Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch



Documents pareils
Groupe Eyrolles, 2004, ISBN :

Groupe Eyrolles, 2006, ISBN : X

Sécurité. informatique. Laurent Bloch. Principes et méthode. Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Sécurité. informatique. Principes et méthode à l usage des DSI, RSSI et administrateurs. 2 e édition. Laurent Bloch Christophe Wolfhugel

Mise en place d une politique de sécurité

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Groupe Eyrolles, 2004 ISBN :

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Positionnement produit

SSL ET IPSEC. Licence Pro ATC Amel Guetat

La sécurité IT - Une précaution vitale pour votre entreprise

Sécurité des réseaux sans fil

Menaces et sécurité préventive

Figure 1a. Réseau intranet avec pare feu et NAT.

Bibliographie. Gestion des risques

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Sécurité informatique

Charte d installation des réseaux sans-fils à l INSA de Lyon

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

«ASSISTANT SECURITE RESEAU ET HELP DESK»

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

z Fiche d identité produit

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sécurité des Postes Clients

Progressons vers l internet de demain

Formations. «Produits & Applications»

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Fiche descriptive de module

La sécurité informatique

Groupe Eyrolles, 2006, ISBN :

SOMMAIRE Thématique : Sécurité des systèmes d'information

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Devoir Surveillé de Sécurité des Réseaux

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Les risques HERVE SCHAUER HSC

Sécurité des réseaux IPSec

Critères d évaluation pour les pare-feu nouvelle génération

Spécialiste Systèmes et Réseaux

Sécurité des réseaux sans fil

Ingénierie des réseaux

International Master of Science System and Networks Architect

Téléphonie. sur IP. 2 e édition

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, , ISBN :

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

(In)sécurité de la Voix sur IP (VoIP)

I. Description de la solution cible

Cours 14. Crypto. 2004, Marc-André Léger

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Groupe Eyrolles, 2005,

Introduction sur les risques avec l'informatique «industrielle»

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

SPIP 1.9. Créer son site avec des outils libres. Michel-Marie Maudet Anne-Laure Quatravaux Dominique Quatravaux. Avec la contribution de Perline

FORMATION CN01a CITRIX NETSCALER

Projet Sécurité des SI

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

escan Entreprise Edititon Specialist Computer Distribution

Présenté par : Mlle A.DIB

et développement d applications informatiques

Le protocole SSH (Secure Shell)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

La Gestion des Applications la plus efficace du marché

Introduction aux antivirus et présentation de ClamAV

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Internet Découverte et premiers pas

Initiation à la sécurité

Pare-feu VPN sans fil N Cisco RV120W

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Référentiel ASUR Prévisionnel

Sécurité des systèmes informatiques Introduction

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Serveur de messagerie

(In)sécurité de la Voix sur IP [VoIP]

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Parcours en deuxième année

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

CAHIER DES CLAUSES TECHNIQUES

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Fiche Technique. Cisco Security Agent

Transcription:

Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007, 2009, 2011, ISBN : 978-2-212-13233-5

Table des matières Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques de la sécurité informatique............ 9 Définir risques et objets à protéger................... 10 Identifier et authentifier........................ 11 Empêcher les intrusions........................ 12 Concevoir la défense en profondeur................... 13 Aspects organisationnels de la sécurité................ 14 Abandonner les utilisateurs inexpérimentés aux requins?......... 14 Externalisation radicale et accès Web.................. 16 Sauvegarder données et documents................... 17 Vérifier les dispositifs de sécurité.................... 17 La nécessaire veille auprès des CERT................. 18 Organisation des CERT........................ 18 Faut-il publier les failles de sécurité?.................. 19 Le management de la sécurité..................... 21

VIII Sécurité informatique Les systèmes de management...................... 21 Le système de management de la sécurité de l information........ 22 Un modèle de maturité?........................ 25 Critères communs........................... 26 Faut-il adhérer aux normes de sécurité de l information?......... 26 Un projet de certification de sécurité Open Source : OSSTMM..... 28 Législation financière et système d information........... 29 Prolifération des systèmes de contrôle et d audit............. 30 Sauvés par la régulation?........................ 31 Brève critique de la sécurité financière.................. 31 La sécurité procédurale n est pas la solution.............. 32 Richard Feynman à propos de la conduite de projet........... 36 Chapitre 2 Les différents volets de la protection du SI... 39 L indispensable sécurité physique................... 39 Protéger le principal : le système d exploitation............ 41 Droits d accès............................. 42 Vérification des droits, imposition des protections............ 43 Gérer l authentification........................ 44 Séparation des privilèges........................ 44 Identification et authentification.................... 45 Le bon vieux mot de passe....................... 47 Listes de contrôle d accès........................ 48 Le chiffrement asymétrique...................... 49 Comprendre les failles et les attaques sur les logiciels........ 53 L attaque par interposition (Man in the middle)............. 54 Vulnérabilité des cryptosystèmes.................... 54 Chapitre 3 Malveillance informatique... 57 Types de logiciels malveillants..................... 57 Virus................................. 58 Virus réticulaire (botnet)........................ 59 Ver.................................. 62 Cheval de Troie............................ 62

