Projet Sécurité des SI



Documents pareils
Projet Sécurité des SI Groupe Défense Novembre 2009

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Catalogue «Intégration de solutions»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Retour d expérience sur Prelude

Spécialiste Systèmes et Réseaux

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Licence professionnelle Réseaux et Sécurité Projets tutorés

Contrôle d accès Centralisé Multi-sites

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux sans fil

International Master of Science System and Networks Architect

CAHIER DES CLAUSES TECHNIQUES

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Audits Sécurité. Des architectures complexes

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Fiche descriptive de module

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

PROJET D INTERCONNEXION

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

LAB : Schéma. Compagnie C / /24 NETASQ

La gamme express UCOPIA.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Le catalogue TIC. Solutions. pour les. Professionnels

État Réalisé En cours Planifié

Description des UE s du M2

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Formations. «Produits & Applications»

Sécurisation d un site nucléaire

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Vers un nouveau modèle de sécurisation

Présentation d'un Réseau Eole +

Le contrat SID-Services

1 LE L S S ERV R EURS Si 5

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Windows Server 2012 R2 Administration

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

La sécurité des systèmes d information

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Sécurité des Postes Clients

Description de l entreprise DG

La sécurité informatique

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

dans un contexte d infogérance J-François MAHE Gie GIPS

Comment protéger ses systèmes d'information légalement et à moindre coût?

Mise en place d une politique de sécurité

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Vers un nouveau modèle de sécurité

Présentation de la solution Open Source «Vulture» Version 2.0

1. Notre société. Présentation de notre société. Nos activités Les solutions informatiques. - Audit et Conseil :

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Produits et grille tarifaire. (septembre 2011)

VPN. Réseau privé virtuel Usages :

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Projet Sécurité. Rapport. Groupe Defense

Sécurité en MAC OS X [Nom du professeur]

Programme formation pfsense Mars 2011 Cript Bretagne

UCOPIA EXPRESS SOLUTION

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Chapitre 2 Rôles et fonctionnalités

Ingénierie des réseaux

Hébergement MMI SEMESTRE 4

Qu est ce qu une offre de Cloud?

I. Description de la solution cible

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

Architecture réseaux Nouveau schéma directeur

Indicateur et tableau de bord

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

REFONTE DE L ARCHITECTURE INTERNET ET MESSAGERIE DE LA S.E.T.E. CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Table des matières Nouveau Plan d adressage... 3

Catalogue des formations 2015

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Architecture de serveurs virtualisés pour la communauté mathématique

Aperçu technique Projet «Internet à l école» (SAI)

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Présentation d'un Réseau Escolan

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Transcription:

Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2

Introduction Sous-traitance d'une industrie convoitée Cas d'exploitation typique Groupe Attaque Groupe Défense Groupe Audit 3 Confrontations : Scenarios préalablement définis Niveau de sécurité évolutif 1

2

: groupes Direction : Collecte des informations Rédaction des comptes-rendus d'activités ification et priorisation d'activités Gestion des aspects contractuels : (Audit) 3

: groupes Réseau: Etude Schémas d'interconnexion Installation & configuration Maintenance & évolution Principaux thèmes : - Configuration équipements -VLAN - Adressage IP -Filtrage -Routage 4

: groupes Services: Portail Web collaboratif Service de messagerie Sécurisation de la partie applicative Définir une charte d'utilisation Thèmes : - Serveurs et Relais de messagerie - Politiques de sécurité applicative - Services Web -FTP 5

: groupes Parc : Définir les ressources système Configuration des terminaux Reprise d'activité Gestion du domaine Thèmes : - Configuration des différents OS - Sauvegarde & synchronisation - Virtualisation - Active Directory 6

: groupes Mobilité : Mise en place accès distant Gestion du niveau de sécurité Etude de l impact de la mobilité Thèmes : -VPN -Wifi - Clients Nomades - Impact sécurité 7

: contraintes Difficultés à maintenir un contexte professionnel Locales Disponibilité des ressources Accès physiques Premier niveau FW / Proxy Distante Configuration changeante du VPN UPS 8

: synoptique & éléments Découpage en VLANs Routage OSPF Simulation d une liaison P-t-P Equipements réseaux CISCO FreeBSD 9

: évolutions Défense Audit Première confrontation Serveur Web NATé derrière proxy (blog, wiki, site) Serveur DNS Serveur KVM pour le parc Firewall de tête Déversement des logs serveurs Déversement des résultats NetFlow 11

