faille a été comblée par Microsoft début août. Traitement inapproprié des erreurs Les applications Web sont sujettes à des dysfonctionnements même dans le cadre normal de leurs opérations : manque de mémoire, exception de pointeur nul, appel système manqué, timeout réseau, base de données non disponible Il n est pas rare que des messages d erreurs contenant des informations purement internes comme les traces de stack, les dumps de base de données, les codes d erreur soient envoyés spontanément à l utilisateur externe. Un utilisateur malveillant va solliciter ces dysfonctionnements applicatifs dans sa phase de reconnaissance pour recueillir des informations sur la structure interne de l application et sur ses vulnérabilités. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 22/148

23 Directory Traversal/ Forceful Browsing Le hacker va modifier ses requêtes afin qu elles ne demandent pas à l application de lui retourner un fichier mais la branche toute entière. Si l application ne possède pas une page par défaut au niveau de chaque branche et si le serveur web est mal configuré, le hacker peut ainsi obtenir accès à des informations non prévues voire à tout le contenu de la branche. Denis de service applicatifs Les attaques par DoS sont souvent associées avec les attaques au niveau réseau par SYN flood émanant d une ou plusieurs sources (on parle dans ce cas d attaques distribuées DDoS). Les attaques DoS au niveau applicatif existent aussi. Elles sont particulièrement difficiles à différencier du trafic normal, car les applications n utilisent pas les adresses IP et ne peuvent donc pas facilement identifier la provenance d une requête HTTP. Un seul hacker peut générer suffisamment de trafic pour saturer les ressources d un serveur Web sur certaines URL particulières, rendant le système indisponible pour les autres utilisateurs. Les attaques exploitant des vulnérabilités encore inconnues Conclusion Les attaques exploitant des vulnérabilités inconnues sont particulièrement dangereuses car les mesures préventives n ont pas pu être prises en avance. Un exemple récent est l attaque du 25 juin 2004 dernier perpétrée par des hackers basés en Russie qui a transformé des serveurs IIS en distributeurs de codes malicieux. Le nombre de ces «zero day exploits», loin d être négligeable, semble croître rapidement. Ceci tient à plusieurs raisons : De nouvelles vulnérabilités sont régulièrement découvertes dans les composants logiciels tiers utilisés par les applications. Les possibilités de manipulation des requêtes sont virtuellement illimitées ce qui rend les combinaisons d attaques et les vulnérabilités potentielles impossibles à répertorier. Par exemple, un caractère utilisé dans des attaques injection SQL peut être codé de six manières différentes tout en restant valide pour SQL. Ce qui fait que l instruction <SELECT> peut être codée de 8 6 manières différentes! Combinant les différentes techniques d attaques pour en concevoir de nouvelles, les hacker cherchent constamment à innover afin de contourner les filtres de sécurité en place. Vols de données confidentielles, détournement de transactions, ruptures de service, atteintes à l image de marque : les risques sont bien réels pour les entreprises qui continuent d ouvrir leurs applications critiques au Web et de déployer des sites Web de plus en plus transactionnels. Les hackers bénéficient d un environnement favorable : des applications Web présentant de nombreuses failles potentielles, des possibilités d interaction à distance via les accès Web, de multiples techniques pour parvenir à déstabiliser voire prendre le contrôle des applications sans être inquiétés par les firewall traditionnels en place. Des contre-mesures ont cependant été développées pour protéger les systèmes d information vis à vis de l Internet comme par exemple des Firewalls applicatifs qui suppriment les codes malicieux dans les pages web. Des correctifs sont régulièrement mis à la disposition des utilisateurs pour protéger leurs systèmes. Vous pouvez, vous-même, vous protéger en interdisant l activation de contrôles ActiveX, des scripts et en augmentant le niveau de sécurité de votre navigateur web Attaques DoS et DdoS Auteur : Alexandre le Faucheur alexandre.lefaucheur@wanadoo.fr Il existe cependant des attaques moins ciblées, d un niveau que nous qualifierons d inférieur d un point de vu informatique. Le pirate ne cherche plus cette fois à prendre contrôle de votre application mais cherche seulement à perturber le fonctionnement de vos serveurs. C est le Deny of Service (DoS) ou le Distributed Deny of Service (DDoS). 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 23/148

24 DoS : Le pirate, seul, cherche à perturber votre serveur en envoyant un nombre important de requêtes. Si le nombre est suffisamment important le serveur sera saturé et s arrêtera de fonctionner. S il ne l est pas alors l application sera seulement ralentie. DDoS : Cette technique est beaucoup plus agressive que la précédente car le pirate n utilise plus un petit nombre de machines mais des réseaux entiers pour congestionner l accès au serveur. Si le réseau d accès est suffisamment robuste seul le serveur en souffrira et cessera finalement de fonctionner mais si le réseau d accès n est pas suffisamment robuste, toutes les machines du réseau sur lequel se trouve le serveur cible en souffriront. Microsoft et Yahoo ont déjà subi ce genre d attaque. Il existe heureusement des parades comme par exemple de bloquer les adresses IP des machines attaquantes car ce type d attaques n est pas discret et se repère facilement sur un réseau. Les IDS peuvent, en autre, remplir cette fonction. L usage du web par browser (Juin 2004) : 1. MSIE 6.x 77% 2. MSIE 5.x 17% 3. Mozilla 2% 4. Netscape 7.x 1% 5. Safari 1% Cela veut dire qu en moyenne 94 % du surf est effectué par un browser de type Internet Explorer mais cela ne signifie pas que 94 % du trafic total d Internet soit du surf. Ces chiffres ne signifient pas grand chose si on ne stipule pas que plus de 90% des browsers Web ont la fonctionnalité Java activée et par conséquent des cibles potentielles pour certains hackers Les attaques par le système d exploitation Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Nous ne cherchons à référencer que les systèmes d exploitation les plus usuels. Il existe deux types de hackers : Les occasionnels qui représentent 75 % des attaques. Ils parcourent l Internet dans l intention d attaquer une machine au hasard en utilisant des failles de sécurités déjà publiées. Ils n apportent strictement rien à la communauté informatique, leurs attaques sont simplement faites pour nuire. Les déterminés qui représentent 25 % des attaques. Ils cherchent à attaquer une compagnie ou un système ciblé. Certains permettent de mettre en évidence des failles de sécurités et ainsi améliorent la sécurité générale des Systèmes d Information mais ce n est malheureusement pas souvent le cas pour la majeure partie d entre eux qui ont des intentions malhonnêtes et souvent à but lucratif. D après une étude de Symantec, Les systèmes Microsoft représentent à eux seuls 75 % des attaques globales avec interruption de service ce qui assez conséquent et normal vu la prédominance de Microsoft sur le marché du client/serveur. Ces chiffres sont cependant à nuancer car il est préférable que la machine s arrête de fonctionner plutôt que de laisser l attaquant entrer dans son système d information. Il faut souligner que les systèmes libres ne sont pas épargnés par les hackers. Des outils, les rootkits, permettent de prendre le contrôle de systèmes Unix ou Linux. Les hackers déterminent le type d OS en analysant les temps de réponses et la configuration du protocole TCP/IP, cette technique est appelée «fingerprinting». Il existe aujourd hui des techniques pour s en prémunir que ce soit par les Firewalls et/ou IDS ou par modification des paramètres de configuration réseaux des serveurs. Notons cependant qu aujourd hui la communauté s accorde à dire que l OS le plus sécurisé en terme de client est Darwin (MacOS X), tout simplement parce qu il est basé sur un OS libre et bien 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 24/148

25 sécurisé de type BSD (Unix - Berkeley Software Design). A cela il faut préciser qu il est propriétaire et par conséquent il bénéficie de la sécurité par l obscurité Les attaques combinées Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Le phishing Le phishing, la plus actuelle des menaces, repose sur trois impostures et sur votre naïveté (nous sommes plus de 700 millions de pigeons potentiels connectés sur l'internet). 1. Envoi de l'hameçon : vous recevez un qui à l'air de venir d'un destinataire de confiance, mais provient en réalité de l'attaquant. 2. Attente que ça morde : le vous demande de cliquer sur un hyperlien qui vous dirige sur un site Web qui a l'air d'être celui d'un site de confiance, d'après son adresse et le look de la page affichée. C'est en réalité celui de l'attaquant. 3. Le site Web de l'attaque par phishing, sur lequel vous emmène la deuxième imposture, vous demande, pour préparer la troisième imposture, celle qui fait mal, d'entrer des renseignements tels que votre couple login et mot de passe, vos coordonnées bancaires, votre numéro de carte de crédit... Avec ces renseignements, comme l'attaque est en général à but lucratif, l'attaquant usurpe votre identité, en utilisant les renseignements que vous lui avez aimablement fournis, pour vider votre compte bancaire ou attaquer notre réseau Le panaché Citons maintenant la combinaison redoutable entre toute, fléau des temps modernes qui arrive par la messagerie. C 'est le quartet : spam + mass mailer + ver + phishing, le tout simultanément. Le ver est là pour installer un logiciel espion, un cheval de Troie ou une porte dérobée sur votre poste de travail, pour exploitation ultérieure. Par exemple le ver Bugbear.B, apparut en 2003 et véhiculé par la messagerie, se cache en mode dormant sur votre poste de travail, se fait oublier, mais s'active automatiquement si vous contactez l'une des milliers de banques, dont plusieurs françaises, contenues dans sa liste. Il envoie ensuite l'intégrale des échanges électroniques, entre vous et avec votre banque, à on ne sait qui. 1.4 LES LOGICIELS ESPIONS, VIRUS ET AUTRES MALWARES Auteur : Alexandre le Faucheur (alexandre.lefaucheur@wanadoo.fr) Il existe un grand nombre de logiciels capables de modifier à votre insu la configuration de votre système d exploitation ou de vos logiciels favoris. Nous allons parler dans ce chapitre des principaux types d attaques que nous pouvons rencontrer sur Internet ou par sa messagerie Les éléments malfaisants ActiveX/Java malicous code : Les contrôles ActiveX comme les applets Java permettent d améliorer l affichage des pages web sur un ordinateur, en revanche, ils peuvent exécuter des commandes locales malicieuses sur votre ordinateur lorsqu ils sont activés. Il est donc conseillé d augmenter le niveau de sécurité de son bowser WEB pour en interdire l exécution. Adware : C est un programme qui affiche de la publicité lorsque vous naviguez sur le Net. Les adwares contiennent souvent des spywares pour savoir en fonctions des préférences utilisateurs quel type de publicité afficher. Keylogger : Les keyloggers sont des troyens (trojans) qui une fois activés, enregistrent toutes les caractères tapés sur l ordinateur infecté. Ce type de malware est très dangereux car il peut enregistrer vos mots de passe et login à votre insu. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 25/148

26 Macro/Script Viruses : Ce sont des virus interprétés et écris en langage macro de type VBA (Visual Basic for Application) donc facile à créer pour un hacker. Ils sont exécutés par une application tierce de type Excel/Word/ et peuvent infecter d autres systèmes comme endommager l ordinateur courant. Il est donc souhaitable de désinstaller les applications permettant d interpréter ces codes (WSH, WMI, VBscript ). Malware : C est un mot générique utilisé pour référencer des applications inappropriés comme du code malicieux ou autres troyens, vers, virus Spyware : C est un logiciel qui enregistre les habitudes et autres informations personnelles de l utilisateur infecté. Ces informations sont envoyées à une personne tierce (l attaquant). Trojan (cheval de Troie) : c est un malware qui exécute des actions non autorisées qui peuvent compromettre la sécurité du système. La différence entre un troyen et un virus est que ce dernier peut se répliquer dans d autres programmes contrairement donc au trojan. Virus : Il existe à l heure actuelle 5 types principaux de virus : Boot-sector : Le virus attaque l ordinateur au démarrage du système et endommage ensuite tous les fichiers accédés pour se reproduire. File-infector : Le virus infect les fichiers exécutés (.exe.com ) pour se reproduire et s étendre. Multi-partie : Boot-sector + File-infector virus Macro. Ver (Worm). Ver (worm) : Un vers est un programme qui essaie de se reproduire sur d autres systèmes. La propagation s effectue par un réseau local ou par attachement de fichier dans un . Il est très fréquent de rencontrer ces virus, troyens et autres menaces lorsqu on surfe sur l Internet. Il est donc impératif de se protéger. A titre d information en 2002 les spécialistes estiment qu en moyenne une entreprise souffre d environ 30 attaques par semaine, cependant 85% de ces attaques sont considérées comme des pré-attaques (attaques de reconnaissances) et seulement 15 % (5 attaques) sont considérées comme des attaques réelles. Certains sites web permettent de savoir quels sont les ports TCP et les adresses IP (les services réseaux) les plus attaqués ( Ces bases de connaissances permettent de prendre conscience de l ampleur du phénomène dans le monde. On apprend ainsi que que 1/3 compagnies ont détecté un spyware sur leurs réseaux. Il existe plus de spywares différents à travers le monde et bien que 98% des compagnies utilisent un antivirus, 80 % d entre elles ont déjà été touchées par un virus ou un ver Face au virus Mydoom.A Auteur Gérard Péliks EADS En ces jours mémorables qui ont terminé le mois de janvier et débuté celui de février 2004, il était difficile de passer à travers les tentatives des virus Mydoom A et B pour infecter votre poste de travail. Un matin, en ouvrant ma messagerie, j ai trouvé parmi les s reçus quelques-uns dont la provenance m était inconnue. Ils ne m étaient adressés ni par des clients, ni par des partenaires ou des fournisseurs, et ce n étaient pas non plus des newsletters auxquelles je suis abonné. Mon premier sentiment fut de penser qu il devait s agir de spams, ces messages non sollicités envoyés en nombre. Mais c était curieux car notre entreprise a mis en œuvre un filtre anti spams très efficace. De plus les titres des messages «hello», «hi» ou carrément des caractères aléatoires dont l assemblage ne constituait pas des mots, au moins en français ou en anglais, m inspirèrent l idée qu il devait s agir de mails porteurs de virus ou de vers. Aussi les ai-je effacés sans les lire, et sans aucuns regrets car je ne montre aucune pitié envers les quelques spams qui réussissent à tromper notre filtre. Mais au cours de la journée j ai reçu d autres s dont les titres m étonnèrent. Il semblait que des messages que j avais envoyés me revenaient avec un message d erreur parce qu ils n avaient pas pu atteindre leurs destinataires. Les titres des messages étaient du genre «Mail transaction failed». 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 26/148

27 Là j étais impliqué, qu avais-je envoyé qui n avait pas atteint son destinataire? Le document que j étais censé avoir envoyé était-il important? Devais-je renvoyer le non parvenu? Sans hésiter j ai ouvert le premier de ces s dont le destinataire m était totalement inconnu. Qu importe, peut-être la pièce jointe allait-elle m éclairer sur l identité de ce destinataire car je sais tout de même ce que j envoie et à qui! Au moment de cliquer sur la pièce jointe qui était censée contenir le mail revenu avec mon fichier attaché, un doute s empara de mon esprit et mon doigt resta suspendu au-dessus de ma souris. Et si c était un piège? et si c était un virus? Avant de concrétiser un clic que je pouvais regretter, je suis sorti de mon bureau pour demander autour de moi si d autres avaient remarqué cette bizarrerie incroyable de Outlook 2000 qui retournait, parce que non reçus, des messages jamais envoyés! Devant la machine à café j'ai constaté que j étais loin d être le seul à m'inquiéter. Les conversations allaient bon train, ce matin là, sur ces messages qui revenaient suite à un envoi qui n avait jamais eu lieu. Le risque zéro étant la meilleure des pratiques en pareil cas, j ai détruit tous ces messages et j en ai eu beaucoup d autres les jours qui suivirent, venant de personnes que je ne connaissais pas, mais aussi de partenaires, fournisseurs ou clients que je connaissais très bien et qui eux avaient donc sans doute été infectés. Ainsi fut en ces jours de virulence extrême mon vécu face au virus Mydoom-A. Ce que j ai appris plus tard, c est qu en réalité je ne risquais rien car notre anti virus d entreprise avait très tôt détecté le virus et remplaçait systématiquement le fichier en attachement des s, contenant la charge «utile» par un fichier texte qui avertissait que la pièce jointe avait été mise en quarantaine suite au soupçon d une attaque virale. Tirons la principale leçon de cette histoire. La meilleure défense contre vers et virus, de même que contre d autres menaces est d avoir systématiquement, par défaut, un instinct sécuritaire. Mieux vaut perdre un , effacé à tort, que perdre ses données et peut-être son réseau. Mieux vaut s abstenir de télécharger par le Web un fichier important mais sans origine certifiée que chercher ensuite ses images et ses fichiers PowerPoint et Word qui auront disparu et toujours au moment où on en a un besoin indispensable. Si l effacé était vraiment très important, l expéditeur vous contactera en s étonnant de n avoir pas eu de réponse de votre part. Vous ne vous serez pas fait un ami, mais vous aurez peut être évité d avoir comme ennemis toutes vos connaissances dont vous avez entré les adresses dans vos listes de distribution. Prenons une analogie : si on vous disait que dans le courrier, celui à base de papier à lettre qui aboutit dans votre boîte, il pouvait y avoir des lettres piégées et qu il suffisait pour le prouver de remarquer tous vos voisins avec des gueules de travers pour ne pas s en être méfié, ouvririez-vous sans méfiance les enveloppes dont vous n êtes assurés ni de la provenance ni de l expéditeur? Il faut réagir de même avec les s. Les virus de ces derniers temps, très médiatisés, vont au moins présenter l avantage de faire évoluer les mentalités. Le ne doit plus être considéré comme un texte anodin dont la lecture au pire vous fait perdre du temps. Un qui vous éclate en plein poste de travail peut marquer la fin de votre système d information. La deuxième leçon est qu il est indispensable d activer un antivirus d entreprise efficace qui filtre les échanges entre l extérieur et votre réseau interne. Il faut aussi sur chaque poste de travail un antivirus personnel qui filtre les échanges entre votre Intranet et le poste de travail, car on peut supposer que vous ou quelqu un sur votre réseau charge sur son poste de travail des fichiers à partir de CDROM, de disquettes, ou simplement n est pas aussi attentif que vous face à l insécurité du réseau et cet inconscient peut aussi vous envoyer des s à partir de l intérieur du réseau? Analysons ce qu était ce fameux virus Mydoom. C est un «mass-mailer», un virus qui, lorsqu il vous contamine, se communique automatiquement à toutes les adresses qu il trouve dans vos listes de messagerie. Si vous avez reçu de nombreux s contenant ce virus, c est que votre adresse e- mail figure dans beaucoup de listes de messagerie d ordinateurs qui ont été infectés. Comment saiton qu un message reçu contient ce virus? Par le titre d abord, qui présente plusieurs variantes : «hi», «hello» ou carrément comme nous l avons déjà évoqué «Mail Transaction Failed» ou «Mail Delivery System». Ensuite le , dont le corps du texte parfois contient des caractères unicode, donc pas toujours lisibles, est accompagné d une pièce jointe par laquelle le mal arrive. Un exécutable joint à un message ne doit jamais être exécuté car la présomption de virus est maximale 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 27/148