Table des matières IX Porte dérobée............................. 62 Bombe logique............................. 62 Logiciel espion............................. 62 Courrier électronique non sollicité (spam).............. 64 Attaques sur le Web et sur les données................ 65 Injection SQL............................. 65 Cross-site scripting.......................... 66 Palimpsestes électroniques....................... 67 Matériels de rebut........................... 67 Lutte contre les malveillances informatiques............. 68 Antivirus............................... 68 Les techniques de détection...................... 70 Des virus blindés pour déjouer la détection............... 71 Quelques statistiques.......................... 73 Deuxième partie Science de la sécurité informatique... 75 Chapitre 4 La clé de voûte : le chiffrement... 77 Chiffrement symétrique à clé secrète................. 78 Naissance de la cryptographie informatique : Alan Turing........ 79 Data Encryption Standard (DES)................... 80 Diffie et Hellman résolvent l échange de clés............. 81 Le problème de l échange de clés.................... 81 Fondements mathématiques de l algorithme Diffie-Hellman....... 82 Mise en œuvre de l algorithme Diffie-Hellman............. 85 Le chiffrement asymétrique à clé publique.............. 87 Évaluer la robustesse d un cryptosystème............... 91 Robustesse du chiffrement symétrique................. 91 Robustesse du chiffrement asymétrique................. 92 Responsabilité de l utilisateur de cryptosystème............. 92

X Sécurité informatique Chapitre 5 Sécurité du système d exploitation et des programmes... 95 Un modèle de protection : Multics................... 95 Les dispositifs de protection de Multics................. 96 Protection des systèmes contemporains................ 98 Débordements de tampon....................... 98 Attaques par débordement sur la pile.................. 99 Débordement de tampon : exposé du cas général............ 102 Débordement de tampon et langage C................. 104 Sécurité par analyse du code...................... 105 Analyses statiques et méthodes formelles................ 105 Méthode B.............................. 105 Perl en mode souillé.......................... 107 Séparation des privilèges dans le système............... 108 Architectures tripartites........................ 109 Chapitre 6 Sécurité du réseau... 111 Modèle en couches pour les réseaux.................. 111 Application du modèle à un système de communication......... 112 Modèle ISO des réseaux informatiques................. 114 Une réalisation : TCP/IP........................ 116 Les réseaux privés virtuels (VPN)................... 120 Principes du réseau privé virtuel.................... 120 IPSec................................. 121 Autres réseaux privés virtuels...................... 123 Comparer les procédés de sécurité................... 124 Partager des fichiers à distance..................... 125 Sécuriser un site en réseau....................... 128 Segmentation............................. 128 Filtrage................................ 129 Pare-feu................................ 131 Listes de contrôle d accès pour le réseau................. 139 Les pare-feu personnels pour ordinateurs sous Windows......... 139 Le système de noms de domaines (DNS)............... 145 Fonctionnement du DNS....................... 145

Table des matières XI Un espace abstrait de noms de serveurs et de domaines......... 146 Autres niveaux de domaines...................... 148 Conversations entre serveurs de noms.................. 149 Sécurité du DNS............................ 151 Traduction d adresses (NAT)..................... 153 Le principe du standard téléphonique d hôtel.............. 154 Adresses non routables......................... 155 Accéder à l Internet sans adresse routable................ 155 Réalisations.............................. 156 Une solution, quelques problèmes.................... 158 Promiscuité sur un réseau local.................... 160 Rappel sur les réseaux locaux...................... 160 Réseaux locaux virtuels (VLAN).................... 162 Sécurité du réseau de campus : VLAN ou VPN?............ 163 Réseaux sans fil et sécurité....................... 164 Types de réseaux sans fil........................ 165 Vulnérabilités des réseaux sans fil 802.11................ 166 Chapitre 7 Identités, annuaires, habilitations... 173 Qu est-ce que l identité dans un monde numérique?......... 173 Problématique de l identification.................... 173 Trois types d usage des identifiants................... 174 Vers un système universel d identifiants................. 176 Distinguer adresses de localisation et d identification?.......... 177 La politique des identifiants...................... 178 Distinguer noms et identifiants dans le DNS?.............. 178 Pretty Good Privacy (PGP) et signature............... 179 Créer un réseau de confiance...................... 182 Du trousseau de clés à l IGC...................... 182 Annuaire électronique et gestion de clés................. 183 Risques liés aux systèmes d identification............... 184 Organiser un système d identité numérique.............. 186 Objectif SSO............................. 186 Expérience de terrain.......................... 186