: évolutions Seconde confrontation Ajout des services et serveurs : FTP sur le serveur Web site Web dynamique + B.D service de mail serveur de sauvegarde distante duplication des disques durs des serveurs Parc : suite Office sur postes clients XP SP0 12

: évolutions Troisième confrontation Publication d informations par l Audit Ajustement sécurité Ajout d une borne Wifi 13

Service de communication inter Domaine candidesa.org Webmail, roundcube Wiki VPN OpenVPN Monitoring Accès SSH, clés GPG 14

Réactions : face aux confrontations Première attaque Attaque Wordpress, v2.8.4 Mise à jour Wordpress, v2.8.6 Web Apache2 : Max client PHP : max time 15

Réactions : face aux confrontations Deuxième attaque Faille PDF FoxitReader Changement du lecteur PDF Mise en place d un antivirus 16

Réactions : face aux confrontations Troisième attaque Faiblesse du chiffrement WEP Implémentation de WPA2 17

Réactions : face aux confrontations Tentatives sans conséquences Serveur dissimilé Injection XSS et de bruteforce sur le site web Scan de ports Mail Bombing 18

Réactions : initiative de l audit La fuite d informations Mots de passe serveur Contenu de certains serveurs Intrusion détectée Attaque Bruteforce sur le Wiki Intrusion sur le Routeur Firewall 19

Réactions : initiative de l audit Actions entreprises Modification de la «passphrase» Modification des mots de passes Limitation des tentatives de connexion sur le Wiki Méfiance vis-à-vis du matériel de la salle de TP Restauration des serveurs 20

Réactions : dérives de l audit Publication intégrale de : Le + : Les -: l architecture la configuration la communication la sécurité L audit bascule dans le groupe attaque Mesure de notre réactivité - Attaque hors contrat - Attaque physique difficilement réalisable (dans le cadre réel) 21

: sécurité & disponibilité Principes Authentification «Qui êtes vous?»: identification par mots de passes Confidentialité Stockage des mot de passe dans des fichiers chiffrés avec GPG + Simplification d utilisation + Evite la dispersion d information + Augmentation de la complexité - Vulnérabilité du chiffrement GPG - Criticité de la machine de stockage Autorisations «Qu avez-vous le droit de faire?» : cloisonnement métier Principe de moindres privilèges 22

: sécurité & disponibilité Principes Audit et journalisation Journalisation de l activité des serveurs Intégrité Signatures numérique et authentification de messages Garantie par Architecture Multi-tiers Disponibilité Reprise d activité après incident : Archivage pour restauration : Backup centralisés «Snapshots» : Sauvegarde des disque via LVM 23

: sécurité & disponibilité Critiques du projet Architecture Multi-tiers Couche Présentation Présente le produit fini Couche Middleware Composition/Construction Logique applicative Couche Database Stocke l information brute Persistance des données 24

: sécurité & disponibilité Critiques du projet Firewall matériel +Intégré + Administration simple +Niveau de sécurité bon - Maj liées aux constructeurs - Peu flexibles Firewall applicatif + Personnalisables +Niveau de sécurité très bon - Charges d administration accrues 25

: politique de défense Politique de défense en 5 axes : Se prémunir des attaques Eviter l apparition de failles : systèmes en versions stables Bloquer Les attaques avant propagation : solutions de filtrage statefull Renforcer la défense : Chiffrement des disques par «passphrase»? Détecter et identifier Les incidents > Apport de corrections Intervenir Sur le Système d Information : Processus de reprise sur activité 26

: la nécessité du cloisonnement Contexte typique entreprise : Intra entreprise: externalisation de services refonte organisation métiers/projets Prestataires: solutions «clé en main» vulnérables Dérive de candidesa.org : ressources extérieures Passerelle VPN Centralisation des informations propre au projet Support des communications électroniques des collaborateurs 27

Cibles des compromissions : Disponibilité des infrastructures Intégrité des données Confidentialité Crédibilité et image publique de l entreprise Problèmes intra et inter-équipes mis en évidence : Facteurs humains Absence de visibilité globale sur les systèmes et les applications Niveau de sécurité applicables à une architecture structurée 28

Exigences fonctionnelles satisfaites Virtualisation = - Coûts - Administration - Performances? + Disponibilité Sensibilisation des participants / Acquis 29

Projet Sécurité «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataire P. LATU M2 STRI Date 14/12/09 Version 1.2