28 surtout si l extension de la pièce jointe est un ".exe". Mais si c est un «.zip», vous pensez que l ouvrir ne vous engage à rien puisque vous allez simplement exécuter votre utilitaire Winzip qui va vous indiquer si l extension du fichier attaché est ou n est pas un «.exe»? Attention!!! ce virus là, et sans doute ceux qui suivront, sont très malins. Vous croyez exécuter un «.zip», mais le nom du fichier «document.zip», par exemple, est suivi de quelques dizaines d espaces pour se terminer par sa vraie extension «.exe»! Suivant la configuration de votre écran, soit cette extension est cachée dans la partie non visible de votre écran sur la droite, soit elle n apparaît que sur la ligne du dessous et jamais vous n allez remarquer cette ligne! Vous n avez alors plus que vos yeux pour pleurer sur votre écran qui reste figé, sur le «Ctrl Alt Supr» qui met un temps infini à agir ou sur vos fichiers perdus! Mais rassurez-vous, dans le cas de Mydoom-A, chez vous point de fichiers perdus, car ce n est pas vous qui êtes visés en réalité, vous n êtes dans cette histoire qu un tremplin malchanceux bien que coupable d avoir été naïf ou inconscient devant l insécurité du réseau. La cible de Mydoom-A, ce n est pas vous donc, c est SCO, cet éditeur de logiciel de la lointaine côte ouest des Etats Unis qui affirme avoir des droits sur le système UNIX, se mettant à dos en particulier la communauté des logiciels libres. Mydoom-A installe sur les postes de travail une porte dérobée qui lui permet, à une date déterminée, d'utiliser votre poste contaminé pour bombarder de requêtes le serveur Web de SCO, le saturer et le faire tomber. L attaque s est déclenchée le 1 er février. Le serveur Web de SCO a été agressé ce jour là par plusieurs centaines de milliers de postes de travail qui le sollicitaient sans relâche, et SCO a préféré retirer son serveur Web du paysage Internet. Si votre poste de travail était contaminé et que vous étiez connectés sur le réseau ce 1 er février, vous avez peut-être participé à votre insu à cette curée Les logiciels espions Auteur Gérard Péliks EADS gerard.peliks@eads.com On se pose parfois la question : «mais pourquoi ce logiciel si puissant est disponible gratuitement en téléchargement sur l Internet? Qui finance ses développements?» Cette question est pertinente quand on connaît le coût de développement d un logiciel! La réponse est parfois aussi simple qu inquiétante. Le développement du logiciel gratuit peut être financé par un logiciel espion qui s installe, à l insu de l utilisateur, et qui renseigne une régie publicitaire ou pire un organisme de guerre économique travaillant pour un concurrent, sur vos habitudes de navigation, parfois même lui envoie des fichiers récupérés sur votre disque. Vous doutez que ce scénario puisse refléter la réalité? Ne vous êtes-vous jamais étonné quand parfois, votre poste de travail fait des accès disque ou réseau, alors que vous ne pressez aucune touche, et ne sollicitez pas votre souris? Ne vous êtes-vous jamais étonné que votre curseur se bloque par intermittence, suite à l occupation de vos ressources par quelque chose qui vous échappe? Parfois c est bien dû à un logiciel espion, qui tapi au fond de votre disque, se réveille pour envoyer à l extérieur les renseignements confidentiels que votre disque contient. Aujourd hui, alors que se déchaîne la guerre électronique, où le renseignement est roi, la menace omniprésente sur le réseau, et les hackers malveillants ou professionnels toujours plus nombreux, il ne faut plus négliger ce type de menace. Vous doutez encore que votre disque puisse contenir un ou plutôt plusieurs logiciels espions? Téléchargez et installez le logiciel gratuit ad-aware qui se trouve sur le web (rassurez-vous, celui-ci ne contient pas de logiciels espions, et passe pour être le meilleur des logiciels pour trouver et éradiquer de votre disque ce genre de menaces). Vous serez fixé! et peutêtre après éradication de ces logiciels espions, votre poste de travail offrira de meilleures performances. 1.5 LE CAS DU RESEAU SANS FIL Auteurs Michèle Germain (ComXper) ComXper@free.fr et Alexis Ferrero (OrbitIQ) alexisf@orbitiq.com 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 28/148

29 1.5.1 La "révolution" radio Livre ouvert sur la sécurité Le WLAN dans le paysage informatique Le nomadisme évoqué ci-dessus se faisait sur un réseau filaire, par conséquent dans un espace connu, relativement bien maîtrisé. L'avènement des réseaux voix et données radio - les WLAN - change les habitudes des utilisateurs et étend encore leur rayon d'action en faisant abstraction du fil. L'utilisateur, de nomade qu'il était, devient mobile. La presse, la fréquentation des "hotspots", sont les signes de l'engouement du public pour le WLAN. Les WLAN reposent en majorité sur les standards b et g de l IEEE, plus communément connus sous le label «Wi-Fi». Les utilisations du WLAN sont nombreuses. Citons tout d'abord le "hotspot", c'est à dire l'infrastructure radio ouverte dans un lieu public qui permet à chacun de se connecter à l'internet ou à l'intranet de son entreprise. L'intérêt est évident à la fois pour l'usager et pour le fournisseur du service, celui-ci pouvant offrir l'accès Réseau à un nombre quasi illimité d'usagers et avec un investissement minimal, c'est à dire sans avoir à déployer des câbles et des prises. Les hotspots, dont l'usage a été autorisé en France fin 2002 par l'art, se multiplient dans les lieux de passage (aérogares, gares, hôtels, cafés, etc.). Une autre application est le WLAN privé pour l'usage exclusif d'une entreprise ou d'un particulier. Le WLAN peut être utilisé seul pour constituer un réseau avec un minimum d'infrastructure. Cette configuration est souvent utilisée dans le domaine résidentiel ou SoHo, en premier lieu pour partager un accès ADSL entre plusieurs stations, l interconnexion des stations n étant pas nécessairement le besoin premier. En entreprise, le WLAN est adopté pour offrir un service de mobilité informatique (présence au chevet des malades en milieu hospitalier, inventaires en entrepôt, accueil de visiteurs dans des centres de conférence, etc.). Le WLAN constitue également une solution complémentaire au LAN filaire pour couvrir des zones difficiles d'accès ou difficiles à câbler. En particulier, le WLAN est apprécié dans des bâtiments historiques classés où les possibilités de câblage sont limitées et strictement contrôlées. Des liaisons point à point Wi-Fi sont parfois mises en œuvre pour réaliser des ponts radio entre les réseaux filaires de bâtiments séparés. Enfin, la plupart des ordinateurs portables sont maintenant équipés nativement d une carte ou d un module Wi-Fi intégré pour se raccorder aux réseaux Wi-Fi. «Centrino» de Intel est un package technologique Wi-Fi qui équipe de nombreux ordinateurs Constitution d un WLAN Dans la configuration considérée dans ce document, le WLAN est constitué de points d accès (AP) connectés sur une infrastructure filaire qui peut supporter des équipements fixes (serveurs, postes fixes ). Le schéma ci-dessous représente un WLAN dans sa forme la plus simple. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 29/148

30 Les spécificités d'un réseau radio Livre ouvert sur la sécurité Les menaces qui pèsent sur le poste nomade pèsent également sur le poste mobile, mais il existe d'autres dangers inhérents au support radio. La propagation des ondes radio Un réseau filaire est relativement bien maîtrisé, dans le sens où il se développe sur une infrastructure fixe, le câble, dans un lieu donné, le bâtiment, et est accessible uniquement depuis un nombre limité de points connus, les prises. Ceci permet notamment d'interdire toute utilisation frauduleuse du réseau en dehors des lieux qu'il dessert. Il n'en est pas de même du réseau radio puisque les ondes ne connaissent ni murs ni frontières : une borne placée devant une fenêtre, rayonne sans vergogne dans la rue, les murs laissent toujours passer une partie du signal, et la portée du réseau dépasse largement la zone à couvrir. Sans précaution, un pirate peut se connecter sur votre réseau, accéder à l Internet depuis votre propre compte et intercepter les transactions entre vos ordinateurs. Les perturbations radio Un autre problème du WLAN est la qualité de la transmission. Les réseaux de type Wi-Fi fonctionnent dans une bande de fréquences d'usage libre qui, contrairement aux fréquences DECT ou GSM, n est pas réservée à des applications déterminées, en l occurrence aux WLAN. Ainsi, votre réseau radio pourra-t-il être perturbé par celui du voisin, mais aussi être perturbé ou perturber nombre d'utilisations sans rapport avec le Wi-Fi : télécommandes (portails, voitures), systèmes d'alarmes, fours à micro-ondes, radioamateurs, etc. En dehors de ces éléments perturbateurs, la transmission radio est également soumise à ses propres aléas. En particulier, les conditions météorologiques peuvent être à l'origine d'une dégradation de la transmission. La plupart des problèmes liés à la transmission radio (mauvaise propagation, perturbations ) peuvent être contournés par une étude préalable d'ingénierie radio. Celle-ci vise à rechercher le meilleur emplacement pour installer les points d accès en fonction de la configuration des lieux et de la nature de l'environnement (murs, mobilier métallique). Il sera aussi nécessaire de prendre en compte la présence d'équipements fonctionnant dans la même bande de fréquence avec une attention particulière pour les équipements Bluetooth qui fonctionnent dans la même bande de fréquences. Le facteur humain Cette menace, strictement humaine, n'en est pas moins réelle. L'usager mobile ou nomade qui utilise son ordinateur dans des lieux publics (gare, aéroport ), le fait parfois pour le plus grand intérêt de voisins indélicats et non innocents qui ont les yeux rivés sur l'écran. Les moins scrupuleux n hésiteront pas à établir une liaison pirate avec l ordinateur à l insu de son propriétaire Le contrôle de l accès au réseau L accès au réseau radio est contrôlé au cours de différentes étapes : L attachement C est l opération par laquelle le point d accès et le poste mobile se reconnaissent mutuellement en tant que constituants d un même réseau. En effet, si plusieurs réseaux se chevauchent, il est bon de s assurer que l on se connecte sur le sien et non sur celui du voisin. L attachement joue en gros le rôle de la prise sur un réseau filaire. Il est basé sur l échange d un identifiant réseau, SSID pour un réseau Wi-Fi. L authentification L authentification permet de s assurer de l identité et des droits de l usager pour lui accorder le droit de se connecter, en regard de la politique d utilisation du réseau. Elle est généralement réalisée par un mécanisme défini par le protocole et peut aussi 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 30/148

31 mettre en œuvre des solutions additives basées sur des protocoles d authentification plus rigoureux. La phase d authentification peut également être supprimée dans des réseaux qui, tels les hotspots, ont pour vocation de recevoir tout utilisateur qui en fait la requête. Elle doit alors se faire au niveau du portail Web (niveau applicatif). La communication Une fois l'utilisateur authentifié et autorisé, et donc associé à une catégorie, toutes les transactions qu'il va opérer au travers du WLAN sont encore soumises à un niveau élevé de contrôle et de surveillance. Le cryptage Il s'agit d'une part de se protéger contre les écoutes indélicates (eavesdropping), mais aussi potentiellement contre les attaques véhiculées par le trafic lui-même. La protection contre les premiers risques consiste à crypter les communications, celle contre les seconds consiste à contrôler le contenu du trafic contenu à l'aide d'un firewall et/ou d'un IDS (Intrusion Detection System) orienté sans-fil. Le protocole prévoit un chiffrement mis en œuvre sur les trajets radio de l information, c est à dire entre les points d accès et les postes mobiles. Dans un réseau Wi-Fi, le chiffrement est réalisé par le WEP ou l AES. Le chiffrement peut également être inhibé, notamment dans les hotspots. Il est également possible d appliquer un chiffrement de bout en bout qui se superpose au chiffrement radio, au moyen d un protocole de niveau applicatif (SSL) ou au niveau réseau (IPSec) Les préoccupations de l Administrateur Réseau La sécurité est la préoccupation critique d'un Administrateur Réseau confronté au Wi-Fi, d'une part parce que les faiblesses des technologies ont été très largement rapportées et commentées par la Presse, d'autre part parce qu'il s'agit d'une approche effectivement nouvelle du sujet qui présente une grande diversité. Comme nous l'avons vu, le Wi-Fi repose sur une transmission radio, généralement omnidirectionnelle, de type broadcast, (diffusion générale) où tout le monde peut écouter toutes les communications, voire transmettre des paquets en prétendant être un autre équipement (impersonation). A la différence des réseaux locaux de ces dernières années qui ont vu le remplacement du câble Ethernet par une arborescence de commutateurs, le WLAN est implicitement ouvert et par là, présente une forme de vulnérabilité spécifique. Les constructeurs et organismes de standardisation se sont donc employés à développer des méthodes de protection capables de fournir un niveau de sécurité comparable aux réseaux "câblés", voire supérieur. Pour un administrateur réseau, le développement d'un réseau Wi-Fi en extension de son LAN câblé, ne peut être envisagé s'il présente une vulnérabilité supérieure à l'architecture déjà en place ou bien, si le réseau Wi-Fi apparaît comme un maillon faible, mettant en péril l'ensemble de l'infrastructure (tel un cheval de Troie). En entreprise, la connexion d'un poste Client au réseau Wi-Fi est considérée comme celle d un poste nomade via modem téléphonique, donc au travers d'une infrastructure non-sûre. On applique donc des procédés très comparables : authentification forte de la connexion et cryptage des communications. Un certain nombre de compléments fondamentaux est apporté par des solutions spécialisées, comme des filtres ACL, un firewall, un IDS, parallèlement à la détection de tout événement pouvant être la prémisse d'une attaque Wi-Fi. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 31/148

32 1.5.3 Risques et attaques Livre ouvert sur la sécurité Du fait des faiblesses des solutions standards, de nombreux risques existent en Wi-Fi, dont typiquement les Fake AP, Rogue AP, Honey Pot, Man in the Middle dont on parle le plus souvent, mais aussi les attaques par déni de service (DoS) et intrusion. Le piratage du WLAN peut viser plusieurs objectifs, dont le premier est de disposer gratuitement d'un accès Internet en se connectant depuis l'extérieur sur le réseau radio d'un particulier ou d'une entreprise. Outre l'aspect financier, l'attaque peut mener au déni de service, si le hacker occupe toute la bande passante, par exemple en envoyant des spams. Le hacker peut également mener des attaques sur l Internet et visiter des sites terroristes ou pédophiles en toute impunité puisque le responsable identifié sera le propriétaire du réseau attaqué! Les autres attaques relèvent du désir de nuire en s'infiltrant sur le réseau dans le but d'accéder à des informations, voire même de modifier ou détruire ces informations Dénis de service Ces attaques visent à rendre le réseau inopérant. Contre elles, il n'existe pas de moyen de se protéger et l'administrateur est contraint de se déplacer et d'agir sur place, éventuellement aidé d outils de localisation. Le brouillage (jamming) Le brouillage d un réseau radio est relativement facile à réaliser avec un équipement radio qui émet dans la même bande de fréquence que le réseau Wi-Fi. Il ne présente aucun risque d intrusion, mais constitue un déni de service efficace. Au-delà d une certaine puissance, le brouillage peut saturer les équipements physiques du réseau attaqué et le rendre totalement inefficace. Accès en rafale Les attaques DoS, qui ne sont pas propres au sans-fil, consistent à bloquer l'accès au réseau par un trafic ou des connexions malveillantes en rafale (trames d'authentification/association), en dégradant très significativement la qualité des communications ou en générant une charge de traitement sur les équipements réseau ou client (requêtes de probe). Des outils permettent de détecter ce genre de flux, de générer un avertissement et d aider l'administrateur à localiser la source de l'attaque. Certains commutateurs Wi-Fi sont capables de se défendre d eux-mêmes en bloquant l accès Wi-Fi dès détection d un flux anormal de trafic entrant. Spoofed deauthenticate frames (désauthentifications forcées) Intrusions Ce type d attaque consiste à générer des trames qui visent à annuler l authentification d un poste mobile. Celui-ci ne peut plus se reconnecter sur le réseau. Une autre attaque consiste à envoyer des trames broadcastées, c est à dire sans adresse définie, qui attaquent de la même façon tous les postes mobiles à portée. L Intrusion Client Cette attaque consiste à exploiter les vulnérabilités du client pour accéder au réseau. Comme pour les réseaux câblés, la meilleure protection est la mise en place d'un firewall entre la partie WLAN et le reste de l'infrastructure réseau, qui garantit un niveau de sécurité au moins égal à celui de l'environnement câblé. L Intrusion Réseau C'est une des attaques les plus critiques. Une intrusion réseau vise à prendre le contrôle des ressources réseau d'une entreprise. Les protections contre ce risque sont les systèmes IDS dédiés au Wi-Fi, qui vont chercher à corréler plusieurs évènements douteux pour déterminer si le réseau ou un système particulier est en train de subir une intrusion 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 32/148

33 Falsification des points d accès Le Fake AP (faux AP) Livre ouvert sur la sécurité Le faux point d accès (Fake AP) n'est pas un véritable AP, mais une station du réseau. Des logiciels (généralement sous Linux) permettent de faire apparaître l'interface Wi-Fi d'un poste client comme un point d accès et de configurer son SSID et adresse MAC dans un but d'impersonation. Le PC du hacker joue le rôle de point d accès en usurpant le SSID du réseau et peut donc récupérer les connexions Wi-Fi des utilisateurs : pour se livrer à une attaque man-in-the-middle en reproduisant donc au fil de l'eau les trafics vers le réseau WiFi, et récupérer ou déduire les données de sécurité, pour récupérer les mots de passe sur une page Web identique au serveur d'authentification (cas d'une authentification Web), ou simplement pour pirater les PC clients s'il n'y a aucune sécurité. Le Rogue AP (AP indésirable) La faille de sécurité dite Rogue AP est la plus redoutée en entreprise. L attaque consiste à brancher sur le réseau un point d accès pirate qui diffuse dans une zone où peut se trouver le hacker. Elle nécessite certaines complicités au sein de l entreprise. La faille de sécurité peut aussi être ouverte «innocemment» et sans intention malveillante quand un utilisateur du réseau, par commodité au niveau de ses bureaux par exemple, connecte un AP sur la prise Ethernet murale, lui conférant une certaine mobilité avec son ordinateur à l'intérieur de la cellule ainsi créée. Ces installations pirates sont particulièrement dangereuses parce qu'elles ouvrent le réseau de l'entreprise au monde Wi-Fi, généralement avec un niveau de sécurité insuffisant. Au pire, l'ap est un ordinateur qui peut fonctionner comme un pont, créant un Wireless Bridge, à savoir un lien entre le réseau Wi-Fi et le réseau local câblé. Le pot de miel (honeypot) inversé L attaquant installe dans la zone de couverture du réseau radio un point d accès avec un signal plus fort qui cherche à apparaître comme faisant partie intégrante du réseau de la société pour attirer les postes clients (utilisation du même SSID), et les laisser se connecter (au niveau WLAN). De cette façon le pot de miel espère pouvoir espionner la phase de connexion, pour en déduire les paramètres utiles, quitte à effectivement reproduire simultanément la phase de connexion vers le réseau réel (cas du Man in the Middle) Impersonation (Usurpation d identité) Ce type d'attaque consiste à prendre la place d'un poste mobile ou d'un point d accès valide dans le but d'accéder au réseau ou aux services. Elle peut être la conséquence d une attaque de type Fake AP. Elle peut se faire au niveau du poste mobile en usurpant son adresse MAC ou au niveau du point d accès en usurpant son adresse MAC et son SSID. Dans le pire des cas, les éléments du réseau n'étant pas aisément localisables en transmission radio, un AP frauduleux peut inviter un client à se connecter au réseau par son accès et en déduire les éléments d'authentification de ce client. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 33/148

