Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>



Documents pareils
Découverte des Logiciels Libres. Gilles Dequen

Portails d'entreprise sous GNU/Linux

LOCAL TRUST Charte Open-Source

Jean-Christophe BECQUET

Jean-Christophe BECQUET

VoIP : les solutions libres

Logiciels libres et sécurité

Le logiciel libre. Jeudi 19 janvier Rémi Boulle Sébastien Dinot

Présentation du Serveur SME 6000

Utilisation d'outils de WebMapping OpenSource dans une collectivité territoriale Communauté de Communes de l'agglomération Saint-Loise (CCASL)

Virtualisation et le hosting. Christophe Lucas Sébastien Bonnegent rouen.fr>

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Spécifications de l'offre Surveillance d'infrastructure à distance

Forum Poitou-Charentes du Logiciel Libre

Fiche de l'awt Qu'est-ce qu'un Intranet?

Les Licences Libres Ouverture et Protection des Logiciels. Plan

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Stratégie informatique

StorageTek Tape Analytics

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Systèmes en réseau : Linux 1ère partie : Introduction

Logiciels libres et Open source

Aperçu rapide de PC BSD 1.2.

Chapitre 1 : Introduction aux bases de données

SOUTIEN INFORMATIQUE DEP 5229

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

Présentation d'un Réseau Eole +

Clauses d'hébergement web

Système d'information agile pour les collectivités Collectif

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

Politique et charte de l entreprise INTRANET/EXTRANET

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

VPN. Réseau privé virtuel Usages :

face à la sinistralité

Présentation d'un Réseau Escolan

Virtual Box Mettez un PC dans votre... PC

Cédric Moro Directeur de Visiorisk

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

MODE D'EMPLOI. La gestion des versions permettra de compléter et de faire évoluer les fiches dans le temps. NOM DE LA RESSOURCE CONTACT FOURNISSEUR

Concepts et définitions

Introduction aux Logiciels libres

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle

Linux sécurité des réseaux

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

v7.1 SP2 Guide des Nouveautés

Assistance à distance sous Windows

1. Comment accéder à mon panneau de configuration VPS?

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

< <

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

Serveur de sauvegarde à moindre coût

Les logiciels OpenSource pour l'entreprise

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

SARL WOISA 180 Rue Guy ARNAUD Nîmes Tel : jp.audier@woisa.fr

Description de l entreprise DG

Sophos Antivirus, guide d installation

Fiche méthodologique Rédiger un cahier des charges

TD séance n 2c Mise à jour des Systèmes

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

PROJET KAS-STORE PRESENTATION DU PROJET. KS-PRES Version /09/ Validé. KS-PRES - Version /09/2009 Validé Page 1 / 8

Écoles Rurales Numériques et AbulÉdu

Règlement sur l utilisation et la gestion des actifs informationnels

Annexe : La Programmation Informatique

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

KASPERSKY SECURITY FOR BUSINESS

Chapitre 1 Introduction

Les messages d erreur d'applidis Client

Les clients GNU/Linux

WebSSO, synchronisation et contrôle des accès via LDAP

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

Debian en milieu professionnel. This document is under the GNU Free Documentation License.

DIRAC : cadre et composants pour créer des systèmes de calcul distribués

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Décision 04/78/ILR du 6 juillet 2004

Développement de projets logiciels à l'aide de Python

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Les principes de la sécurité

ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics

Les Fiches thématiques logiciels libres. Définition, avantages et limites

Virtualisation des postes de travail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Sébastien DEBIA Damien DUMAZER. Cahier des Charges

Présentation Générale

Informations sur la sécurité

LICENCE : INFORMATIQUE GENERALE

CMS Made Simple Version 1.4 Jamaica. Tutoriel utilisateur Récapitulatif Administration

Careo la solution GRC des artisans, TPE, professions libérales et PME alliant efficacité, facilité d'accès, performance et évolution.

Le rôle Serveur NPS et Protection d accès réseau

Transcription:

Stratégie de sécurité grâce au logiciel libre Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> 1

Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux et la sécurité Pause La sécurité grâce au logiciel libre Les outils libres de sécurité 2

3 Introduction

Introduction Qu'est-ce qu'un logiciel libre? Un logiciel utilisable sans restriction Un logiciel distribuable sans restriction Un logiciel dont on peut étudier le code source Un logiciel qu'on peut modifier pour l'adapter à ses besoins, et redistribuer ses modifications 4

Introduction Quatre libertés fondamentales qui définissent le logiciel libre Ces libertés sont garanties par des licences de distributions : GNU GPL BSD Apache Artistic etc. 5

Introduction Le noyau Linux et la majorité des bibliothèques et logiciels associés sont distribués sous GNU GPL Cette licence comporte une clause contaminante Une modification d'un logiciel distribué sous GNU GPL doit être redistribuée sous GNU GPL Libre un jour, libre toujours 6