XII Sécurité informatique Troisième partie Politiques de sécurité du système d information... 189 Chapitre 8 Une charte des utilisateurs... 191 Préambule de la charte......................... 192 Définitions............................... 192 Accès aux ressources et aux services.................. 193 Règles d utilisation, de sécurité et de bon usage............ 193 Confidentialité............................. 194 Respect de la législation........................ 195 Préservation de l intégrité des systèmes informatiques........ 195 Usage des services Internet (Web, messagerie, forum...)....... 196 Règles de bon usage.......................... 196 Publication sur l Internet........................ 197 Responsabilité légale.......................... 197 Dispositifs de filtrage de trafic..................... 197 Surveillance et contrôle de l utilisation des ressources........ 198 Rappel des principales lois françaises................. 198 Application............................... 198 Chapitre 9 Une charte de l administrateur système et réseau... 201 Complexité en expansion et multiplication des risques........ 202 Règles de conduite........................... 203 Secret professionnel.......................... 203 Mots de passe............................. 204 Proposition de charte.......................... 205 Définitions.............................. 206 Responsabilités du comité de coordination SSI............. 207 Responsabilités de l administrateur de système et de réseau....... 207 Mise en œuvre et litiges........................ 210 Chapitre 10 Une politique de sécurité des systèmes d information... 211 Préambule : les enjeux de la PSSI................... 211

Table des matières XIII Contexte et objectifs.......................... 212 Le contexte de l INSIGU....................... 212 Périmètres de sécurité......................... 213 Lignes directrices pour la sécurité.................... 214 Menaces, risques, vulnérabilités..................... 217 Organisation et mise en œuvre..................... 218 Organisation de la sécurité des systèmes d information (SSI)....... 218 Coordination avec les autres organismes................ 222 Principes de mise en œuvre de la PSSI................. 223 Protection des données......................... 225 Sécurité du système d information................... 227 Mesure du niveau effectif de sécurité.................. 231 Quatrième partie Avenir de la sécurité informatique... 235 Chapitre 11 Nouveaux protocoles, nouvelles menaces... 237 Le modèle client-serveur........................ 237 Versatilité des protocoles : encapsulation HTTP........... 239 Tous en HTTP!............................ 239 Vertus de HTTPS........................... 240 Protocoles pair à pair (peer to peer).................. 240 Définition et usage du pair à pair.................... 240 Problèmes à résoudre par le pair à pair................. 241 Le pair à pair et la sécurité....................... 243 Exemples : KaZaA et Skype...................... 244 Franchir les pare-feu : vers une norme?................. 248 Téléphonie IP : quelques remarques.................. 249 Une grande variété de protocoles peu sûrs................ 250 Précautions pour la téléphonie IP.................... 250 BlackBerry............................... 252

XIV Sécurité informatique Chapitre 12 Tendances des pratiques de sécurisation des SI... 255 Les six idées les plus stupides en sécurité, selon Ranum....... 256 Idée stupide n o 1 : par défaut, tout est autorisé.............. 256 Idée stupide n o 2 : prétendre dresser la liste des menaces......... 257 Idée stupide n o 3 : tester par intrusion, puis corriger........... 258 Idée stupide n o 4 : les pirates sont sympas................ 259 Idée stupide n o 5 : compter sur l éducation des utilisateurs........ 260 Idée stupide n o 6 : l action vaut mieux que l inaction........... 261 Quelques idioties de seconde classe................... 261 Les cinquante prochaines années................... 262 Détection d intrusion, inspection en profondeur........... 262 Pare-feu à états............................ 263 Détection et prévention d intrusion................... 263 Inspection en profondeur........................ 263 Critique des méthodes de détection................... 263 À qui obéit votre ordinateur?..................... 264 Conflit de civilisation pour les échanges de données numériques..... 265 Dispositifs techniques de prohibition des échanges........... 266 Informatique de confiance, ou informatique déloyale?.......... 269 Mesures de rétorsion contre les échanges de données.......... 270 Signature électronique et sécurité des échanges............. 277 Gestion des droits numériques et politique publique........... 278 Chapitre 13 Sécurité informatique : dimension géostratégique... 281 Les acteurs et leur terrain....................... 282 Organisation de l Internet....................... 283 Le contexte économique........................ 284 Du monopole au pluralisme...................... 284 Internet et téléphonie classique : deux conceptions............ 285 L hégémonie américaine en question................. 287 Un point stratégique : les noms de domaine (DNS)........... 287 L opposition stérile des Européens................... 289 La réaction de la Chine........................ 289 Un système de noms de domaine à deux étages............. 290

Table des matières XV Quelles armes pour la guerre sur Internet?.............. 291 Estonie et Géorgie........................... 293 WikiLeaks............................... 294 Stuxnet................................. 297 Tunisie, Égypte : Internet pour la liberté............... 298 Peut-on éteindre l Internet?...................... 299 Par attaque à la racine du DNS?.................... 299 Par attaque sur le routage?....................... 300 La cybersécurité en 2011........................ 301 Conclusion... 303 Bibliographie... 307 Index... 319