34 Probing et Découverte du réseau Bien que la découverte du réseau soit une des fonctions initiales normales de Wi-Fi, c'est aussi une des premières étapes qu'un intrus doit accomplir, et au cours de laquelle il faut essayer de le détecter, même s'il est assez peu "bavard". Le Wardriving et le Warchalking Les pratiques de Wardriving utilisées par les hackers qui se déplacent avec un poste mobile à l'écoute des réseaux radio pour les repérer et les signaler sur une carte sont bien connues. L'association à un système GPS permet de dresser une cartographie des points de présence de réseaux radio. La pratique du Warchalking consiste à matérialiser la présence de ces réseaux en taggant des signes convenus dans les rues : Les équipements nécessaires se trouvent aisément dans le commerce et des logiciels libres de Wardriving sont disponibles sur l Internet. Certaines listes de hotspots trouvées sur l Internet ne donnent pas que les hotspots «officiels» des cafés et restaurants, mais incluent également des sites victimes du Wardriving. Des équipements sont capables de détecter l'emploi des applications de Wardriving les plus répandues (Netstumbler, Wellenreiter et AirSnort sous Linux) grâce à leur "signature" spécifique, et d'envoyer un message d'avertissement à l'administrateur du réseau. A ce stade aucune agression n'a encore été menée contre le réseau, mais il est indispensable de savoir qu'il est sous "observation" extérieure. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 34/148

35 Le Warflying L emploi d antennes omnidirectionnelles pour les AP Wi-Fi permet une excellente propagation de ceux-ci à la verticale, d autant plus excellente qu il ne s y rencontre guère d obstacles. Les hackers les mieux équipés pratiquent ainsi le Warflying depuis des hélicoptères ou de petits avions volant à pieds Récupération des informations sensibles du réseau Par «informations sensibles», on entend les informations qui vont permettre au hacker de se connecter au réseau attaqué, à recueillir en clair les informations qui y circulent, d introduire luimême ses informations sous forme de virus, de vers, voire de données erronées ou encore de détruire des données. L intrusion par sniffing Le principe est le même que sur les réseaux Ethernet et utilise un sniffer qui capture les messages d ouverture de session pour récupérer le nom et le mot de passe. Il suffit au sniffer d être dans la zone de couverture radio du réseau, soit dans un rayon d une centaine de mètres autour d un point d accès. Munis d un amplificateur de signal (une simple boite de biscuits peut faire l affaire), les sniffers ont la possibilité de travailler avec des signaux particulièrement faibles, ce qui leur permet d augmenter cette distance. L écoute étant passive, l attaquant a peu de chances de se faire remarquer. La zone de couverture du réseau doit être comprise dans son sens le plus large. Il ne s agit pas seulement de la couverture fournie par les points d accès, mais aussi de la zone dans laquelle rayonnent les terminaux raccordés au réseau, même éloignés. Ainsi, un usager travaillant dans un hotspot d aéroport loin de son entreprise devient une cible potentielle pour un hacker et l Intranet de la victime peut être alors attaqué par rebond depuis son poste nomade. L attaquant peut ensuite se connecter comme un utilisateur légitime (spoofing) puis envoyer toutes sortes de commandes, virus, etc. sur le réseau. Un moyen plus pernicieux consiste à forcer la déconnexion abusive d'un client pour pouvoir déduire les éléments d authentification et de chiffrement en observant la phase de reconnexion qui s'ensuit. Écoute malveillante (Eavesdropping) 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 35/148

36 L écoute malveillante consiste à observer et décoder le trafic du réseau. Comme évoqué précédemment, certains modes de cryptage possèdent des faiblesses intrinsèques qui permettent de "craquer" le codage (le temps de traitement est inversement proportionnel à la quantité de trafic espionné). La principale protection est l'emploi d'un cryptage fort. Au WEP standard, peu robuste, on préférera un VPN SSL ou IPSec Attaque au niveau de la station Attaque par rebond Le hacker se connecte à la station et constitue avec elle un réseau «ad-hoc», c est à dire sans infrastructure de distribution, et peut accéder au réseau de l entreprise par rebond sur cette station. Ce type d attaque n est pas propre au poste mobile. Des postes fixes équipés d une option WiFi non désactivée sont tout autant vulnérables. 1.6 L INGENIERIE SOCIALE Auteur : Franck Franchin (France Telecom) franck.franchin@francetelecom.com L ingénierie sociale (ou «social engineering») est une pratique qui consiste à exploiter le maillon souvent le plus faible d un système ou d un processus de sécurité : le «facteur humain». Nous allons présenter quelques techniques couramment utilisées par ces piratages qui préfèrent «hacker» des humains plutôt que des systèmes informatiques. On peut distinguer deux types d attaques en ingénierie sociale : l attaque ciblée sur une entreprise ou un individu Ce type d attaque repose sur la connaissance précise d une organisation, des pratiques spécifiques à des métiers dans une volonté déterminée de nuire ou de tirer un profit précisément identifié. l attaque de masse, sans cible spécifique (bien qu il puisse exister des cibles génériques : banques, organisme de défense nationale) Ce type d attaque est basé sur des comportements humains et/ou internautes bien connus (lettre pyramidale, pièce jointe pour adultes, usurpation d identité non détectée) Avant toute attaque de type ingénierie sociale, l agresseur va chercher à se renseigner sur les organisations et/ou les personnes qui sont ou seront ses cibles. Il va utiliser des attaques de type rebond : une information disponible permet d en obtenir une autre, etc. Ces informations sont obtenues soit par une «attaque humaine», soit par une «attaque informatique» qui utilise de la technologie pour tromper une personne (exemple : site factice Ebay). Elles permettent entre autre d humaniser la relation avec la victime potentielle en obtenant des information de «proximité» : date et lieu de naissance, club de sport, marque du véhicule, nom de la petite amie, etc. Une fois ces informations glanées et les victimes identifiées, voici quelques techniques et méthodes bien connues que va mettre en œuvre l agresseur : L approche directe L agresseur va entrer en relation avec sa victime et lui demander d effectuer une tâche particulière, comme lui communiquer un mot de passe. Quand bien même le taux d échec de cette méthode est important, la persévérance de l attaquant est souvent statistiquement couronnée de succès. Le syndrome «VIP» - L attaquant va se faire passer pour une personne très importante et légitime (directeur de l entreprise, officier de police, magistrat, etc.) pour faire pression sur sa victime et par exemple demander un accès à distance au système d information parce qu il a un urgent besoin de remettre un document confidentiel au Président 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 36/148

37 L utilisateur en détresse L attaquant prétend être un utilisateur qui n arrive pas à se connecter au système d information (stagiaire, intérimaire). La victime croit souvent rendre service à cette personne fort sympathique et dans l embarras. Le correspondant informatique L agresseur se fait passer pour un membre de l équipe du support technique ou pour un administrateur système qui a besoin du compte utilisateur et du mot de passe de sa victime pour effectuer par exemple une sauvegarde importante. L auto-compromission (RSE Reverse Social Engineering) L attaquant va modifier l environnement de sa victime (ordinateur, bureau physique) de manière aisément détectable afin que ce dernier cherche de l aide en la personne de l agresseur. Le contact s effectue via une carte de visite laissée sur place, un courrier opportun ou un coup de fil anodin. Le courrier électronique Deux types d attaque sont possibles : le code malicieux (virus, vers) en pièce jointe qu il est nécessaire d ouvrir (hors exception) pour l activer ou les hoax. Le site Internet Un site web de type jeu/concours peut demander à un utilisateur de saisir son adresse de courrier électronique et son mot de passe. Statistiquement, le mot de passe ainsi donné est très proche, voire identique, au mot de passe de l utilisateur sur son système d information. Le vol d identité L attaquant a obtenu suffisamment d information sur la victime ou une des relations de la victime pour s identifier et s authentifier. Il lui suffit alors d endosser cette nouvelle identité. Au cours de ces dernières années, cet art de la persuasion s est transformé quelquefois en art de la menace. Certains attaquants ont eu recours à des méthodes proches du chantage ou de l extorsion, en menaçant par exemple leur victime de les dénoncer à leur patron suite à des échanges de fichiers à caractères pornographiques. Malgré le sentiment commun «ça n arrive qu aux autres», il n est pas si facile de se protéger contre des attaques de types ingénierie sociale. Les agresseurs sont souvent très experts dans leur démarche, jouent sur le registre de l entraide et de l humain, la plupart du temps sans être agressifs, ont appris à improviser, à faire appel aux meilleurs sentiments de leurs victimes et surtout construisent souvent une première relation inter-personnelle avant de rechercher réellement à soutirer des informations. Quelques bonnes pratiques de sensibilisation permettent toutefois de réduire les risques. Tout d abord il faut informer sur les méthode utilisées, puis il peut être nécessaire de fournir quelques lignes directrices pour les contrer : La politique de sécurité de l information doit clairement définir les rôles et responsabilités de chacun, comme par exemple les droits d accès et les droits de savoir des équipes de support technique. Les responsables doivent accepter de limiter leurs périmètres au «besoin de savoir» et cette limitation doit être connue de tous dans l entreprise. La politique de nommage des adresses de courrier électronique, des applications, des rôles et plus généralement la politique de diffusion des annuaires de l entreprise doit être renforcée et contrôlée vis à vis de l extérieur. Les utilisateurs doivent prendre l habitude d identifier et d authentifier les personnes, les messages ou les applications qui leur demandent d effectuer certaines tâches sensibles. Une procédure ad-hoc doit être aisément accessible ainsi qu une autre permettant d informer leur administrateur en cas de doute. 1.7 LE CYBER RACKET Auteur : Franck Franchin (France Telecom) franck.franchin@francetelecom.com Tout utilisateur de l Internet doit désormais faire face à une cybercriminalité galopante, terme qui regroupe l ensemble des actes de nature délictuelle et criminelle qui sont perpétrés via la Toile. A l image de sa grande sœur aînée du monde physique, la cybercriminalité est constituée aussi bien 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 37/148

38 par les infractions de blanchiment d argent, de pédophilie, d usage de faux sur Internet en passant par l attaque par déni de service d un site web ou encore de chantage. Le spectre couvert est large et l entreprise tout comme le particulier en sont donc potentiellement victimes La prolifération des risques La prolifération des cyber-risques s appuie principalement sur l augmentation des abonnés au haut débit via l ADSL, technologie qui a permis d accroître le temps passé à surfer et a créé la notion de «connexion permanente» encore inconnue du particulier il y a quelques années. Profitant de ces conditions, un nouveau délit informatique sévit actuellement sur le web : le cyber-racket ou la cyber-extorsion. Selon le code pénal français, «l extorsion est le fait d obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit la révélation d un secret, soit la remise de fonds, de valeurs ou d un bien quelconque. L extorsion est punie de sept ans d emprisonnement et de euros d'amende». Appliqué au domaine informatique, le cyber-racket consiste à menacer une personne physique ou morale via son courrier électronique ou son site web pour lui soustraire de l argent. Issus principalement d Europe de l Est, du Brésil ou de la Chine, leurs auteurs tirent leurs motivations aussi bien de l argent escompté d une telle escroquerie que de la réputation qu ils peuvent en jouir dans l univers underground de la cybercriminalité. Tout un nouvel écosystème s est rapidement mis en place. Les chimistes ont été remplacés par des hackers et les passeurs par des prête-noms qui ouvrent des comptes bancaires et possèdent des adresses de courrier électronique. Les lieux des infractions sont, pour l instant, concentrés sur les entreprises aux États Unis et à Londres mais tous les États occidentaux sont concernés potentiellement par ces nouveaux délits. Plusieurs cas ont défrayé la chronique outremanche et outre-atlantique comme lors du Superbowl ou de certaines courses hippiques Les approches Les approches sont différentes selon que la cible soit une personne morale, un salarié d un personne morale ou un particulier, personne physique. Le mode opératoire du cyber-racket appliqué à l entreprise est assez simple. En effet, des attaques par déni de service distribué (DDoS) via des machines compromises (dites zombies) sont capables de bloquer pendant de longues périodes l accès à un site ou à un réseau d entreprise en le bombardant de fausses requêtes. Les criminels réclament ensuite de l argent à leurs victimes en échange de l arrêt des attaques. De cette façon, l entreprise qui crée habituellement de la richesse grâce à son site web parce qu elle offre la possibilité de parier en ligne ou de commander à distance différents produits, subit l indisponibilité de ses offres de services et, par conséquent, l insatisfaction de ses clients et une perte d exploitation. Concrètement, les racketteurs s attaquent principalement aux casinos en ligne et aux sites de commerce électronique, mais également à des victimes plus inattendues comme le port américain de Houston. Autre exemple connu, durant le Superbowl 2003 aux États-Unis, un racketteur a menacé plusieurs sites de paris en ligne d une attaque en déni de service s ils ne s acquittaient pas d une somme allant de USD à USD. D un autre côté, les particuliers et notamment les collaborateurs d une entreprise doivent également faire face à ces nouvelles menaces. Là encore, le mode opératoire est assez simple. Le courrier électronique est le moyen retenu la plupart du temps par les cybercriminels pour extorquer de petites sommes d argent à des salariés. Le chantage peut porter sur la menace d effacer des fichiers importants sur leur ordinateur ou d y copier des photographies pédophiles. Cette technique débute en général par un courrier électronique demandant au destinataire de payer de 20 à 30 USD sur un compte bancaire électronique. Bien évidemment, il ne faut surtout pas obtempérer à une telle injonction car ce serait l effet boule de neige assuré! Le fait que l objet de l infraction soit une petite somme conduit souvent les victimes à accepter et à ne pas vouloir ébruiter l affaire Un exemple Par exemple, F-Secure, un éditeur informatique finlandais spécialisé dans la sécurité, a révélé que le personnel d une grande université scandinave avait été la cible d une tentative d'extorsion de ce genre. «Selon Mikko Hypponen, directeur de recherche chez F-Secure, des membres du personnel 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 38/148

39 ont ainsi reçu un , apparemment en provenance d Estonie, qui indiquait que l expéditeur avait découvert plusieurs failles de sécurité dans le réseau informatique et menaçait d effacer un grand nombre de fichiers, sauf si les destinataires payaient 20 euros sur un compte bancaire en ligne». Ce dernier poursuit et affirme même qu «avant, si vous vouliez extorquer de l argent à des entreprises, il fallait pirater leur système d information et les persuader que vous aviez volé des informations. Maintenant, il n'y a rien d autre à faire que d envoyer un » Les règles à suivre Il convient d observer certaines règles au sein de son entreprise pour éviter ce type de déboires : Règle N 0 : Le cyber-chantage use du même cercle vicieux que le chantage physique. Une fois rentré dans le jeu de votre adversaire, il est impossible d en sortir facilement et c est l escalade assurée. Il vaut mieux refuser dès le début quand bien même la menace est mise à exécution et informer qui de droit. Règle N 1 : Ne pas répondre à un courrier électronique en provenance d une personne inconnue et/ou dont l adresse de courrier électronique semble étrange (quand bien même il n est pas difficile pour un pirate de se «présenter» avec une adresse de courrier électronique usurpée ). Règle N 2 : Ne jamais verser de somme d argent, si petite soit elle, sur un compte bancaire d un tiers non clairement identifié. Rappelons aussi que le protocole SSL mis en avant dans le commerce électronique ne garantit pas l honnêteté du possesseur du certificat serveur! Règle N 3 : En cas de réception d un courrier électronique de type cyber-racket, prévenir immédiatement votre correspondant de sécurité. Règle N 4 : Ne jamais donner ses coordonnées bancaires à une personne ou sur un site dans lequel vous n avez pas pleinement confiance. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 39/148

40 2 LES CONTRE-MESURES ET MOYENS DE DEFENSE Comme nous l avons évoqué, l anti-virus n est pas le seul outil nécessaire pour sécuriser un réseau. En fait toute une panoplie de solutions doit être envisagée pour offrir un niveau acceptable de sécurité. L idéal est de posséder une interface commune de gestion de ces outils et d offrir à l utilisateur une totale transparence et un moyen unique de s authentifier qui sera cascadé entre tous les outils quand nécessaire. Les noirs Pion = virus, Tour = porte dérobée, Cavalier = cheval de Troie, Fou = Spam, Roi = le hacker (on note qu il est ici en échec), Dame = une punkette tenant une canne à pêche avec un mail à l hameçon = phishing Les blancs Pion = disquette antivirus, Tour = Firewall, Cavalier = VPN, Fou = Cryptage, Roi = la justice, Dame = Pot de miel (royal) 2.1 LES FIREWALLS BASTION Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Le firewall, appelé aussi pare-feu ou garde-barrière, est l élément nécessaire, mais pas suffisant, pour commencer à implémenter une politique de sécurité sur son Intranet. La première caractéristique d un Intranet est d être un réseau privé. Mais si ce réseau privé présente des connexions vers l Internet ou vers tout autre réseau public, pourquoi doit-il être considéré comme un réseau privé plutôt que comme une extension de l Internet ou du réseau public? avec tous les risques que cela entraîne. Un firewall est un dispositif logiciel ou matériel (les appliances) qui filtre tous les échanges qui passent par lui pour leur appliquer la politique de sécurité de l entreprise. Cette politique, au niveau du firewall consiste à laisser passer tout ou partie de ces échanges s ils sont autorisés, et à bloquer et journaliser les échanges qui sont interdits. Bien entendu, la finesse et la granularité des éléments entrant en jeux dans le filtrage des échanges, et la hauteur de vue du firewall pour traiter ce qu il convient de laisser passer ou de bloquer, mesurent la capacité d un firewall à prendre en compte des politiques de sécurité qui peuvent être très complexes, au moins durant leur phase de conception, dans l esprit de ceux qui les 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 40/148

41 rédigent Les paramètres pour filtrer les données L idéal est bien sûr de pouvoir filtrer les données suivant le plus de critères possibles. Filtrer suivant le protocole du paquet IP, qui caractérise l application, est un minimum. Pour filtrer la messagerie ou les accès Web, en leur attribuant des permissions ou des interdictions, on se base sur le protocole applicatif utilisé au-dessus du protocole IP (SMTP pour la messagerie, HTTP pour le Web). Il est ainsi possible de permettre à un utilisateur nomade, de l extérieur, l accès à son serveur de messagerie et de lui refuser l accès au Web situé sur l Intranet. Les Firewalls évolués permettent de filtrer aussi en fonction de l origine et de la destination des échanges. Ainsi suivant l individu, ou le groupe auquel il appartient, suivant le serveur auquel il souhaite accéder, situé de l autre côté du Firewall, une politique de sécurité particulière sera appliquée à cet individu. Le filtrage en fonction du port est également une fonctionnalité importante. Le port est un nombre qui caractérise une application. Par exemple le port standard et réservé du Web est le port 80, mais on peut également faire des accès web à travers bien d autres ports (il y en a plus de possibles). Une politique de sécurité complète pour le Web doit tenir compte de tous les ports utilisés, et par exemple bloquer les ports qui ne sont pas dédiés aux flux dont on tolère le passage A quel niveau du paquet IP le filtrage doit-il se situer? Il existe des firewalls qui ne filtrent qu au niveau élémentaire du paquet IP et d autres, plus évolués qui montent jusqu au niveau applicatif pour appliquer une politique de sécurité centrée sur l utilisateur et l utilisation faite des applications que le firewall protège. Le paquet IP se compose de deux éléments : l en-tête et la donnée. Dans l en-tête on trouve l adresse IP, le nom de l hôte origine et destination, et le numéro de port entrant et sortant. Les firewalls qui se contentent de filtrer à ce niveau offrent peu de souplesse pour implémenter une politique de sécurité, par contre offrent de très bonnes performances réseaux puisqu ils ne passent pas beaucoup de temps à filtrer les paquets. Certains firewalls fonctionnent à base de relais de proxies. Un proxy est une application située sur le firewall, qui permet à celui-ci de se faire passer, vis à vis de l utilisateur, pour le serveur de l application à laquelle il veut accéder. Avec ce mécanisme de proxy, un firewall est capable de fonctionner comme un sas qui demande à l utilisateur de s authentifier, prend en compte sa demande, la transmet au serveur si celle ci est autorisée. Au retour, il analyse les paquets IP au 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 41/148