Introduction Les conséquences de l'application d'une licence libre sont multiples En particulier, nous allons considérer ces conséquences dans le monde de la sécurité informatique 7

8 Le logiciel libre et la sécurité

Logiciel libre et sécurité Le besoin de sécurité est lié à un manque de confiance L'existence de risques divers liés à l'utilisation d'un système d'information introduit un manque de confiance Ce manque de confiance nécessite le déploiement d'outils propices au rétablissement de la confiance 9

Logiciel libre et sécurité Quels sont les champs d'application de cette confiance? Confidentialité Intégrité Disponibilité Probité 10

Logiciel libre et sécurité Confidentialité L'information ne doit être accessible que par ce qui est habilité à y accéder 11

Logiciel libre et sécurité Intégrité Les informations stockées, traitées et/ou transportées par un système d'information ne doivent pas être modifiées de manière non prévue 12

Logiciel libre et sécurité Disponibilité Le système d'information doit être en mesure de fournir ses services dans un temps de réponse borné 13

Logiciel libre et sécurité Probité Les actions menées sur un système d'information doivent pouvoir être prouvées 14

Logiciel libre et sécurité Nécessité de trouver des logiciels capables de remplir ces quatres conditions Pour se faire, nous devons être capable de nous assurer qu'ils le font comme nous l'attendons 15

Logiciel libre et sécurité Pour bien remplir sa tâche, un logiciel de sécurité doit fournir plusieurs garanties Transparence Adaptabilité Pérennité de fonctionnement 16

Logiciel libre et sécurité Le logiciel libre fournit ces garanties par le fondement que sont les quatres libertés L'accès au code source contribue à la transparence La liberté d'utilisation, l'accès au code source et le droit de modification assurent l'adaptabilité L'accès au code source, le droit de modification et de redistribution assurent la pérennité 17

Logiciel libre et sécurité Conclusion : Le logiciel libre permet de satisfaire les besoins de sécurité d'un système d'information Le logiciel libre fournit des outils spécialisés pour mettre en place la sécurité du système d'information (i.e. outils de sécurité) 18

GNU/Linux et sécurité GNU/Linux est un système d'exploitation libre parmi d'autres : GNU/Linux OpenBSD NetBSD FreeBSD GNU/Linux est le plus répandu d'entre eux 19

GNU/Linux et sécurité GNU/Linux est un système d'exploitation composé de : un noyau Linux (GPL) des bibliothèques et outils de base issus du projet GNU (GPL) des bibliothèques et outils additionnels réalisant des fonctionnalités spécifiques (licences diverses, majoritairement GPL) L'appellation GNU/Linux traduit l'association du socle logiciel GNU au noyau Linux 20

GNU/Linux et sécurité GNU/Linux est un système d'exploitation Libre Complet Performant Versatile En particulier, nous pouvons le configurer spécifiquement pour des applications de sécurité OpenBSD est un système d'exploitation spécifiquement conçu et développé pour la sécurité 21

GNU/Linux et sécurité La sécurité dans le monde GNU/Linux peut être envisagée sous deux axes : L'utilisation de GNU/Linux pour rendre des services (poste de travail, serveur, etc.) de manière sécurisée L'utilisation de GNU/Linux à des fins spécifiques de sécurité (Firewall, IDS, etc.) 22

GNU/Linux et sécurité GNU/Linux en tant qu'outil destiné à rendre des services... Socle système sécurisé (i.e. noyau) Compilations spécifiques et bibliothèques de sécurité Services sécurisé Design sécurisé Programmation sécurisée Fonctionnalité de sécurité intégrée 23

GNU/Linux et sécurité Socle système sécurisé (et sécurisable) Noyau sain Fonctionnalité de sécurité intégrées au noyau (contrôle d'accès, environnements restreints, capabilities, etc.) Modèles de sécurité additionnels sous forme de modules (MAC, niveaux de sécurité, etc.) 24

GNU/Linux et sécurité Bibliothèques de sécurité Compilation d'outils permettant l'intégration de points de vérification au code existant Exploitation des failles plus difficile Utilisation de bibliothèques de sécurité interceptant les appels jugés dangereux Limitation des comportements dangereux 25

GNU/Linux et sécurité Logiciels fiables Design spécifique permettant de limiter les failles de sécurité dès la conception Contraintes de développement fortes pour assurer la sécurité du code produit Intégration de fonctionnalités de sécurité (contrôle d'accès) permettant de contrôler l'utilisation du service 26

GNU/Linux et sécurité GNU/Linux en tant qu'outil de sécurité Hérite des contraintes de sécurité précédente (un outil de sécurité est un service de sécurité) Doit disposer d'outils spécifiques selon le rôle attendu Cf. 3e partie après la pause... 27