42 niveau applicatif et peut les recomposer en des paquets conformes à la politique de sécurité de l entreprise, avant de transmettre le résultat à l utilisateur. Par exemple dans un flux web, le proxy HTTP est capable d enlever des pages web les ActiveX, les applets Java et les JavaScripts. Dans un flux de messagerie, le proxy SMTP est capable de limiter la taille des fichiers attachés aux s, de refuser les attachements de fichiers exécutables et de bloquer les messages qui, dans leur champ sujet, contiennent les fameux mots I LOVE YOU. Plus un firewall dispose d un nombre important de proxies, plus souple et plus complète peut être la politique de sécurité qu il implémente. On trouve aussi dans certains firewalls, un proxy générique qui peut être programmé pour s adapter à des besoins très spécifiques d une entreprise. Entre le niveau filtrage de paquets et le niveau filtrage de proxy, on trouve un niveau intermédiaire connu sous le nom de «statefull Inspection» où l état d un paquet IP entrant est mémorisé pour pouvoir traiter ce qu il convient de faire avec le paquet réponse qui revient par le firewall Le masquage des adresses IP du réseau interne La première information que le hacker désire connaître est l architecture de l Intranet qu il cherche à attaquer. Cela ne lui suffit pas pour réussir son attaque mais cela lui fait gagner du temps, alors, pour ne pas faciliter ses coupables desseins, et pour lui mettre des entraves autant commencer par cacher l architecture du réseau privé et en particulier les adresses IP qui peuvent lui permettre de la reconstituer. Les firewalls offrent cette possibilité en substituant aux adresses IP de l Intranet, l adresse du contrôleur réseau qui permet au firewall de communiquer avec l extérieur. C est ce qu on appelle en jargon de sécurité la NAT (Network Address Translation) translation des adresses du réseau. Le monde extérieur ne verra le réseau Intranet que comme une adresse IP unique, celle du contrôleur réseau externe du Firewall, même si l Intranet possède plusieurs milliers d adresses IP Les zones démilitarisées Un firewall doit être placé en coupure entre un réseau non protégé (par exemple l Internet) et les réseaux qu il protège. Il contrôle les informations qui passent entre les deux réseaux. Plus de deux interfaces réseaux peuvent équiper un firewall. Celui-ci contrôle alors ce qui passe entre chacune de ses interfaces réseau et applique une politique de sécurité qui peut être particulière à chacune de ces interfaces. Supposons un firewall avec trois interfaces réseaux, donc duquel partent trois réseaux. Le premier est celui qui va vers l extérieur, vers le réseau non protégé, comme l Internet, via un routeur. Le deuxième est le réseau interne à protéger. Le troisième réseau n est ni tout à fait le réseau interne à protéger, ni le réseau public. C est un réseau sur lequel on peut appliquer une politique de sécurité particulière, moins stricte que celle du réseau interne. Il s agit là d une DMZ (DeMilitarized Zone zone démilitarisée) sur laquelle on place en général le serveur Web de l entreprise et parfois le serveur anti-virus et le serveur de messagerie Firewall logiciel ou firewall matériel? On trouve sur le marché des offres de firewalls logiciels proposés pré-chargés sur une plate-forme matérielle. Ce sont les appliances. Les constructeurs proposent des gammes d appliances sous forme de mini tours ou de racks. L appliance est un moyen simple d installer un firewall dans une entreprise puisqu il suffit de booter la machine et le firewall est prêt à fonctionner. Tous les flux sont bloqués à l installation. Bien évidemment il reste ensuite à particulariser cette appliance selon la politique de sécurité de l entreprise. Certains constructeurs proposent leurs propres plates-formes matérielles chargées avec leurs firewalls logiciels, d autres ne proposent qu une plate-forme matérielle avec les logiciels venant d un autre éditeur de logiciels avec qui ils sont en partenariat technologique, d autres encore proposent des logiciels pré-chargés sur une plate-forme du commerce qui est généralement un PC avec des contrôleurs réseaux également du commerce. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 42/148

43 2.1.6 En parallèle ou en série? Livre ouvert sur la sécurité Le firewall est un point de passage stratégique de l entreprise car c est par lui que tout flux entant et sortant doit transiter. Dans certain cas, par exemple pour le commerce électronique, une interruption de fonctionnement du firewall peut représenter une perte d argent conséquente. Une bonne solution est de prévoir deux firewalls ou plus, en parallèle, et un dispositif automatique pour que si l un tombe en panne, un autre prenne le relais. Et puisque on dispose alors de plusieurs firewalls, en fonctionnement normal, il est intéressant de les faire fonctionner en partage de charge, le moins chargé à un instant donné devenant davantage disponible pour traiter les nouveaux flux qui arrivent. Si l on veut assurer une sécurité optimale, il est intéressant de mettre deux firewalls de technologie différente en série. Ainsi si un agresseur réussit à passer la première ligne de défense constituée par le firewall en amont, il tombera sur la deuxième ligne de défense, différente dans sa manière de traiter la politique de sécurité. L agresseur devra donc recommencer son travail de pénétration alors qu il aura toutes les malchances d avoir été repéré durant son intrusion dans le premier firewall. Ce système est utilisé quand la sécurité doit être maximale. On place souvent un firewall qui fonctionne par filtrage de circuits à l extérieur, et un firewall fonctionnant par relais de proxies à l intérieur Sous quel système d exploitation? Le système d exploitation est composé des services système qui assurent la correspondance entre la plate-forme matérielle et les logiciels du firewall. C est donc un socle très important qui intervient dans la sécurité globale de la solution de sécurité. On trouve des systèmes d exploitation écrits par des fournisseurs de firewalls, et donc bien adaptés au logiciel firewall, et aussi à la plate-forme matérielle propriétaire d une appliance. On trouve également des firewalls tournant sur des systèmes d exploitation du commerce tels que les UNIX ou les systèmes d exploitation de Microsoft. Dans les divers systèmes UNIX, certains proposent leur offre sous une implémentation de LINUX, sous un dérivé du système UNIX BSD (Free BSD, Open BSD, NetBSD), sous Solaris de SUN, et encore sous d autres systèmes UNIX. Il n est pas question ici de trancher sur le meilleur système d exploitation sur lequel doit s appuyer un firewall, mais il est évident que d un point de vue sécurité, il est inutile, voir dangereux de bâtir un mur infranchissable (le firewall) sur un terrain meuble (le système d exploitation) à travers lequel un hacker pourrait creuser un passage. Il est bon qu un fournisseur de firewall maîtrise le système d exploitation sur lequel tourne son logiciel firewall, jusqu au niveau des codes sources et des compilateurs qui servent, à partir de ces sources, à obtenir ce système d exploitation. Pour ne pas connaître de mauvaises surprises lors de l installation d un firewall logiciel sur site, il faut s assurer également qu à tous les éléments matériels de la plate-forme, et en particulier aux contrôleurs réseau, correspond un driver dans le système d exploitation. Un firewall aura de meilleures performances si le système d exploitation est conçu dans le but de gérer au plus fin sa plate-forme matérielle. D un autre côté si le système d exploitation est un système du commerce, l utilisateur aura plus de choix pour sa plate-forme matérielle, et le firewall logiciel acquis sera transférable vers une plate-forme matérielle plus puissante quand les besoins des utilisateurs évolueront. 2.2 LE FIREWALL APPLICATIF Auteur : Sami Jourdain (Deny All) sjourdain@denyall.com Lorsque de grandes banques françaises ont lancé leurs projets de services financiers en ligne, elles ont été confrontées à la problématique suivante : comment déployer des applications Web transactionnelles de grande envergure tout en respectant les exigences drastiques de sécurité informatique propres à leur secteur? Les solutions de sécurité existantes n apportaient pas le niveau de protection requis contre les risques nouveaux liés aux utilisations malveillantes des applications. Une grande banque française, la Société Générale, a alors décidé de développer une nouvelle solution dédiée à la protection des applications Web, complémentaire aux dispositifs de sécurité existants : le firewall applicatif. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 43/148

44 Les entreprises de tous secteurs sont aujourd hui confrontées à la même problématique rencontrée initialement par le secteur bancaire : elles déploient de plus en plus d applications Web afin d automatiser leurs échanges, de générer de nouveaux revenus et de réduire leurs coûts. Ces applications Web gèrent leurs processus métiers les plus critiques et leurs données les plus confidentielles. Plus accessibles au travers d Internet, d extranet et d intranet, elles sont également devenues la cible privilégiée des hackers, attirés par les perspectives telles que la fraude financière, le vol d informations confidentielles, l espionnage industriel, les atteintes à l image de marque L enquête menée en juin 2004 par le magazine américain «Information Week survey» le confirme : pour les 7000 entreprises interrogées, la priorité en matière de sécurité informatique est premièrement d augmenter la sécurité de leurs applications Web et deuxièmement de mettre en place un meilleur contrôle d accès. Dès lors, plusieurs enjeux s imposent aux entreprises : déployer des architectures Web performantes et évolutives tout en garantissant la sécurité des flux applicatifs (filtrage des requêtes, accès réservés aux utilisateurs authentifiés). Le firewall applicatif encore appelé Reverse Proxy Applicatif répond à ces besoins stratégiques des entreprises que sont la protection de leurs applications Web, l accélération des flux et l ouverture plus rapide de nouveaux services Web sécurisés Des attaques sur les applications Web en forte croissance Alors que le nombre d incidents sécurité rapportés est en augmentation quasi exponentielle, 65% des nouvelles attaques ciblent les applications Web (source CERT et Gartner Group). Plusieurs raisons, détaillées au chapitre «les faiblesses du Web», expliquent ce constat : L application Web représente une cible attractive : une attaque réussie peut permettre à un utilisateur malveillant de détourner des transactions, voler des informations confidentielles, impacter significativement l image de marque d une entreprise Constituée d une large diversité de composants logiciels standard et spécifiques, chaque application Web présente de nombreuses vulnérabilités susceptibles d être exploitées, Attaquer une application se révèle plus facile qu il n y paraît : A l aide d un simple navigateur Web, les hackers peuvent insérer des instructions malveillantes en utilisant les possibilités d interactions standards fournies par les applications (formulaires, paramètres de CGI, cookies, entêtes ) Ces types d attaques au niveau applicatif contournent les firewall traditionnels, qui ne filtrent généralement que les attaques au niveau réseau et ne déchiffrent pas les flux SSL. Les hackers ont à leur disposition de nombreuses techniques d attaques dont les plus courantes sont décrites au chapitre «les dix techniques d attaques les plus courantes sur les applications Web». Les attaques dites inconnues (ou «zero day exploits») exploitant des vulnérabilités spécifiques des applications ou de nouvelles techniques d attaques sont particulièrement dangereuses car elles sont en constante augmentation et interviennent alors que les mesures correctrices n existent pas encore Les limitations des solutions de sécurité traditionnelles Le firewall réseau De nouvelles générations de firewall réseau annoncent maintenant des fonctions de sécurité applicative parce qu ils incluent le niveau 7 et un module de détection et de prévention d intrusion (IDS et IPS) : Le mécanisme de filtrage se limite toutefois au contrôle du respect du protocole et à la recherche de contenu malveillant, identifié par une signature ou un autre marqueur. Il permet d arrêter certaines attaques génériques connues mais n est pas suffisant pour les attaques exploitant des vulnérabilités spécifiques des applications, les attaques inconnues ou encore les attaques déguisées dans le trafic normal. Un utilisateur malveillant tentant d abuser de la session de quelqu un d autre ne sera pas distingué du client utilisant son propre compte. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 44/148

45 La plupart des firewall ne déchiffrent toujours pas les flux SSL la sécurisation du code applicatif Auditer les applications afin d identifier leurs failles, appliquer les corrections logicielles lorsqu elles existent, réécrire des parties du code applicatif pour le rendre plus sûr : toutes ces opérations sont recommandées. Elles représentent toutefois trop de contraintes en termes de moyens humains à mobiliser et de délais de mise en œuvre pour être systématisés. Essentiellement réactives, ces mesures ne protègent pas non plus des attaques sur les failles spécifiques aux applications, ni des attaques inconnues L authentification utilisateurs et le chiffrement SSL Les solutions de contrôle d accès, de VPN SSL incluent des fonctions permettant d authentifier les utilisateurs, de contrôler à quelle(s) application(s) et à quelle(s) page(s) de sites Web ils ont accès et de chiffrer les flux. Nécessaires, ces fonctions ne sont toutefois pas suffisantes pour protéger les applications. Elles ne fournissent pas de mécanismes permettant de garantir qu un utilisateur autorisé ne va pas tenter d acquérir les droits d un autre utilisateur ou de manipuler les requêtes Le Firewall Applicatif ou Reverse Proxy Applicatif Intervenant en complément des solutions de sécurité traditionnelles, la mission principale du firewall applicatif est de protéger les applications Web des entreprises. Il offre souvent des fonctions complémentaires permettant aux entreprises d améliorer les performances et de simplifier les architectures Web Principe de fonctionnement Déployé en frontal des applications Web, le firewall applicatif intercepte tous les flux HTTP et HTTPS provenant des utilisateurs en accès Internet, extranet ou intranet. Il filtre l intégralité des requêtes HTTP : les méthodes, les URL (chemin d accès ), les entêtes, ainsi que toutes les données applicatives (cookies, paramètres de CGI, paramètres cachés ou non, en arguments dans l URL ou postés en DATA.). Il analyse la cohérence des requêtes par rapport au contexte applicatif et ne transmet aux applications que les requêtes valides et conformes à la politique de sécurité mise en place. Les autres requêtes sont rejetées avant même qu elles n aient atteint les serveurs de l entreprise. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 45/148

46 Les fonctionalités clés Une gamme complète de mécanismes de filtrage HTTP(S) Afin de protéger efficacement toutes les applications Web d une entreprise, le firewall applicatif met en œuvre un ensemble de mécanismes de filtrage complémentaires permettant de s adapter à différentes politiques de sécurité. La normalisation des URL La normalisation canonique permet de transcrire les multiples possibilités d écriture d une URL donnée en une forme normalisée afin de pouvoir l analyser en connaissance de cause. Ce filtrage permet d éliminer d emblée des attaques de type directory traversal, utilisation de double ou triple encodage Le filtrage par liste noire Ce type de filtrage inspecte les requêtes entrantes pour y détecter la présence éventuelle d une attaque ou d un contenu malicieux. Il s appuie généralement sur une base de signatures plus ou moins génériques, et bloque immédiatement les requêtes présentant une signature répertoriée. Ce type de filtrage offre un premier niveau de protection contre les attaques génériques connues (failles répertoriées sur les serveurs et technologies Web, virus et vers, injection SQL, Cross Site Scripting ). Une liste noire «générique» bloque plus d attaques non encore répertoriées mais 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 46/148

47 entraînera plus de faux positifs. A l inverse, une liste noire spécifique génère moins de faux positifs mais protège de manière plus limitée. La liste noire doit être remise à jour régulièrement. Le modèle de sécurité positive Au lieu de chercher à détecter un nombre toujours croissant d attaques de plus en plus sophistiquées, il est plus efficace d avoir un modèle exhaustif de toutes les possibilités d interactions entre les utilisateurs et l application. Dès lors, chaque requête conforme au modèle d une application sera autorisée, et toute autre requête est considérée comme non conforme et donc rejetée. Le modèle de sécurité positive se base sur les mécanismes suivants : Le suivi dynamique de sessions : Ce mécanisme vérifie «à la volée» que l utilisateur navigue strictement dans le cadre prévu par l application. Chaque demande utilisateur (pages consultées, cookies, paramètres ) est ainsi validée au regard des choix lui ayant été proposés dans les pages Web envoyées précédemment par l application. Un utilisateur ayant modifié un cookie (par exemple pour acquérir les droits d un autre utilisateur), ou ayant demandé la consultation de pages non proposées ou encore ayant modifié des valeurs des paramètres cachés (par exemple pour modifier le prix d un article!) verra sa requête déclarée non valide et immédiatement rejetée. La liste blanche proactive : Elle vérifie que l utilisateur se conforme strictement à l utilisation normale de l application. Comme pour le suivi dynamique des sessions, les requêtes sont intégralement filtrées (URI demandée, type de formulaire ou de CGI, type et valeur des paramètres passés en arguments, en DATA) et seules les requêtes conformes et prévues sont autorisées. Ce mécanisme ne laisse plus de place à l inconnu, toute requête validée étant conforme. Il s appuie sur une phase d apprentissage automatisée de l application. Il offre ainsi une protection «adaptée» et proactive à chaque application. Un firewall applicatif doit pouvoir proposer l ensemble de ces mécanismes. Ils sont complémentaires et permettent de s adapter aux différents politiques de sécurité recherchées par les entreprises : Les mécanismes de normalisation et de liste noire permettent d appliquer dès la mise en route du firewall applicatif un premier niveau efficace de protection périmètrale à l ensemble des applications Web de l entreprise. Ils protègent ainsi immédiatement contre les attaques utilisant des techniques connues, les directory traversal, forceful browsing Le suivi dynamique de sessions offre immédiatement un niveau de protection supplémentaire très efficace qui protège instantanément contre les attaques connues et inconnues, les manipulations de sessions ou de formulaires La liste blanche proactive offre le plus haut niveau de protection aux applications Web. Dédiée à chacune des applications critiques des entreprises, elle les protège contre toutes les attaques connues, inconnues, utilisations anormales, et également contre les risques «internes» liés par exemple à des malveillances d exploitants. Le masquage applicatif Cette fonction inclut notamment la réécriture des URL, des pages d erreurs, le masquage d informations et de messages d erreurs contenus dans les pages. Elle permet de prévenir la diffusion involontaire d informations sur l infrastructure interne (chemins d accès, technologies, versions ) susceptibles d aider les hackers. Le filtrage de contenu sortant Cette fonction présente un double avantage : Le premier consiste à prévenir la diffusion involontaire de message d erreurs inclus dans les pages (ex «ODBC error») susceptibles d être sollicités par les hackers. Le deuxième permet de bloquer la diffusion d informations confidentielles pour l entreprise ou pour ses clients telles que des numéros de comptes, de cartes bancaires, de téléphone 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 47/148

48 L automatisation de la sécurité Livre ouvert sur la sécurité La réduction des coûts de gestion des équipements et des services est un objectif prioritaire des entreprises. C est pourquoi le firewall applicatif intègre des mécanismes de contrôle dynamiques agissant sans intervention de l exploitant et offre un module de génération automatique de règles pour construire et mettre à jour la protection adaptée à une application La gestion simplifiée des architectures sécurisées L incapacité du firewall traditionnel à bloquer les attaques au niveau applicatif a forcé les entreprises à déployer leurs applications Web dans des DMZ protégées, coupées du réseau interne. Ces architectures entraînent des surcoûts importants pour les entreprises en termes de matériel (réplication de serveurs, de bases de données, de mécanismes de contrôle d accès) et en termes de gestion (gestion des réplications, des ruptures de service). Le firewall applicatif propose un ensemble des fonctions permettant de simplifier les architectures sécurisées et d accélérer les déploiements de nouvelles applications Web. L authentification forte des utilisateurs avec SSO Au lieu d être réalisée sur chacune des applications, l authentification peut être centralisée au niveau du firewall applicatif. Celui-ci offre une large gamme de possibilités d authentification parmi lesquelles : SSLV3 (Certificats clients X509), RSA/SecurID, Radius, qui donne accès notamment aux authentifications Vasco et Activcard, User/Password (accès aux annuaires LDAP/LDAPS). Des stratégies diverses d authentifications doivent pouvoir être mises en œuvre, par exemple des authentifications à deux niveaux, des authentifications différentes entre l intranet et extranet, ou encore des authentifications de bout en bout par SSL v3 avec certificats clients X509. L authentification utilisateur avec le chiffrement SSL de bout en bout L authentification utilisateur peut être réalisée à la fois sur le firewall applicatif et sur le serveur cible. Les flux sont chiffrés entre les navigateurs et le firewall applicatif et rechiffrés entre le firewall et les serveurs cibles. Ces possibilités permettent de déporter les serveurs traditionnellement localisés dans la DMZ sur le réseau interne de l entreprise et de réutiliser les chaînes applicatives internes existantes. Le masquage applicatif et la réécriture d URL Grâce à cette fonction, il est possible de «webifier» des applications internes sans avoir à les modifier, à changer les URL d accès et les noms d hôtes internes, afin par exemple de déployer très rapidement des services intranet en accès extranet L Amélioration des performances des applications Web Avec la croissance du nombre des utilisateurs, le trafic Web augmente plus vite sur les réseaux d entreprise que les capacités du réseau et des serveurs. Fédérant tous les accès aux applications Web, le firewall applicatif permet de réduire les temps de réponse aux utilisateurs et d augmenter les performances et la disponibilité de l infrastructure Web. Certains firewall applicatifs intègrent dans ce but des fonctions telles que : Le cache intelligent, la compression «à la volée», la répartition de charge Web sur critères au niveau applicatif, y compris pour les flux chiffrés, la gestion différenciée des connexions utilisateurs et serveurs, l accélération SSL, 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 48/148

49 la surveillance de l état des chaînes applicatives avec basculement automatique en cas d indisponibilité. 2.3 LE FIREWALL PERSONNEL Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Après authentification mutuelle des deux extrémités du tunnel, et création du tunnel chiffrant, l utilisateur nomade accède, depuis l extérieur, aux serveurs de son Intranet, qui lui sont autorisés, avec autant de sécurité que s il était resté dans son Intranet. Cela constitue toutefois un sérieux danger. Si le poste de travail nomade est attaqué par un hacker qui prend le contrôle de ce poste à distance, souvent sans que l utilisateur qui a créé un tunnel, puisse s apercevoir à temps de l agression, une voie royale est offerte à l attaquant vers les serveurs de l Intranet, et tout le réseau privé est ainsi mis en danger. Pour éviter cela, le logiciel tunnel client tournant sur le poste nomade doit offrir un niveau minimum de sécurité, équivalent à celui d un firewall personnel. Les fonctions anti-rebond et blocage des flux entrants d un tunnel client apportent ce niveau de sécurité. Le blocage des flux entrants empêche toute tentative de connexion vers le poste nomade. L antirebond ne permet pas de passer par le poste nomade pour emprunter un tunnel. Sans ces fonctionnalités, un tunnel offre à l attaquant un accès direct vers les serveurs de l Intranet, car le flux étant autorisé, aucun firewall ne s inquiéterait de son contenu et le flux étant chiffré, aucune sonde de détection, placée en amont de la passerelle tunnel constituant l autre bout, ne pourrait l analyser pour réagir à une attaque. Pour préserver l intégrité des données sur un disque dur, il est aussi intéressant, même hors période où des tunnels sont établis entre le poste de travail et l Intranet, de mettre en œuvre un firewall personnel qui détectera les agressions. Celles-ci sont fréquentes surtout si le poste de travail reste longtemps connecté (comme c est le cas avec des connexions permanentes, avec le câble par exemple). 2.4 L AUTHENTIFICATION FORTE Auteurs : Frederic.HUBERT@fr.thalesgroup.com et Max de Groot (Gemplus) max.de-groot@gemplus.com L authentification et la chaîne de sécurisation La sécurisation des échanges de données sur des réseaux privées ou publics prend de plus en plus d importance. Non pas seulement parce qu avec l essor de réseaux sans fil publics on trouve davantage d endroits pour se connecter sur l Internet, réseau ouvert et vulnérable et vecteur de nombreux virus, menaces, chevaux de Troie et autre Spam, mais aussi parce qu en marge du succès du GSM, les fournisseurs d accès cherchent à se faire rémunérer par l utilisateur. On va donc vouloir protéger les données, mais aussi le revenu. Pour atteindre ces deux buts, il faut forcément commencer par une authentification forte, obtenue par la mise en œuvre de protocoles d authentification bien connus, analysés et souvent même attaqués pour en tester la robustesse. A l issue de l authentification, le client et le serveur d authentification partagent un secret qui peut ensuite être utilisé pour le chiffrement des données, permettant d en garantir la confidentialité et l intégrité. Toute personne qui intercepterait le flux ne pourrait en comprendre le contenu et aucun malfaiteur ne peut modifier des données ou utiliser la connexion d un tiers sans posséder le secret partagé. La mise en œuvre de cette protection n a aucun sens si, à la base, le serveur n est pas sûr de l authenticité de l utilisateur et inversement. Les mécanismes additionnels de sécurisation du Wi-Fi spécifient comment monter une protection dite robuste en se fondant sur un protocole d'authentification générique. On parle d'une chaîne de protection, associant la protection physique et logique du serveur d'authentification, les protocoles d'authentification et les données de l'identité de l'utilisateur, stockées sur son poste de travail. Le maillon le plus faible de cette chaîne est souvent l'authentification de l'utilisateur. En effet, de toute la chaîne d'authentification, seul le poste de l'utilisateur se ne trouve pas dans le domaine maîtrisé et contrôlé par l'opérateur ou dans l'intranet contrôlé par l'entreprise. Pour simplifier la tâche de 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 49/148

50 l utilisateur qui, hors de son Intranet, est incontrôlable, des méthodes simples et rapides d authentification ont été inventées. Cependant leur utilisation n est sous contrôle ni de l entreprise, ni du fournisseur de services. Le mot de passe est-il sauvegardé sur le poste de travail, fait-il partie des 79% des mots de passe aisément devinables, est-il partagé entre plusieurs individus? Les opérateurs GSM ont bien compris la problématique. En utilisant la carte à puce pour l authentification, ils ont dans le poste de travail (le téléphone mobile) un objet qu ils contrôlent et qui renforce la chaîne de bout en bout. La sécurisation de réseaux commence donc par une authentification forte, généralement obtenue par deux facteurs, c est à dire par la présentation simultanée de quelque chose que l on possède et quelque chose que l on sait ou que l on est. La carte à puce (quelque chose que l on a), par exemple, ne devient opérationnelle qu après présentation d un mot de passe (quelque chose que l on sait) ou vérification d une empreinte digitale (quelque chose que l on est.) La méthode classique d authentification par nom d utilisateur et mot de passe est à bannir des réseaux sécurisés car elle ne met en œuvre qu un seul des facteurs nommés ci-dessus (quelque chose que l on sait) et le mot de passe est généralement aisément devinable (quand il n est pas stocké sur le PC.) Carte à puce, clé USB ou empreinte digitale combinée à un code PIN constituent un moyen d authentification beaucoup plus sûr qu un simple mot de passe Le rôle de la carte à puce dans l authentification Une carte à puce est un morceau de plastique rectangulaire, plat, équipé d un microprocesseur avec mémoire, capable de dialoguer en direct avec le monde extérieur, tel qu un PC. Son point fort se trouve dans la protection physique et logique du composant, sa mémoire et les données qu elle contient d une part, et la façon dont une carte est produite, personnalisée, distribuée et activée d autre part. Ainsi, le composant microélectronique est conçu en vue de la protection des données sensibles. Par exemple, la mémoire incluse se trouve en règle générale non pas en surface, mais au cœur du silicium, pour éviter l espionnage par balayage d électrons. Des filtres électriques protègent son fonctionnement en dehors de la marge normalement prévue, pour éviter des attaques se fondant sur les limites de fonctionnement. Le système d exploitation des cartes fournit une protection logique, évitant l accès non autorisé aux données et permet des calculs cryptographiques sur des données secrètes qui ne seront jamais divulguées à l extérieur. Les systèmes de développement modernes comme Java, sont disponibles sur la carte à puce et fournissent une plate-forme ouverte sur laquelle une large population de développeurs de services peuvent intégrer leurs applications, sans interférer sur les données d autres applications. Les phases de la vie d une carte, les processus de fabrication, d initialisation et de personnalisation, de distribution et d activation sont protégés, documentés, audités et accrédités par des organismes veillant sur la sécurité des données. Il existe d ailleurs des processus d évaluation de sécurité de cartes à puce basés sur les Critères Communes et les cartes et leurs systèmes d exploitation sont certifié à des niveaux de plus en plus élevés. La carte à puce possède donc des atouts sérieux pour participer à l authentification forte : une fois son porteur authentifié par code d identification personnel (PIN) ou par comparaison des minuties de ses empreintes digitales ou de la structure de son iris avec des données stockées dans la carte la carte permet d exécuter tout ou partie du protocole d authentification en utilisant les données secrètes stockées dans sa mémoire indépendamment du niveau de sécurité du poste de travail. Elle 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 50/148

51 prouve ainsi à la fois l identité de son porteur (qui connaît le code PIN) et sa propre connaissance de données justificatives, sans pour autant divulguer des données sensibles. Un autre avantage de la carte à puce est sa portabilité. Un utilisateur porte les données justificatives de son identité sur sa carte d identité électronique qui est en permanence sur lui. Il peut utiliser n importe quel ordinateur pour se connecter au réseau ou service souhaité, sans laisser traces de son authentification, contrairement à un nom d utilisateur et mot de passe, par exemple, qui peuvent être gracieusement sauvegardés par le système d exploitation de l ordinateur pour une utilisation future. Par ailleurs, l utilisateur n a pas à divulguer de mot de passe à un tiers, et le secret partagé avec le serveur d authentification lui est inconnu et stocké sur sa carte Exemples actuels d utilisation de carte à puce L exemple le plus connu de l utilisation de la carte à puce pour l authentification est la téléphonie mobile. La carte SIM contenant une clé secrète effectue un calcul cryptographique avec cette clé et un numéro aléatoire envoyé par le réseau. Le résultat est comparé par le réseau avec un résultat attendu pour vérifier si la carte est authentique. Ce processus étant protégé par la saisie du code PIN de l utilisateur, il permet aussi de confirmer l identification de l utilisateur. Désirant utiliser la carte SIM aussi pour les réseaux sans fil publics qu ils opèrent, les opérateurs de téléphone mobile ont spécifié un protocole d authentification s insérant dans les spécifications Wi-Fi, mettant en œuvre la SIM. Ainsi, au fur et à mesure du déploiement des nouveaux réseaux, les systèmes basés sur nom/mot de passe seront remplacés par des systèmes d authentification forte, basé sur la SIM. A l intérieur des téléphones portables des abonnés GSM, la carte à puce peut être réutilisée pour des applications nouvelles. Ainsi, le poste de travail peut utiliser des applications localisées sur cette carte SIM, sans que cela ne nécessite le branchement sur le PC d un lecteur de carte. Le téléphone mobile, dialoguant avec le PC par une connexion Bluetooth, remplit cette fonction. Ainsi, le téléphone portable devient, grâce à la carte à puce, un dispositif d authentification multimodale. Téléphone portable devenant un dispositif d authentification en donnant accès à sa carte à puce via un lien Bluetooth, permettant au poste de travail d accéder au réseau. Un autre exemple est l authentification forte des réseaux virtuels privés à base de clé publique, utilisant les cartes à puce. L architecture système de Microsoft Windows permet d ores et déjà l utilisation des cartes à puce comme fournisseur de service cryptographique pour éviter de devoir mémoriser la clé privée dans la mémoire du poste de travail. En fait, la carte contient la clé privée dans une zone sécurisée et l utilise seulement pour des services bien définis. La carte avec la clé 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 51/148

52 peut être distribuée facilement et de façon contrôlée en évitant toute divulgation inopinée de la clé privée Conclusion L authentification forte est un maillon essentiel de la chaîne de sécurité des échanges distants pour les entreprise. La carte à puce est un vecteur de confiance important dans l authentification et la sécurisation des réseaux, auxquelles opérateurs de téléphonie mobile GSM ou 3G font confiance depuis plus d une décennie. Elle permet de plus la mise en œuvre simple d authentifications fortes pour divers contextes juxtaposés. De ce fait, elle constitue une option technique incontournable pour l authentification forte dans le cadre des réseaux d entreprises. 2.5 LE CHIFFREMENT ET LA CRYPTOGRAPHIE Auteurs : Hervé Chappe (Alcatel) Herve.Chappe@alcatel.fr et Anne Coat (AQL) anne.coat@aql.fr Introduction Le cryptage est un des moyens utilisés pour assurer la confidentialité de l information. Le cryptage peut être utilisé au niveau du stockage de l information (fichier, disque) ou de sa transmission (paquets de données). Le cryptage, et son opération réciproque le décryptage, sont des transformations de nature mathématique pratiquées sur les données. Dans tous les cas on considère : une source ou émetteur, qui crypte l information, une destination ou récepteur, qui décrypte l information. Emetteur et récepteur peuvent être la même entité (cryptage pour stockage) ou deux entités distinctes (cryptage pour transmission). Ces opérations se composent de deux éléments : Une règle opératoire, ou algorithme, Un secret partagé entre l émetteur et le récepteur, ou clé(s). Une clé est une chaîne de caractères alphanumériques. La longueur (nombre de caractères) des clés et leur mode de distribution entre émetteur et récepteur conditionnent en grande partie la confidentialité de la solution. Il y a deux types d algorithmes : les algorithmes dits «symétriques», qui utilisent une clé unique pour le cryptage et le décryptage, les algorithmes dits «asymétriques», qui utilisent une paire de clés, l une pour le cryptage et l autre pour le décryptage. Ces algorithmes sont également utilisés pour la signature électronique permettant l authentification de l émetteur d une information Cryptage symétrique Les algorithmes symétriques sont simples à implémenter et efficaces en rapidité de calcul, mais ils souffrent, et particulier dans le cas de la transmission, de deux défauts majeurs : La communication de la clé entre l émetteur et le récepteur doit se faire «hors ligne», préalablement à la transmission, ce qui induit un risque de compromission de la clé lors de cette communication, Dans le cas de communications cryptées entre les membres d un groupe, il faut une clé par paire de membres dans le groupe, et le nombre de clés nécessaires croît exponentiellement avec la taille du groupe. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 52/148

53 Pour pallier le premier défaut, des procédés ont été introduits permettant aux deux extrémités de générer simultanément la clé, sans qu elle soit jamais transmise dans son intégralité (le plus courant est le protocole de Diffie-Hellman). Le cryptage asymétrique remédie le second défaut, et, en outre permet d autres fonctionnalités (signature électronique) Cryptage asymétrique Les algorithmes asymétriques mettent en œuvre une paire de clés, liées entre elles par une relation mathématique. L une sert au cryptage (clé dite "secrète", ou "privée"), l autre au décryptage (clé dite "publique"). Le récepteur met sa clé de cryptage à la disposition de tous les émetteurs qui veulent lui envoyer des messages cryptés. C'est pour cette raison que cette première clé est appelée "clé publique". Lui seul pourra décrypter les messages reçus, avec sa clé de décryptage qu il aura gardé confidentielle. C'est pour cette raison que cette seconde clé est appelée "clé secrète". Chaque membre du groupe est doté d une telle paire de clés. Les données chiffrées par la clé "secrète" ne peuvent être déchiffrées que par la clé "publique", et réciproquement. Seule la clé privée est utilisée pour signer des données, et permettre de vérifier : l'intégrité des données transférées, l'identité de l'émetteur Le Schéma de Principe de la signature numérique est proposé ci-dessous : Clé privée Opération irréversible Clé publique Hash RSA Signature RSA -1 Hash Les algorithmes asymétriques ont plusieurs avantages : la clé secrète n est jamais partagée, éliminant tout risque de compromission, Le nombre de clés croît linéairement avec la taille du groupe, ce qui est beaucoup plus facilement gérable, Grâce à une propriété mathématique de ces algorithmes, le cryptage asymétrique permet la signature électronique. L'algorithme de génération de la clé publique à partir de la clé secrète fait que : Deux clés publiques distinctes ne peuvent être associées à la même clé secrète, La clé secrète ne peut être découverte à partir de la clé publique. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 53/148

54 2.5.4 La signature électronique Livre ouvert sur la sécurité Auteurs : Hervé Chappe (Alcatel) Herve.Chappe@alcatel.fr et Anne Coat (AQL) anne.coat@aql.fr Grâce aux propriétés mathématiques des algorithmes asymétriques, la clé publique peut permettre de signer des transmissions. Pour comprendre le principe de cette signature électronique, il faut d abord savoir que, dans les algorithmes asymétriques, les paires de clés jouent en fait un rôle symétrique. En effet, si on crypte avec la clé publique, on décrypte avec la clé secrète; mais il est également possible de crypter avec la clé secrète, et on décrypte alors avec la clé publique. Il faut également introduire le concept de "hash" : c'est un procédé mathématique permettant de générer une chaîne de caractères de longueur fixe et en principe courte (hash) à partir d'un message (texte ) de longueur variable et potentiellement long. Ce procédé est tel que deux messages différents produisent avec une quasi-certitude des hashs distincts (ex. algorithme SHA- ). Ce hash est utilisé pour générer la signature du message via un algorithme réversible de signature (ex. algorithme RSA, ). Le principe de la signature électronique est alors expliqué dans le schéma ci-dessous, où : M est le message envoyé par Alfred à Bob, KS la clé secrète, KP la clé publique, générée à partir de la clé privée KS via un algorithme irréversible, M.S la signature du message, générée à partir du hash du message, transformé par l'algorithme de signature. A.ID Clé privée A.KS A.KP? Message Clé publique M.S Création de la Signature M Alfred : Emetteur et Signataire Bob : Destinataire et Vérifieur La signature se déroule alors en deux étapes : La première étape consiste, pour l émetteur, à fabriquer le hash de son message, La seconde étape consiste, toujours pour l émetteur, à signer ce hash en le cryptant avec sa clé secrète. Le résultat est appelé «signature Numérique», et est transmis en même temps que le document lui-même. Le récepteur qui reçoit le message et la signature peut s'interroger sur l'intégrité du message et sur l'identité de l'émetteur. Grâce à la clé publique de l émetteur, qu il se sera procurée préalablement, il peut [schéma cidessus] : décrypter le hash reçu, élaborer sa propre version du hash de l information reçue, 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 54/148

55 comparer les deux versions du hash. Si elles coïncident, le récepteur est quasiment certain que : le message reçu est intègre par rapport au message d'origine, la clé publique est, elle aussi, intègre, le message a bien été envoyé par l émetteur propriétaire de la clé publique, Mais la question de l'association de la clé publique avec l'identité de l'émetteur du message reste ouverte : cette question sera traitée dans la section (PKI) Combinaison des techniques Il est évidemment possible de combiner les techniques de cryptage symétrique, de cryptage asymétrique et de signature électronique. Par exemple, un protocole de transmission peut utiliser : le cryptage symétrique sur l information elle-même pour sa performance, spécialement dans le cas de transmissions à haute vitesse, et le cryptage asymétrique pour sécuriser l initialisation d une session de communication (établissement de la clé symétrique). Les algorithmes asymétriques sont plus complexes à implémenter que les algorithmes symétriques. A longueur de clé identique, les temps de calcul sont donc plus longs. De plus, la gestion des clés publique et secrète des utilisateurs s avère d autant plus lourde que l on veut garantir un niveau de sécurité élevé. Au-delà de la notion d'algorithmes, cette gestion de clés (Key Management System), est devenue une industrie à part entière : la PKI (Public Key Infrastructure), ou ICP (Infrastructure de Clés Publiques) avec des méthodes, des technologies, et jusqu à une législation particulières. 2.6 LA STEGANOGRAPHIE Partie traitée provisoirement par Alexandre le Faucheur Le but de la stéganographie La technique de la stéganographie, considérée parfois à tord comme le chiffrement du pauvre, est très utilisée selon la CIA, dans les vidéos et les sonos de Ben Laden ou par le cartel de medellin. Du grec, Στεγανος (chiffrement), la stéganographie est une technique de dissimulation d un secret dans un message en clair. Alors que le chiffrement assure la confidentialité, l intégrité et l authenticité d un message, il attire aussi immanquablement l attention des hackers. Un message caché dans un message en clair (texte, image, son, vidéo) peut par contre transiter sans éveiller les convoitises, ce qui rend la stéganographie redoutable. La stéganographie est une technique de dissimulation de l information, elle peut s employer facilement avec les systèmes numériques. Le principe de fonctionnement est de cacher des données dans un fichier informatique «classique» (ex : Fichier sons, images, ) pour qu il soit difficile pour une personne non autorisée de retrouver l information. La stéganographie n est pas une technique de chiffrement, elle se sert d un document comme un medium de communication. Le but de la stéganographie est de rendre le plus discret possible l échange d information, par conséquent le message à faire transmettre ne peut pas être plus important que le medium qui le contient car cela serait trop facilement détectable par des outils statistiques d analyse de documents. En effet, aujourd hui avec les progrès de la cryptographie on sait déterminer par un certain nombre d outils si un fichier est de type texte, son, image ou autre. Il ne faut pas donc changer l aspect premier du medium. On en conclut donc que le fichier à dissimuler sera largement plus petit que le medium. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 55/148

56 2.6.2 Dissimuler l information dans une image Nous allons expliquer les techniques couramment utilisées et faciles à mettre en œuvre. Nous savons déjà qu il faut un gros medium pour un petit message à faire transmettre, la première idée est de prendre une image ou un fichier audio, car ce sont des gros fichiers dans lesquels on pourra donc cacher de l information. Attention cela n est malheureusement pas vrai pour tous les formats de fichiers images ou sons, en effet aujourd hui le format image le plus usuel est le JPG qui compresse de façon destructif une image originelle de type BMP. Autrement dit un fichier JPG est un fichier BMP de plus petite taille (en octets, pas en dimension) car l œil humain ne remarquera pas la perte d information par la compression destructive. Il en va de même pour le format MP3 par rapport au format WAV, etc La taille des fichiers JPG est moindre et l altération de bits codant l image à un impact très significatif sur le rendu de l image, ce qui signifie qu on le remarquera aisément l utilisation la stéganographie comme technique de codage. Prenons un exemple : Nous allons considérer un cas simple avec l utilisation comme médium d un fichier BMP et un fichier de données que nous allons incruster dans ce médium. Nous allons altérer des bits de poids faibles (sans grande incidence sur la qualité de l image) qui permettent de construire une image source (le médium) avec les bits du fichier data que nous souhaitons cacher. Une image informatique BMP classique (= 24 bits) est divisée en 3 couleurs primaires : Rouge, Vert et Bleu. Chacune de ces couleurs est codée sur 8 bits (1 octet) soit un total de couleurs d environ : 2^8^3 = 256^3 = couleurs (l œil distingue environ une vingtaine de nuances). Pour chaque pixel, sur les 8 bits, de chacune des trois couleur, du fichier médium, 1 bit sera remplacé pour encoder le fichier de données (le bit de poids faible). C est pourquoi la taille maximale du fichier à cacher ne peut excéder 1/8 de la taille du médium, ce qui garantit que seulement 12,5 % du fichier sera altéré au maximum ; les règles énoncées précédemment sont donc respectées Dissimuler l information dans un texte On peut appliquer le procédé de la stéganographie à tout fichier de taille importante et avec un format non compressé, cependant cette technique n est pas autosuffisante pour assurer la confidentialité. La stéganographie ne s emploie pas uniquement sur des fichiers image ou son, mais avec n importe quel médium comme du texte. Citons par exemple le poème de George Sand à Alfred de Musset : Je suis très émue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon Affection toute désintéressée et sans calcul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice mon âme toute nue, daignez donc me faire une visite Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l'affection la plus profonde et la plus étroite Amitié, en un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l'abandon où je vis est bien long, bien dur et bien souvent pénible, ami très cher, j'ai le coeur gros, accourez vite et venez me le faire oublier. À l'amour, je veux me soumettre. Pour déchiffrer le message codé, il faut lire une ligne sur deux. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 56/148

57 Dans la même veine, Alfred de Musset répondit à George Sand avec un poème qui contenait sa propre méthode de déchiffrement : Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage? Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux. Et sans se démonter et avec la même clé de déchiffrement, George Sand répondit : Cette grande faveur que votre ardeur réclame Nuit peut-être à l'honneur mais répond à ma flamme. 2.7 LES VPN Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Un VPN est un réseau privé virtuel à recouvrement construit au-dessus de réseaux de transit IP. L entreprise étendue et les communautés sont de plus en plus interconnectées via les réseaux, pour des relations entre des sites distants, avec des travailleurs à domicile, avec des clients, des fournisseurs, des partenaires, etc. Les différents types de VPN identifiés pour répondre aux besoins des utilisateurs sont : les VPN de type Intranet pour les communications entre sites d une entreprise, les VPN de type accès distant pour les utilisateurs qui veulent se connecter à distance au moyen de postes de travail fixes ou mobiles à leur entreprise via un réseau public, filaire ou sans fil, les VPN de type Extranet pour des communications entre une entreprise et ses partenaires, ses fournisseurs et ses clients. Les VPN sont utilisés également pour réaliser : des VPN administratifs, pour la télé-maintenance de machines ou de services Web des VPN voix qui transportent et sécurisent la voix sur des réseaux convergés. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 57/148

58 Un réseau privé virtuel est donc un tunnel qui s établit sur un réseau entre deux passerelles. Après authentification mutuelle entre ces deux passerelles, et échange d une clé secrète de chiffrement, les transactions sont chiffrées par la passerelle placée en entrée du tunnel puis déchiffrées par l autre passerelle placée en sortie, si la politique de chiffrement l impose. Entre les deux passerelles peut se trouver un réseau non protégé, voire un réseau public comme l Internet. Les paquets IP qui passent dans le réseau non protégé ne pouvant y être déchiffrés, l utilisateur peut considérer, durant le temps de passage des paquets entre les deux passerelles, que ses données ne pourront être lues par des personnes non autorisées. Donc le temps de l établissement du tunnel, le réseau non protégé appartient virtuellement à cet utilisateur. Ainsi un Réseau Privé Virtuel assure plusieurs fonctions : L authentification des deux extrémités du tunnel, pour s assurer que les paquets arrivent bien à la bonne destination, et partent bien de la bonne origine. La confidentialité pour que les paquets ne puissent être lus durant leur transfert sur le réseau non sécurisé. L intégrité pour éviter que les paquets puissent être altérés durant leur transfert. La non-répudiation qui permet d établir que les paquets reçus ont bien été envoyés Les VPN IPSec, Auteur : Michel Habert (Netcelo) michel.habert@netcelo.com Il y a une trentaine d années, quand fut conçu le protocole IP, autour duquel l Internet est bâti, il n était pas question de réseaux sécurisés. Bien au contraire, le but de l Internet était de tout partager, dans un monde essentiellement universitaire. Il y a une dizaine d années, les entreprises 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 58/148

59 purent enfin utiliser ce média de communication. Apparurent alors la nécessité d assurer un adressage plus étendu, et le besoin de faire évoluer l état du protocole, alors IPv4, vers un nouveau protocole IP mieux adapté au monde commercial avec en particulier des fonctions d authentification et de chiffrement. l IPv6, nouvelle norme des réseaux IP a été défini à cet effet. Mais le passage de l IPv4 à l IPv6 impliquant d importantes modifications dans les infrastructures réseaux existantes, - on attend aujourd hui la généralisation de l IPv6 vers l année l IETF (l Internet Engineering Task Force) proposa, en attendant, des extensions au protocole IPv4, aujourd hui décrites dans les RFC 2401 à C est ainsi que l IPSec fut défini, en natif dans l IPv6 et ajouté à l IPv4. L IPSec permet de créer un réseau privé virtuel entre un poste de travail et un serveur d application (mode transport) ou entre deux passerelles réseau (mode tunnel). Pour chacun de ces deux modes, l IPSec ajoute des champs supplémentaires aux paquets IP Qu est ce qu IPSec? IPSec est un ensemble de protocoles, développés par l IETF (Internet Engineering Task Force) dont le but est de sécuriser le paquet IP et de réaliser des VPN. IPSec est indépendant des réseaux et des applications, il supporte tous les services IP (exemple HTTP, FTP, SNMP,..). Un protocole de sécurité Les services de sécurité offerts sont l intégrité en mode non connecté, l authentification de l origine des données, la protection contre le rejeu et la confidentialité (confidentialité des données et protection partielle contre l analyse du trafic). Ces services sont fournis au niveau de la couche IP, offrant donc une protection pour le protocole IP et tous les protocoles de niveau supérieur. IPSec supporte plusieurs algorithmes de chiffrement (DES, 3DES, AES) et il est conçu pour supporter d autres protocoles de chiffrement. L intégrité des données est obtenue de deux manières: un message digest 5 de 128-bits (MD5)- HMAC ou un algorithme de hachage sécurisé de 160-bits (SHA)-HMAC. Pour assurer la confidentialité des données et l authentification de leur origine, IPSec utilise deux protocoles : AH et ESP. Le protocole AH Le protocole AH (Authentication Header) assure l intégrité des données en mode non connecté, l authentification de l origine des données et, de façon optionnelle, la protection contre le rejeu en ajoutant un bloc de données supplémentaire au paquet. AH est un protocole très peu utilisé par rapport au protocole ESP. Le protocole ESP Le protocole ESP (Encapsulating Security Payload) peut assurer, au choix, un ou plusieurs des services suivants : confidentialité (confidentialité des données et protection partielle contre l analyse du trafic si l on utilise le mode tunnel), intégrité des données en mode non connecté et authentification de l origine des données, protection contre le rejeu. En mode transport, ESP traite la partie des paquets IP réservée aux données (mode transport), en mode tunnel, ESP traite l ensemble du paquet, données et adresses. Un protocole d administration IKE IPSec inclut également un protocole administratif de gestion de clés : IKE (développé également par l IETF). IKE est un protocole d administration «hors bande» et de gestion de clés servant à une authentification forte et à un chiffrement des données. IKE comprend quatre modes : le mode principal (Main mode), le mode agressif (Aggressive Mode), le mode rapide (Quick mode) et le mode nouveau groupe (New Group Mode). IKE est utilisé pour négocier, sous la forme d associations de sécurité (SA) les paramètres relatifs à IPSec. Préalablement à l établissement d un tunnel, le module IKE du correspondant initiateur établit 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 59/148

60 avec le module IKE du correspondant récepteur une association de sécurité qui va permettre de réaliser cette négociation. IKE procède en deux étapes appelées phase 1 et phase 2. Dans la première phase, il met en place les paramètres de sécurité pour protéger ses propres échanges dans la SA ; dans la deuxième phase il met en place les paramètres de sécurité pour protéger le trafic IPSec. Par mesure de sécurité, les phases 1 et 2 sont réactivées périodiquement pour renégocier les clés. Un protocole de VPN IPSec est également un protocole VPN au même titre que d autres protocoles VPN IP: PPTP, L2TP, GRE ; il supporte un mode tunnel qui consiste à encapsuler le paquet IP de l utilisateur dans un paquet IP «le tunnel» à qui sont appliquées les fonctions de sécurité IPSec. Un protocole pour traverser les appareils qui font du NAT (translation d adresses) Entre deux correspondants VPN, il peut y avoir des équipements qui réalisent la fonction de translation d adresse NAT/PAT, par exemple des firewalls. Ces équipements modifient les paquets IP lors de la translation d adresse et de port. Ceci pose un problème à IPSec lors du contrôle d intégrité du paquet qui se trouve modifié. Pour résoudre ce problème, le protocole NAT-traversal a été développé par l IETF. Ce protocole implémenté dans chaque correspondant VPN, encapsule le paquet IPSec dans un protocole applicatif (UDP ou TCP) ce qui préserve le paquet IPSec de modifications lors de la traversée d un équipement NAT. Les options IPSec/IKE Les options sont nombreuses : le mode transport, le mode tunnel, l intégrité et la confidentialité des données sont optionnelles, il y a plusieurs modes d authentification, il y a un mode manuel qui n oblige pas de disposer d IKE, IKE a quatre modes, on peut sélectionner le protocole de chiffrement, etc. Les raisons de ces nombreuses options sont : permettre l implémentation d IPSec sur des matériels d entrée de gamme, fournir un niveau de service adapté aux besoins de l utilisateur. La configuration d IPSec Le paramétrage d IPSec que ce soit pour choisir les options ou définir les options fait l objet d une politique de sécurité. Cette politique se traduit par des fichiers de configuration cohérents qui doivent être enregistrés chez les correspondants VPN. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 60/148

61 Un protocole très utilisé Livre ouvert sur la sécurité IPSec a été au départ conçu pour le protocole IPV6. Une implémentation IPV6 doit obligatoirement comporter IPSec. Cependant bien qu il soit optionnel pour une implémentation IPV4, la plupart des équipements de réseau et les systèmes supportent aujourd hui IPSec. Un protocole de sécurité à part entière IPSec est également utilisé pour sécuriser des protocoles VPN comme PPTP, L2TP, GRE. Dans ce cas IPSec est utilisé en mode transport. Les performances IPSec IPSec/IKE a un coût en terme de performances dû principalement : A la latence induite par les trames de traitement et les échanges IKE, Au nombre d octets supplémentaires dans les paquets sécurisés par IPSec, Au temps de traitement des paquets IPSec par les correspondants VPN hors chiffrement, Au temps de chiffrement. Ce coût n est aujourd hui pas rédhibitoire pour des implémentations d IPSec /IKE sur des appareils sans fil à faible puissance comme des PDAs. Par ailleurs l augmentation de la bande passante des réseaux de transit et la puissance des machines sont des facteurs qui vont minimiser de plus en plus ce coût. Des améliorations ont toutefois été apportées pour améliorer les performances IPSec/IKE : introduction de nouveaux algorithmes comme AES, et de type Elliptic Curve Cryptography (ECC) moins coûteux en traitements, En compressant les données, En faisant effectuer le chiffrement par du matériel, En utilisant des techniques de hachage pour parcourir les tables de contexte IPSec dans les correspondants VPN. Les évolutions d IPSec L IETF travaille à améliorer IPSec. Les travaux récents portent sur : Le protocole NAT-traversal, IKE V2 qui permet à un correspondant de travailler face à plusieurs autres correspondants en tant qu initiateur ou récepteur aussi bien en mode symétrique (peer-to-peer) que client/serveur Caractéristiques d un VPN IPSec Un VPN IPSec utilise IPSec à deux niveaux : pour réaliser un VPN qui interconnecte des correspondants par des tunnels, pour la sécurité des tunnels. Les correspondants Les correspondants VPN sont soit des équipements intermédiaires (passerelles) qui desservent plusieurs machines, soit des logiciels intégrés à des machines (stations, serveurs). Les tunnels sont établis entre des correspondants. Lorsqu un correspondant VPN est installé sur un site client, le terme de CPE (Customer Premise Equipment) est utilisé, par opposition à un correspondant VPN placé dans une infrastructure de réseau opérateur (exemple concentrateur de collecte VPN IPSec pour un réseau MPLS). 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 61/148

62 Réseau Réseau de de transit transit tunnel Correspondants VPN Réseau Réseau de de transit transit tunnel Correspondants VPN Réseau Réseau de de transit transit tunnel Correspondants VPN Les tunnels Un tunnel est un canal bi-directionnel établi entre deux correspondants. Un tunnel peut multiplexer plusieurs communications IP. La réalité d un tunnel dans le réseau de transit est un paquet IP qui encapsule un paquet utilisateur et qui comprend des octets supplémentaires dus au protocole IPSec utilisé (protocoles AH, ESP). Exemple application du protocole ESP en mode tunnel à un paquet IP Avant application ESP L adressage du tunnel Après application ESP Chaque extrémité d un tunnel a dans le cas le plus simple une adresse IP dans l espace d adressage du réseau de transit. Dans des situations plus compliquées où des appareils qui réalisent la fonction NAT sont placés entre le réseau de transit et le correspondant VPN il y a des redirections de paquets pour qu un paquet du tunnel transporté sur le réseau de transit arrive à l extrémité du tunnel chez le correspondant destination. La sécurité du tunnel IPSec sécurise le paquet IP transmis dans un tunnel, cette sécurité est robuste et si les correspondants sont des CPEs, le protocole IPSec assure une sécurité permettant d utiliser tout type de réseau de transit : WLAN, Internet, Chaque extrémité d un tunnel est associée à une zone représentée par un espace d adressage interne qui est desservi par le tunnel. Cette technique peut être utilisée à différentes fins : créer 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 62/148

63 des zones (zonage) ou réaliser du partage de charge en associant les tunnels à différents correspondants sur un site. L adressage d un VPN Quand un paquet IPSec a été traité par un correspondant récepteur, il n est plus encapsulé et retrouve son aspect d origine avant son entrée dans le tunnel côté correspondant émetteur. Ceci signifie qu à l intérieur d un VPN, un adressage interne est utilisé. Un VPN IPSec se comporte comme un commutateur interne qui fait passer les paquets d un sous réseau interne à un autre sous réseau interne. L adressage de tous les participants d un VPN doit être cohérent comme sur un réseau local comprenant plusieurs sous-réseaux. On utilisera les recommandations du RFC 1918 pour établir un plan d adressage cohérent d un VPN. La topologie des VPN Les VPN peuvent avoir différentes topologies : maillés, en étoile ou hub-and-spoke. Les VPN huband-spoke permettent à deux sites d extrémité de communiquer via un routage par le site central. Maillé En étoile Hub-and-spoke Les types de VPN Les VPN ont été classifiés à l origine en VPN site-à-site (symétriques) et VPN accès distants (client/serveur). Cette typologie devrait s estomper avec la généralisation du mode symétrique (peerto-peer) applicable dès aujourd hui à des postes clients. L administration d un VPN IPSec Administrer un VPN IPSec signifie administrer un réseau et la sécurité de ce réseau. C est administrer un ensemble de correspondants VPN distribués. Une administration centralisée basée sur des politiques est nécessaire pour tirer partie de la méthode de configuration d un correspondant VPN (basée sur des politiques) et pour assurer une cohérence entre les configurations des correspondants amenés à communiquer. Par rapport à une administration de réseau classique, la dimension sécurité est importante. Par exemple, la gestion de certificats pour les correspondants VPN nécessite les services d une PKI. Le rôle des VPN IPSec dans la sécurité Avec la généralisation de l utilisation de réseaux de transit vulnérables comme les WLAN et Internet, IPSec devient incontournable pour sécuriser les échanges réseau. Les VPN IPSec sont utilisables aussi bien dans l entreprise que pour les échanges de l entreprise étendue entre différents sites, pour des accès distants et pour des échanges avec des partenaires. La sécurité VPN est complémentaire avec la sécurité qui protège le site ou le poste d accès à internet et qui est basée sur les techniques de firewall, de détection et de prévention d intrusions et de contrôle de contenu (anti-virus, filtrages URL, anti-spam). La tendance actuelle est l apparition de nouveaux matériels et logiciels qui rassemblent la plupart de ces fonctions. Les nouvelles générations de passerelles et de routeurs vont intégrer un anti-virus en plus de la fonction IDS, firewall et VPN IPSec Le VPN-SSL ou l accès distant sécurisé nouvelle génération Auteur : Alain Thibaud (F5 Networks) a.thibaud@f5.com 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 63/148

64 Les solutions de VPN-SSL offrent un accès distant qui répond à la fois aux besoins des administrateurs et des utilisateurs finaux. Il permet aux entreprises de fournir l accès distant sécurisé, fiable et intuitif que demandent les utilisateurs, sans les migraines et le temps passé à l'installation et à la configuration des logiciels clients, et sans devoir modifier les applications côté serveur Un accès réseau approprié par type d utilisateur Le VPN ou (Réseau Privé Virtuel) SSL assurent l'accès le plus large aux utilisateurs des ressources réseau de l'entreprise. Nous pouvons regrouper les types d'utilisateurs en quatre catégories, leur offrant un accès sécurisé approprié tel que défini par l'administrateur réseau. L'utilisateur de PC portable de l'entreprise Egalement appelé utilisateur "de confiance", est un employé utilisant des équipements fournis et maintenus par l'entreprise. Pour ces utilisateurs, le connecteur VPN offre un accès distant à la totalité du réseau sans aucune modification aux applications, que ce soit côté serveur ou côté client. Cette solution apporte aux administrateurs la possibilité de détecter les virus et de mettre en œuvre les antivirus et firewall standards. L'utilisateur de kiosques ou d'ordinateur domestique Est un employé qui nécessite un accès aux ressources de l'entreprise depuis un dispositif qui n'est pas fourni et maintenu par l'entreprise (également qualifié de dispositif "non éprouvés"). Pour ces utilisateurs, les adaptateurs VPN-SSL proposent l'accès à une large gamme d'applications et ressources du réseau, depuis le partage de fichiers jusqu'aux applications mainframe. Le système VPN-SSL masque l'identité des ressources réseau via un mapping de l'url et élimine les données sensibles, laissées derrière par le navigateur et la session de l'application. L'utilisateur partenaire Est un non employé utilisant du matériel fourni et maintenu par une autre entreprise, avec des normes inconnues. Il est également qualifié de "non éprouvé". L'utilisateur du partenaire commercial nécessite généralement l'accès à des ressources limitées afin de réaliser des partages de fichiers ou d'accéder à l'extranet. Le dispositif VPN permet aux administrateurs d'offrir à ces utilisateurs un accès limité et approprié aux applications et sites de l'extranet via l'adaptateur Web. Le VPN-SSL offre une sécurité au niveau des couches applicatives et peut protéger contre les attaques des applications telles que les attaques de scripts à travers le site, directement sur les serveurs Web internes. L'utilisateur de dispositif mobile Est un employé qui a besoin d'accéder au réseau depuis un dispositif mobile personnel. Pour les utilisateurs de Palm OS, PocketPC, WAP et de téléphones imode, le VPN-SSL permet aux utilisateurs mobiles d'envoyer et recevoir des messages, de télécharger des attachements et d'attacher des fichiers du LAN aux s Les fonctions de sécurité du VPN-SSL Les administrateurs trouvent souvent difficile de supporter les systèmes d'accès distants. Le haut niveau de maintenance requis pour administrer les groupes d'utilisateurs et déployer les mises à jour, tout en maintenant la sécurité du réseau et l'accès des utilisateurs, est vraiment complexe. Les solutions anciennes offraient des possibilité d'authentification limitées pour garder la trace des utilisateurs du réseau ou pour donner des indications précieuses afin de régler les problèmes lorsqu'ils surviennent. Voici, quelques exemples de fonctions de sécurité présentes dans une appliance de VPN-SSL : Contrôle granulaire. Les administrateurs disposent d'un contrôle rapide et granulaire sur leurs ressources réseau. Il supporte les règles autorisant l'accès aux applications en fonction du dispositif d'affichage utilisé pour l'accès distant. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 64/148

65 Authentification stricte de l'utilisateur. Par défaut, les utilisateurs sont authentifiés vis à vis d'une base de données interne au système, en utilisant un mot de passe. Mais il peut également être configuré pour exploiter les méthodes d'authentification RADIUS et LDAP, l'authentification HTTP de base et par formulaires, et les serveurs de domaines Windows. De nombreuses entreprises exigent une authentification à deux facteurs, consistant à utiliser une méthode supplémentaire, au delà du profil et du mot de passe. Ce type de solution supporte complètement l'authentification RSA SecurID basée sur les jetons. et il propose également une version intégrée de VASCO Digipass. Auto login Internal user database RADIUS authentication VASCO DigiPass authentication LDAP authentication Initial signup on LDAP with subsequent strong internal password Windows domain authentication HTTP Form & Basic authentication La fonction d auto login permet à la solution de VPN SSL de réutiliser le login /passsword fourni par l utilisateur pour s authentifier pour une nouvelle authentification auprès des applications de l Entreprise auxquelles il souhaite accèder : Double mot de passe Web interne, Citrix, Windows Terminal server, Fichiers partagés NT, La mise en œuvre d une stratégie d authentification forte lors de la connexion sur la solution de VPN SSL nécessite l utilisation du mot de passe pour l authentification forte et le mot de passe statique utilisé en interne si l utilisateur souhaite accéder aux applications avec la fonction d auto login. Cette solution est supportée par les solutions de VPN SSL. Il existe deux stratégies pour effectuer ce type d authentification forte: L utilisateur fournit les deux mots de passe lors de son authentification sur la solution de VPN SSL, L utilisateur fournit uniquement son mot de passe d authentification forte pour ce connecter sur la passerelle, puis sa première authentification sur une application sera cachée par la solution VPN SSL et sera utilisée pour l auto login aux autres applications. Le mapping de groupe La fonction de mapping groupe permet de récupérer en Radius, LDAP, ActivDirectory ou NTLM le groupe d un utilisateur et le faire correspondre à un des groupes configurés sur le VPN-SSL. Cette fonctionnalité permet : De faire correspondre un utilisateur à un profil du boîtier en utilisant la stratégie de groupe de l Entreprise centralisée sur un serveur. De mettre en œuvre des stratégies d authentification différentes selon le groupe de l utilisateur. La Gestion des autorisations Les privilèges d'accès peuvent être attribués à des individus ou à des groupes d'utilisateurs (par exemples "Commerciaux", "Partenaires", "Informatique"). Ainsi, le VPN-SSL peut limiter les individus ou groupes à des ressources particulières. Les partenaires peuvent, par exemple, 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 65/148

66 n'avoir le droit d'accéder qu'à un serveur d'extranet, tandis que les commerciaux peuvent se connecter aux s, à l'intranet de l'entreprise et aux systèmes de CRM.s Les fonctions d audit et reporting Il fournit aux administrateurs des rapports sur les journaux de sessions et d'activations. Des rapports de synthèse regroupent l'utilisation par jour de la semaine, heure, OS accédé, durée de la session et type de fin de la session, pour une durée paramétrable par l'utilisateur. Des rapports détaillés, avec fonctions de forage, offrent un accès complet et granulaire à toutes les données sur les utilisateurs finaux. Pour les entreprises nécessitant un accès distant souple à leurs applications, les systèmes de VPN SSL sans client offrent une solution fiable et sécurisée. Pour une sécurité accrue, particulièrement critique lorsque les applications sont accessibles par les partenaires, les entreprises devraient évaluer les solutions offrant des possibilités de filtrage au niveau des couches applicatives telles que la prévention des attaques de scripts à travers le site et la mise en œuvre de trafic HTTP compatible RFC. David Thompson, Senior Research Analyst au META Group Installation rapide, déploiement facile et évolutif Pour les administrateurs, le contrôleur élimine les coûts associés aux VPN distants traditionnels, qui nécessitent l'installation de logiciels client sur chaque dispositif et/ou des modifications aux ressources centrales accédées. Ceci simplifie considérablement les déploiements et diminue le temps de mise en œuvre. Généralement, un VPN-SSL peut être installé en quelques heures au lieu des quelques jours ou semaines que demandent les systèmes traditionnels. Il peut ajouter automatiquement des utilisateurs en authentifiant l'utilisateur auprès d'un serveur AAA et en affectant l'utilisateur à un groupe défini dans l'annuaire de l'entreprise Administration facile et coût de maintenance réduits Outre une installation rapide, Les VPN-SSL offrent une interface d'administration intuitive et familière, basée sur un navigateur Web. Cette interface est personnalisable afin de permettre d'ajuster l'apparence et le comportement du produit à votre intranet d'entreprise. Parce qu'il s'agit d'une solution sans client, les coûts de support sont considérablement réduits. La maintenance des systèmes clients est éliminée et il n'est pas nécessaire de modifier ou mettre à jour les ressources réseau, les dispositifs distants ou l'architecture réseau. Description : 1. Le boîtier SSL est dans une DMZ. Les flux en provenance des utilisateurs vers la solution VPN SSL sont gérés par un Firewall et les flux vers les applications en provenance de la passerelle VPN SSL sont gérés par un deuxième Firewall. 2. Le firewall1 filtre les accès et les flux de données en SSL en provenance des utilisateurs. 3. Le Firewall2 filtre les accès de la solution VPN SSL vers les applications de l entreprise. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 66/148

67 «Webifyer» ou «webification» des applications Les webifyers permettent aux utilisateurs distants à partir de leur browser d accéder à un grand nombre d applications et de ressources de l entreprise qui ont ou n ont pas d interface Web. La solution de VPN-SSL leur fournira celle-ci. Exemple de «webification» d application: Systèmes de fichiers NT ou NFS Accès à la sa messagerie en POP3 ou IMAP4 Terminal services : Citrix, WTS ou VNC Host Access : VTxxx, ssh, telnet, 3270, 5250 X Window Access : X11, Gnome, KDE, TWM, Openwindows Desktop Tunnel Applicatif ou translation de port : Solutions Client/Serveur Le Tunnel Applicatif permet de supporter les applications de type Client Server pour les ordinateurs d utilisateurs distants. Cette solution permet de créer un tunnel sécurisé dédié uniquement à l application utilisée. Elle permet de fournir une plus grande flexibilité pour la restriction des applications accessibles par les utilisateurs. La passerelle VPN-SSL fournit en standard des «templates» de configuration pour les applications les plus utilisées. Mais il est possible de customiser des applications propriétaires à l entreprise. Fonctionnement : VPN-SSL ou l accés au réseau d entreprise La fonction d accès au réseau d entreprise d une solution VPN-SSL permet d utiliser toutes les applications au-dessus d IP : UDP, TCP, ICMP. La passerelle VPN-SSL avec cette fonctionnalité permet de supporter tous les types d applications au dessus d IP, tel que la vidéo conférence, le streaming video, la voix sur IP : H323, SIP, Description Le VPN SSL est similaire au VPN IPSec, il est totalement transparent Il est permet de créer un tunnel sécurisé pour tous types d applications au dessus d IP : TCP/UDP, ICMP, L ordinateur de l utilisateur aura l attribution d une adresse IP qui pourra être routée dans le réseau de l entreprise. Aucune configuration particulière n est nécessaire sur le poste de l utilisateur avant la création du VPN SSL. Le split tunneling permet à l administrateur de spécifier quels sont les réseaux qui seront atteints à travers ce tunnel sinon la totalité du trafic empruntera le tunnel. Il est possible à l administrateur de vérifier avant l établissement un certain nombre de paramètres de sécurité sur le poste de l utilisateur : Présence ou pas d un Firewall et/ou d un anti-virus et/ou d un autre type d application, Vérifier la version de ces types d application, Template pour les différentes applications utilisées, L IP Forwarding est dévalidé, 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 67/148

68 Livre ouvert sur la sécurité Vérification des tables de routage, Vérification des paramètres qui doivent être valides sur le poste client Site de quarantaine si un ou plusieurs points vérifiés ne seraient pas corrects pour permettre à l utilisateur de les corriger par une mise à jour d une version logicielle par exemple. Le tunnel SSL établit une liaison PPP entre le client distant et le VPN-SSL. L ensemble du trafic en provenance du client sera routé vers le réseau de l entreprise. Fonctionnement : VPN SSL et anti-virus La solution VPN SSL doit supporter les différentes solutions d Anti-Virus pour permettre à l entreprise de contrôler les fichiers que l utilisateur introduirait dans celle-ci. La passerelle VPN-SSL supporte en interne une solution d Anti-Virus, mais les besoins de l entreprise sont de supporter les solutions internes à celle-ci, ainsi le support du protocole ICAP permet l interconnexion pour la décontamination des fichiers transférés entre l utilisateur et le réseau interne avec des solution d Anti-Virus qui intègrent ce protocole. Les solutions d Anti-Virus supportant ICAP sont par exemple : Trend Micro, Symantec, Sophos, Les solutions de VPN-SSL sont souvent présentées sous forme de boitier/serveur rackable, mais certains fournisseurs les présentent sous forme logicielle VPN IPSec ou SSL: Les critères de décision Auteur : Philippe Clost (Juniper- Netscreen) pclost@juniper.net L accès sécurisé Garantir un accès sécurisé aux ressources des entreprises est devenu un élément critique pour les entreprises et constitue un critère de comparaison de leur réussite. Que les utilisateurs soient sur un site éloigné ou dans leur chambre d hôtel, ils ont besoin d un accès facile aux ressources de leurs sociétés pour remplir leur mission et maintenir leur productivité. En plus de cela, des sociétés partenaires et des clients nécessitent de plus en plus un accès en temps réel à des ressources et des applications de l entreprise. Au début des années 90, peu de solutions étaient disponibles pour accéder à distance au réseau d entreprise (site central). Ces solutions étaient excessivement chères et très peu flexibles à l image des liaisons louées et réseaux privés. Cependant, l explosion d Internet et de son utilisation ont permis l émergence des réseaux privés virtuels (VPN), solution alternative pour les réseaux d entreprises. La plupart des solutions proposées utilisent les services reposant sur l infrastructure de transport IP et le protocole IPSEC pour assurer une solution flexible et plus économique d accès sécurisé. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 68/148

69 Si les VPN IPSEC conviennent parfaitement à des liaisons de type site à site, par contre, son utilisation et leur déploiement pour les employés mobiles restent encore onéreux, voire pratiquement impossible dans le cas d interconnexion partenaires ou de clients. Ce constat a permis l éclosion de solutions VPN SSL, permettant aux employés mobiles, aux partenaires ainsi qu aux clients d offrir un moyen facile pour accéder en toute sécurité aux ressources dont ils ont besoin. Les VPN SSL et les VPN IPSEC, de manière complémentaire, permettent aux entreprises de mettre en place un accès sécurisé au réseau de l entreprise des sites distants et des utilisateurs nomades. Quelles sont les différences qui existent entre le VPN SSL et le VPN IPSEC et quels sont les critères qui permettent de décider quelle technologie est la mieux adaptée pour chaque type de business? Les VPN de niveau 3 ou les VPN IPSEC? Les VPN IPSEC ou les VPN de niveau 3 (couche réseaux) offrent un moyen facile, économique pour acheminer des communications entre différents sites, en gardant une connectivité et flexibilité maximales pour satisfaire les besoins accrus des utilisateurs. Ils ont été créés comme alternative plus économique que les liaisons privées et les liaisons louées pour utiliser l infrastructure de l Internet pour élargir le réseau privé à d autres sites distants. Concrètement, les VPN de niveau 3 lancent un défi : comment utiliser l Internet (qui utilise le protocole IP et transmet les données en clair), réseau public par excellence, pour transporter du trafic sensible qui utilise moult protocoles? Les VPN IPSEC combinent des fonctions d encapsulation et de chiffrement pour gagner ce défi. Ils utilisent des protocoles de négociation entre pairs tels que IPSEC pour encapsuler les données transférées dans un «emballage» IP qui va transiter sur Internet. Ces données encapsulées sont reçues par la passerelle VPN IPSEC, décryptées et routées vers le destinataire. Les flux provenant de la passerelle VPN IPSEC sont acheminés exactement comme n importe quel flux d utilisateur dans le LAN. Cette solution s avère performante pour faciliter des communications régulières entre utilisateurs se trouvant sur des sites distants pour améliorer la productivité de l entreprise au sens large. Cependant dans certains cas, un accès aussi «large» n est pas nécessaire. Un employé nomade, par exemple, peut juste avoir besoin de consulter ses s ou récupérer certains documents de l intranet sans avoir besoin d un tunnel réservé qui permet l accès à toutes les ressources du réseau. En outre, ce niveau d accès peut introduire des risques lorsque le «point terminal» sur lequel l utilisateur se trouve n est pas sécurisé et facilement manipulable. S il est facile de sécuriser des PC sur les LAN, de telles mesures de sécurité sont difficiles et onéreuses à implémenter pour des PC mobiles dans des réseaux qui ne sont pas gérés. Par conséquent, toutes les communications qui proviennent de terminaux et qui ne sont pas sous contrôle se verraient restreindre les ressources disponibles et n auraient plus de communication permanente, afin d atténuer les vulnérabilités du système de sécurité mis en place. Par exemple, les employés mobiles qui se connectent depuis un réseau extérieur à une ressource ou à une application devraient être autorisés uniquement à utiliser les ressources et les applications sollicitées, et il est inutile de leur allouer toutes les ressources du réseau local. De même, les entreprises partenaires peuvent être autorisées à utiliser seulement certaines ressources et on ne doit pas leur accorder un accès total. Il faut en outre considérer pour les VPN IPSEC le niveau de gestion des ressources disponibles aussi bien pour le déploiement que pour la maintenance. Tous les employés mobiles et les télétravailleurs qui se trouvent à des points non gérés par l entreprise doivent installer des logiciels sur leurs PCs. Pour les entités désireuses d offrir un accès sécurisé à des centaines ou à des milliers d employés mobiles, le déploiement, les mises à jour et la gestion de tous les clients s avèreraient coûteuses en temps et en argent. Si on ajoute les partenaires des entreprises et leurs clients, les difficultés sont décuplées. Bien que les VPN IPSEC représentent un investissement approprié pour des sites distants, des succursales ou des agences régionales où une connectivité au site central hautement fiable et disponible est requise, les clients IPSEC pour des employés mobiles représentent, dans certains cas, un investissement peu adapté aux besoins, au vu des contraintes inhérentes à cette 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 69/148

70 technologie (utilisation de logiciels spécifiques). Un constat similaire est fait dans le cas de connectivité avec des partenaires et/ou clients. En outre, les VPN IPSEC ne prennent généralement pas en charge des moyens d accès propres aux employés mobiles tels que les kiosques d Internet et les PDAs. C est cet environnement qui a donné naissance au VPN SSL offrant une solution facile à utiliser pour les employés mobiles, les partenaires des entreprises. Cette nouvelle solution complète l offre des VPN IPSEC pour du site à site qui permet une infrastructure de communication fiable et puissante Qu est ce que le VPN SSL? Le terme VPN SSL désigne une nouvelle gamme de produits à forte croissance utilisant plusieurs technologies. Pour définir les différentes technologies et produits qui se trouvent sur cette gamme, nous pouvons commencer par définir le terme VPN. ou Virtual Private Network qui fait référence à l utilisation d un réseau public tel que Internet pour transmettre des données privées. Jusqu'en 2001, toutes les solutions utilisaient un transport de couche réseau. Le premier standard entériné fut le protocole IP Sécurisé (IPSEC), cependant quelques vendeurs ont utilisé d autres méthodes, tels que «Layer 2 tunneling protocol «(L2TP) ou le protocole Point-to-Point tunneling Protocol (PPTP). Les VPN SSL utilisent une philosophie différente pour transporter des données privées sur Internet. Contrairement à la technologie IPSEC, qui nécessite l installation d un client IPSEC sur un ordinateur portable de l entreprise par exemple, SSL utilise HTTPS/SSL disponible sur tous les navigateurs classiques sans ajout logiciel, pour garantir un accès sécurisé. En utilisant la technologie VPN SSL, la connexion entre l employé mobile et la ressource interne s établit via une connexion Web sur les couches applicatives contrairement à IPSEC qui ouvre un tunnel au niveau de la couche réseau. L utilisation de SSL est idéale pour les nomades vu que : L utilisateur n a pas besoin de télécharger SSL pour accéder aux ressources de l entreprise L utilisateur n a pas besoin de configurer son poste de travail SSL est disponible sur tous les navigateurs, les utilisateurs peuvent accéder aux ressources à partir de tout poste disposant d un navigateur. L utilisation d un VPN SSL est facile, ne nécessite aucune configuration et elle est accessible à tout type d utilisateurs, sans compétence technique particulière. Aucune mise à jour n est requise pour le SSL, ce qui est un atout majeur par rapport à IPSEC. Le SSL est indépendant de tout système opérationnel car il se déploie sur les couches applicatives et tout changement de ces systèmes opérationnels ne requiert aucune mise à jour pour l implémentation du SSL. Comme la technologie SSL prend son essence dans les couches applicatives, un contrôle d accès aux applications extrêmement granulaire devient possible, ce qui en fait une solution idéale pour les employés mobiles et tous les utilisateurs qui accèdent à partir de points d accès non sécurisés IPSEC ou SSL VPN? Un grand nombre d utilisateurs se demandent laquelle des deux technologies doit être déployée? Qui de IPSEC ou SSL convient le mieux pour les politiques de sécurité mises en place et quelle est la technologie qui permet de résoudre au mieux les différents problèmes? Quel est le prix réel à payer pour déployer et administrer une solution basée sur IPSEC et SSL? Cette ambiguïté n est pas atténuée vu que tous les débats sur IPSEC et SSL sont largement orientés sur des détails techniques des protocoles utilisés, alors que le critère de décision entre ces deux technologies dépend essentiellement de l usage que l on veut en faire. IPSEC et SSL ne sont pas antagonistes et ne sont pas des technologies exclusives. IPSEC et SSL peuvent - c est souvent le cas - être déployés dans la même entreprise. Le critère de choix déterminant n est pas lié au débat de ce que peut faire chaque protocole, mais à ce que peut accomplir chaque déploiement. Lorsque les coûts ou les avantages de chaque type de déploiement sont considérés, comme associés aux problèmes que chaque technologie se propose de résoudre, le choix de déploiement devient plus clair. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 70/148

71 Les administrateurs désireux de réaliser des liaisons site à site hautement performantes et redondantes assurant des opérations de secours se tourneront plutôt vers des solutions VPN IPSEC. Ces solutions ont été créées pour garantir aux employés à partir de n importe quel point du globe un accès aux ressources de l entreprise auxquelles ils ont droit. Pendant des années, les solutions VPN IPSEC offraient une connectivité fiable et disponible, indispensable pour des communications inter-sites distants au sein de l entreprise. Ils permettent aux utilisateurs situés sur des sites distants d accéder aisément aux ressources centrales de l entreprise, tout comme le feraient les employés qui se trouvent sur le LAN du site central. Les administrateurs, qui souhaitent que des employés mobiles et d autres utilisateurs ne provenant pas d une zone de confiance accèdent à certaines ressources de la société seront plus enclins à utiliser du VPN SSL. En effet, cette technologie se propose de satisfaire les besoins d accès sécurisé des employés mobiles, des partenaires ainsi que des clients à certaines ressources de la société de n importe quel endroit. Les solutions VPN SSL permettent aux administrateurs de construire des stratégies de contrôle granulaires atteignant les niveaux serveur, voire fichiers pour les utilisateurs qui veulent y accéder. Ces fonctionnalités atténuent les risques d accès aux ressources de l entreprise d entités non protégées, des réseaux de faible voire non sécurisé ainsi que d utilisateurs non autorisés. De cette façon, les VPN SSL offrent aux utilisateurs la possibilité de se raccorder à certaines ressources des entreprises avec un navigateur Internet à partir de n importe quel endroit Coût total de la possession ou TCO (Total Cost of Ownership) Le TCO est un paramètre fondamental dans le choix de la technologie à déployer. Encore une fois, il est essentiel de regarder le déploiement plutôt que la technologie pour prendre la bonne décision. Si le besoin s apparente à des liaisons site à site typiquement pour les sites distants ou les succursales, les VPN IPSEC semblent une solution logique ayant un coût raisonnable. Les utilisateurs dans ce cas se trouvent dans le même LAN sans avoir à administrer de clients isolés. Par contre, la multitude et variété de types d accès susceptibles d être utilisées par des employés mobiles, partenaires et clients rendent les solutions VNP SSL plus adaptées. Les administrateurs peuvent garder leurs stratégies d authentification, créer des politiques de sécurité granulaires et déployer un accès à différents types d utilisateurs en quelques heures sans avoir à déployer, à configurer ou à gérer des logiciels propres à chaque client La sécurité Les comparaisons entre IPSEC et SSL conduisent souvent à l éternel débat «quel est le protocole le plus sûr»? En réalité, ce débat a très peu d incidence sur le choix entre VPN SSL et VPN IPSEC pour un accès dans le cas d employés mobiles ou de liaisons site à site. Les deux protocoles se fixent les mêmes objectifs, se basent sur un échange de clés et offrent une protection forte des données pendant le transport. En dépit de différences inhérentes aux protocoles, IPSEC et SSL se ressemblent fortement. Les deux technologies sécurisent les flux IP et permettent des échanges, ce qui les rend utilisables pour différentes applications. Bien que les deux protocoles soient fondamentalement différents, ils ont des points en commun tels que le chiffrement, l authentification et les protocoles d établissement des clés de session. Chaque protocole supporte les mêmes procédés de chiffrement, d intégrité et d authentification : 3DES, AES, MD5 ou SHA1. L accès au réseau Les VPN IPSEC ont été développés pour élargir virtuellement le réseau LAN de l entreprise ou certains de ces segments. Ce type d accès est vital pour des sites distants, où les employés demandent un accès illimité pour une meilleure efficacité. Comme les utilisateurs des liaisons site à site sont assujettis aux mêmes restrictions que les employés du LAN de la société, cette extension virtuelle ne constitue en aucune manière un risque supplémentaire pour le déploiement du LAN. Ces restrictions de sécurité ne peuvent pas effectivement être étendues à des utilisateurs mobiles, des partenaires d entreprises ou clients qui souhaitent accéder à certaines ressources à partir de différents types d équipements et/ou de réseaux. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 71/148

72 Pour ce type de besoins, les VPN SSL réduisent les risques d accès avec un coût raisonnable. SSL a souvent été critiqué pour permettre un accès à partir de différents types d équipements, incluant ceux qui ne sont pas gérés par l entreprise et aussi pour sa facilité de déploiement vers un large éventail d utilisateurs. En pratique, ces critiques sont injustes. Aujourd hui, plusieurs solutions VPN SSL intègrent des méthodes de vérification et de mise en application de la sécurité de l utilisateur, ainsi qu un effacement total des informations téléchargées lors de chaque session. L accès aux applications Les VPN IPSEC prennent en charge toute application basée sur IP. Pour un produit VPN IPSEC, tous les paquets IP sont les mêmes. Par conséquent, ils constituent la solution naturelle pour le déploiement de liaison site à site où il est inacceptable de limiter l accès aux ressources ou applications au réseau LAN de l entreprise. Les applications/ services des solutions VPN SSL varient d un vendeur /produit à un autre. En effet, chaque vendeur propose sa propre solution de présentation d interfaces clientes au travers de navigateurs web, de relais des flux applicatifs et au travers de passerelles d intégration aux serveurs internes. Par le passé, la technologie SSL était critiquée car chaque application devait être «Web-isée», nécessitant le développement d une nouvelle fonctionnalité et la distribution d un nouveau logiciel. Ce problème est aujourd hui résolu par les acteurs majeurs qui proposent des produits qui garantissent un accès «clientless» aux ressources Web, un accès aux applications de type client/serveur. En définitive, les VPN SSL peuvent être utilisés pour sécuriser l accès à quasiment toutes les applications existantes pour différents types d utilisateurs. Encore une fois, si l objectif est d offrir aux utilisateurs un accès de niveau réseau à partir d équipements gérés situés dans des réseaux de confiance, les VPN IPSEC sont les plus appropriés. Mais si le résultat visé pour le déploiement est de permettre à des employés mobiles ou à des utilisateurs se trouvant dans des endroits non contrôlés, comme les partenaires, un contrôle d accès à des ressources spécifiques de la société, les VPN SSL conviennent parfaitement. La Gestion de l accès Un autre aspect à prendre en considération est le contrôle d accès. Si les VPN IPSEC utilisent le filtrage des paquets comme moyen de sélection, dans la pratique les organisations accordent l accès à de multiples réseaux plutôt que de prendre la peine de modifier ou de créer des règles de sécurité lors de changements d adresse IP ou pour de nouvelles applications. Si le besoin est de permettre un accès à des serveurs privés pour un groupe d utilisateurs de confiance les VPN IPSEC sont un excellent choix. Parallèlement, si le déploiement cible nécessite un accès de contrôle plus fin : par utilisateur, par événement, par ressource, VPN SSL est le meilleur choix parce qu il opère sur les couches applicatives rendant de tels contrôles plus aisés à implémenter. De nouvelles fonctionnalités de gestion de contrôle d accès permettent d effectuer une authentification dynamique, associée à une mise en place très flexible et granulaire d autorisation par ressource et permettent d adhérer à la politique de sécurité pour un coût raisonnable Conclusion La question la plus importante n est pas «Quel protocole offre le meilleur chiffrement?», mais véritablement, «Quelle est la technologie dont la sécurité convient le mieux aux besoins d une solution d accès distant?» IPSEC peut être utilisé pour sécuriser tout trafic IP alors que SSL se focalise sur le niveau applicatif. Fort de ces constats, IPSEC est mieux adapté dans le cas de connexions de longue durée où des connexions ouvertes de niveau réseau permanentes sont requises. SSL, de son côté est mieux adapté aux systèmes où l accès à des ressources et/ou à des applications par individu ou groupe est nécessaire. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 72/148

73 SSL IPSEC Les plus et les moins de IPSEC et SSL Plus Clients inclus dans les navigateurs Web Prévu pour les applications Web Moins coûteux que IPSec Déploiement facile Le client s'authentifie par un moyen sûr Les postes distants sont facilement mis à jour La connexion niveau réseau donne un accès indépendant des applications Moins Les postes clients peuvent ne pas être connus Authentification par certificats L'information sensible peut être sur les postes clients Lie l'utilisateur à son poste de travail Demande un déploiement pour chaque utilisateur qui veut l'utiliser Demande du support 2.8 LE CHIFFREMENT DES DONNEES SUR DISQUE Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com certaines parties du disque dur, dans lesquelles on placera impérativement les fichiers qui ne doivent être accessibles qu au propriétaire du poste de travail. Le poste de travail nomade quand il n est pas connecté au réseau ne constitue plus un danger pour l Intranet, mais il peut contenir des renseignements confidentiels et qui doivent le rester. Même si ce poste de travail est volé ou perdu, les renseignements confidentiels qu il contient ne doivent pas être lus par des personnes non autorisées. Pour cela, il est impératif de pouvoir chiffrer Les logiciels de chiffrement des données sur disque permettent non seulement de chiffrer les fichiers contenus dans certaines partitions disque, mais aussi peuvent masquer ces partitions aux personnes non habilitées à lire ces fichiers confidentiels. Une bonne solution est de coupler l authentification forte (utilisation de sa carte à puce par exemple) avec la possibilité d accéder aux partitions confidentielles et de déchiffrer les fichiers qu elles contiennent. Inversement, les fichiers de ces partitions sont chiffrés et les partitions ne sont plus visibles quand on retire la carte à puce. 2.9 LES INFRASTRUCTURES A CLE PUBLIQUE (PKI) Auteurs : Hervé Chappe (Alcatel) Herve.Chappe@alcatel.fr et Anne Coat (AQL) anne.coat@aql.fr 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 73/148

74 2.9.1 Certificats Numériques et Autorités de Certification L'objectif premier de la PKI est de répondre au doute qui peut subsister sur la validité de l'association entre la clé publique et l'identité de l'émetteur. La PKI permet aussi de gérer à une échelle industrielle les paires de clés (secrète/publique) asymétriques pour l authentification et le cryptage. La PKI est l implémentation industrielle de la technologie de certification Numérique. Une PKI comprend au moins les éléments d'architecture suivants : une Autorité d'enregistrement (RA, Registration Authority), qui reçoit les demandes de certificats et vérifie les identités des demandeurs, avant de transmettre la demande à : Une Autorité de Certification (CA, Certification Authority) qui distribue, gère, et révoque les certificats numériques, et met à jour les Listes de Révocation des Certificats (CRL), Un Règlement pour l utilisation des certificats Applications de la PKI Accès authentifié des employés et des extérieurs (clients, fournisseurs, partenaires) pour gestion de leur droits d accès aux ressources de l entreprise, Accès SSL (authentifié et crypté) aux serveurs Web, Emission de cartes à puces d'authentification, Signature et contrôle d intégrité de code, Communications VPN (Virtual Private Network) authentifiées et chiffrées, soit de site à site, soit de client RAS (Remote Access Service) à site, Toute application réservant l'accès de ressources déterminées à un groupe d'acteurs définis Certificats Numériques Le Certificat Numérique est un identifiant d authentification unique reliant les coordonnées d un utilisateur à sa clé publique, résolvant ainsi la question sur la validité de la clé publique de l émetteur, et validant du même coup la signature numérique. Il est émis par une entité reconnue par l'émetteur et le destinataire (la PKI). Il tient donc lieu de signature, et peut être attaché par l'émetteur à un courrier électronique, une transaction commerciale, ou tout autre fichier. Le format d un Certificat Numérique répond à la Norme IETF X.509 (V.3 en 2004), qui demande qu'il comprenne les éléments suivants : La clé publique de l utilisateur, Le type d algorithme de chiffrement, Les coordonnées du possesseur du certificat, La période de validité du certificat, L identité de l Autorité de Certification, Une Signature Numérique (celle de la PKI) pour valider le certificat. Un utilisateur peut disposer de certificats multiples pour répondre à des besoins multiples : accès distant au réseau, transactions bancaires, signature de code, etc. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 74/148

75 2.9.4 Autorité de Certification (CA, Certification Authority) La technologie des Certificats Numériques est une technologie de sécurité, mais elle ne suffit pas à elle seule à garantir la confiance, qui repose sur le niveau de confiance que l on peut accorder à l Autorité de Certification. C'est pourquoi certaines CA reçoivent elles-mêmes des certificats de CA "de niveau supérieur", qui assurent de la validité de leur propre clé publique (qui sert à "signer" les certificats de leurs abonnés). L Autorité de Certification assure de multiples responsabilités : Vérification des informations personnelles (délégable à l'autorité d'enregistrement), Emission des Certificats Numériques, Gestion des répertoires de clés publiques (Annuaires), Archivage des certificats, Séquestre des clés secrètes, Révocation des certificats (durée de vie expirée, suppression des droits du possesseur, gestion des compromissions), Modifications diverses pour raisons de sécurité, Validation du certificat d un émetteur sur présentation par le récepteur. Toute organisation peut acquérir un logiciel pour créer une PKI, et mettre en place l infrastructure de CA nécessaire. C est en définitive la qualité et le suivi du Règlement associé (politique de certification, détail des pratiques de certification, (voir la norme IETF RFC 2527)) qui détermineront le niveau de confiance accordable à la CA. Certaines CA seront plus rigoureuses que d autres sur les contrôles d identité des utilisateurs et sur les procédures de révocation. Il y a plusieurs types de CA : 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 75/148

76 CA privée : utilisée en interne dans une société pour le contrôle d identité des employés (badge), CA fournisseur, utilisée par une société pour offrir des services à ses clients (carte bancaire) et partenaires, CA publique, utilisée par un service public (Carte Vitale). Les serveurs de la CA doivent être physiquement sécurisés (bunker) et leur accès doit être rigoureusement contrôlé. L établissement de relations entre CA multiples est un sujet délicat. On considère principalement deux configurations : A l intérieur d un même domaine de confiance (société multi-site), les CA multiples sont en général organisées de façon pyramidale, avec une CA maître et des CA hiérarchiquement dépendantes, éventuellement à plusieurs niveaux (régional, local) Entre deux domaines de confiance distincts (deux sociétés en relation d affaires), il est possible d établir une certification croisée des CA de chacun, ce qui permet à une CA de valider les certificats émis par l autre. Ce point impose une continuité du chemin de confiance, qui repose sur : L'interopérabilité (technique et organisationnelle) entre les CA, Le niveau de confiance réciproque entre : les CA elles-mêmes, les utilisateurs de chaque CA envers l'autre CA, Dans certaines architectures de PKI, seule la PKI "maître" peut valider les certificats des PKI "feuilles", même si des PKI "branches" existent LA DETECTION D'INTRUSIONS Auteur : Gérard Péliks (EADS) gerard.peliks@eads.com Le firewall assure une protection périmétrique autour du réseau privé de l entreprise, mais il ne peut analyser que les paquets IP qui le traversent, et ne peut réagir contre des attaques qui se perpétuent derrière lui dans l Intranet. Il est bon de prévoir une deuxième ligne de défense et même plusieurs lignes de défense en profondeur. C est ce que font les sondes de détection d intrusion et les détecteurs d anomalies réseaux. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 76/148

77 Les sondes de détection d intrusion Une sonde de détection d intrusion placée à un endroit sensible du réseau, analyse les paquets IP qui passent et les compare à une base de signatures d attaques, qui doit être tenue à jour, pour déceler si les paquets sont dangereux. La sonde réagit, si son analyse conduit à penser que le paquet est douteux, par exemple en générant une alarme et parfois même en modifiant la configuration d un routeur. Un problème posé par certaines sondes de détection d intrusion est de réagir trop souvent et l accumulation des alarmes, souvent de fausses alarmes, alourdit la tâche de l administrateur. Mais mieux vaut signaler une fausse alarme que d en laisser passer une vraie, pensez-vous? Oui, à condition d avoir le temps et les ressources pour repérer et traiter les vraies alarmes si elles sont noyées dans le flot des fausses. Les détecteurs d anomalie réseau On trouve sur le marché une autre famille de détecteurs : les détecteurs d anomalies réseau et d anomalies système. Un moteur cognitif apprend à la sonde le fonctionnement normal du réseau ou du système. Cette normalité est modélisée dans des équations et les sondes sont alors prêtes à réagir quand un événement leur semble s écarter d un certain seuil de ce qui est considéré comme un événement normal. Ainsi, dans une entreprise où le réseau n est sollicité habituellement que pour la messagerie ou le Web et seulement durant la journée, si à trois heures du matin le poste de travail d une personne de la direction des ressources humaines lance à distance une compilation de C++, la sonde détectera l anomalie et réagira. Ce type de sonde signale beaucoup moins de fausses alarmes que celles des détecteurs d intrusion, et affecte moins les performances du réseau. Il n est ici plus question de comparer chaque paquet avec une base de signature qui s allonge avec le temps, et possède parfois une signature proche du paquet que la sonde analyse LES ANTI (VIRUS, SPAMS, SPYWARES), Partie prise en charge par Yann Berson (WEBWASHER) / Alexandre le Faucheur Les statistiques sont nombreuses et très éloquentes sur les risques qu encourt une compagnie qui ne protège pas suffisamment son système d information contre les attaques des pirates. 20 oct 2004 etna Voir en dernière page pour les droits de reproduction 77/148

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

La sécurité à l usage des décideurs. La sécurité. à l usage des décideurs. 22 nov 2004

La sécurité à l usage des décideurs. La sécurité. à l usage des décideurs. 22 nov 2004 La sécurité à l usage des décideurs 22 nov 2004 Centre Français de réflexion sur la sécurité des systèmes d information Collection Ténor etna France Ouvrage collectif sous la direction de Gérard Péliks..

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

LES OUTILS DE SÉCURITÉ

LES OUTILS DE SÉCURITÉ LES OUTILS DE SÉCURITÉ Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 8 SOMMAIRE LES OUTILS DE SÉCURITÉ...

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail