Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.



Documents pareils
La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale

Système de diffusion d information pour encourager les PME-PMI à améliorer leurs performances environnementales

Dessin assisté par ordinateur en lycée professionnel

statique J. Bertrand To cite this version: HAL Id: jpa

Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence

AGROBASE : un système de gestion de données expérimentales

Compte-rendu de Hamma B., La préposition en français

Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne

Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI

Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud

Peut-on perdre sa dignité?

Comptabilité à base d activités (ABC) et activités informatiques : une contribution à l amélioration des processus informatiques d une banque

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

La complémentaire santé : une généralisation qui

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

Program Analysis and Transformation: From the Polytope Model to Formal Languages

Les Champs Magnétiques

CHARTE INFORMATIQUE LGL

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Bibliographie. Gestion des risques

Un SIG collaboratif pour la recherche historique Partie. Partie 1 : Naissance et conception d un système d information géo-historique collaboratif.

CERTIFICATS ÉLECTRONIQUES

Politique de certification et procédures de l autorité de certification CNRS

Politique et charte de l entreprise INTRANET/EXTRANET

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Les déterminants du volume d aide professionnelle pour. reste-à-charge

Constat. Nicole DAUSQUE, CNRS/UREC

Projet Sécurité des SI

Un exemple spécifique de collaboration : Le produit-partage

État Réalisé En cours Planifié

Les modules SI5 et PPE2

Sécurité des Postes Clients

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS

Sur la transformation de l électricité statique en électricité dynamique

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

«ASSISTANT SECURITE RESEAU ET HELP DESK»

L analyse de risques avec MEHARI

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

INDICATEURS DE SECURITE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Sylvain Meille. Étude du comportement mécanique du plâtre pris en relation avec sa microstructure.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Fiche de l'awt La sécurité informatique

Matrice snapshot Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013

Acquisition des données

Certificats (électroniques) : Pourquoi? Comment?

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

L'AUDIT DES SYSTEMES D'INFORMATION

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Indicateur et tableau de bord

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Calculer les coûts ou bénéfices de pratiques sylvicoles favorables à la biodiversité : comment procéder?

Produits et grille tarifaire. (septembre 2011)

Couche application. La couche application est la plus élevée du modèle de référence.

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Famille continue de courbes terminales du spiral réglant pouvant être construites par points et par tangentes

Politique de Sécurité des Systèmes d Information (PSSI)

Modèle d évaluation quantitative des risques liés au transport routier de marchandises dangereuses

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

La sécurité IT - Une précaution vitale pour votre entreprise

Le modèle de sécurité windows

Management de la sécurité des technologies de l information

StorageTek Tape Analytics

La sécurité dans les grilles

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Sécurité des applications Retour d'expérience

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Retour d'expérience sur le déploiement de biométrie à grande échelle

Service Hébergement Web

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Catalogue & Programme des formations 2015

Législation et droit d'un administrateur réseaux

L3 informatique Réseaux : Configuration d une interface réseau

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

2012 / Excellence. Technicité. Sagesse

Menaces et sécurité préventive

Gestion des Incidents SSI

Les risques HERVE SCHAUER HSC

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Gestion des incidents

Expérience : blocage de machines sur un campus

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Transcription:

Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. <cel-00563379> École d ingénieur. Divers HAL Id: cel-00563379 https://cel.archives-ouvertes.fr/cel-00563379 Submitted on 4 Feb 2011 HAL is a multi-disciplinary open access archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

SECURITE SENSIBILISATION Jean-Luc Archimbaud CNRS/UREC jla@urec.fr http://www.urec.fr/jla Juin 1997 Cours orienté Unix et IP

PLAN (1) Exemples d'incidents La sécurité dans notre monde Généralités Etude CNRS Support "logistique" Structures en France Actions CNRS CERTs Chartes Sécurité des réseaux Concepts Chiffrement L'écoute sur Ethernet et le câblage Caractéristiques de l'internet, Renater, IP Sécurité des applications réseaux Unix

PLAN (2) Contrôle d'accès Avec les tables de routage dans les stations Avec les tables de routage dans les routeurs Avec des filtres sur un routeur Exemple de structuration de réseau Outils crack cops iss et satan tcp_wrapper kerberos boite de chiffrement IP calculettes et S/Key gardes-barrières Résumé : où peut on agir? Conseils pour la mise en place d'une politique de sécurité Conseils pour les administrateurs de réseaux Conseils pour les administrateurs de stations Unix en réseaux

EXEMPLES D'INCIDENTS GET /ETC/PASSWD CHOOSE GIRL /BIN/LOGIN MOT DE PASSE NVRAM (EEPROM) TREMPLIN POUR HACKERS UNE ECOLE DE HACKERS DIFFUSION DE MESSAGES RACISTES

LA SECURITE DANS NOTRE MONDE : GENERALITES SUR LA SECURITE Les communications sont vitales pour l'enseignement et la Recherche ---> la sécurité ne doit pas être un frein systématique ---> ouvrir quand c'est nécessaire On ne peut pas ignorer la sécurité Image de marque de l'université ou du labo! Ca ne rapporte rien mais ça coûte C'est toujours un compromis C'est d'abord une affaire de Direction Elle doit être vue globalement

LA SECURITE DANS NOTRE MONDE : GENERALITES SUR LA SECURITE La sensibilisation est indispensable Direction (---> responsabiliser) Utilisateurs Administrateurs de machines et de réseau ---> La sécurité est l'affaire de tous La sécurité c'est 80 % bon sens et 20 % technique 70 % des délits viennent de l'intérieur Unix est surtout vulnérable à cause de Sa popularité L'attitude des vendeurs qui livrent un système ouvert

LA SECURITE DANS NOTRE MONDE : GENERALITES SUR LA SECURITE En réseau : demande de la compétence et de la disponibilité Les mécanismes doivent être fiables Faire ce qu'ils sont sensés faire --> validation des matériels et des logiciels Le service doit répondre aux besoins Ex : le chiffrement est inutile si on a besoin de contrôle d'accès Il faut regarder le coût / efficacité ---> la confidentialité ou l'intégrité sélective Facilité d'utilisation et d'apprentissage Rejet ou contournement si trop contraignant Ex : mots de passe, accès aux fichiers Souplesse d'adaptation & portabilité Evolution, matériel hétérogène ---> normes, standards

LA SECURITE DANS NOTRE MONDE : ETUDE CNRS Echantillon : 3 départements : SPI-SV-IN2P3 11 sites Méthode : Melisa et Marion et... MARION : méthode d'audit de sécurité 600 questions Risques maximaux Schéma directeur SSI MELISA : méthode d'audit de sécurité Auto-audit Origine DGA (Direction Générale de l'armement) Buts : En tirer un profil "laboratoire" (peut-être plusieurs) Découvrir les risques majeurs Pour : un schéma directeur de la sécurité établir des recommandations engager des actions mener à bien ce schéma

LA SECURITE DANS NOTRE MONDE : RECOMMANDATIONS ETUDE CNRS Désignation d'un responsable de la sécurité Sensibilisation des personnels Sauvegardes régulières Bonne gestion de mots de passe Amélioration de l'administration des stations Protection des éléments de communication Fermeture à clé des portes Organisation et contrôle des personnels non permanents Respect des réglementations Trop de copies de logiciels Peu de déclarations à la CNIL Amélioration de la qualité des développements

STRUCTURES Haut fonctionnaire de défense ENSRIP : M. Pioche Universités Un correspondant / Université ou Ecole Nombre d'établissements : 130 Coordination CRU CNRS Fonctionnaire de défense : M. Schreiber RSSI : Michel Dreyfus CM "Sécurité informatique (réseaux)" 1/2 temps Correspondant / DR Correspondant technique / "gros labo" Accord tacite de réciprocité" CNRS et Ens Sup

STRUCTURES RENATER Charte RENATER CERT-RENATER Un correspondant sécurité par organisme Isabelle Morel FRANCE BCRCI CNIL DST SCSSI

ACTIONS CNRS Aide en cas d'incident de sécurité Diffusion électronique -> correspondants techniques ---> CERT-CNRS Diffusion fax -> correspondants DR Cours - sensibilisation Bulletin d'information ---> Dir Labo Cours sécurité Unix en réseaux Journées de sensibilisation avec le SCSSI Rubrique "Sécurité" dans le Microbulletin ftp.urec.fr, gopher.urec.fr, www.urec.fr Recommandations papiers Tests de certains produits Groupe sécurité SOSI

LES CERTS Computer Emergency Response Teams Sert une communauté FIRST : regroupe les CERTs Organise les moyens de défense et de réaction Diffusion d'information Recommandations Corrections de trous de sécurité (informatique et réseau) Mise en relation des responsables sécurité Petite cellule Experts Pression sur les constructeurs... Ne remplace pas la police

CHARTES "de bon usage" ou "de sécurité" Sensibilisation-responsabilisation des personnels Par université ou laboratoire Exemples : ftp.urec.fr:pub/securite/chartes Contenu Utilisation des Systèmes d'information Qui est responsable de quoi Ce qu'il ne faut pas faire Recommandations (choix du mot de passe,...) Rappel des lois et des peines encourues Signée par tous (même les utilisateurs de passage) Peut-être courte Pas de valeur juridique

CONCEPTS SECURITE RESEAUX CONFIDENTIALITE Message compris uniquement par le destinataire Mécanisme : chiffrement INTEGRITE Message reçu identique à celui émis Mécanisme : scellement - signature CONTROLE D'ACCES Uniquement les émetteurs autorisés peuvent envoyer des messages Toutes les couches et étapes Filtrage - ACL NON RÉPUDIATION Sur l'émetteur Sur le destinataire Mécanisme : notarisation

AUTHENTIFICATION CONCEPTS SECURITE RESEAUX Certificat d'identité Couplée avec identification Dans les 2 sens Appelant (individu) ---> Appelé (application) Appelé (application) ---> Appelant (individu) Problème de l'unicité de l'identification Problème de l'autorité Authentification d'un utilisateur : mécanismes Ce qu'il sait - Ce qu'il est - Ce qu'il possède Mot de passe Pour accéder à quoi? Problème réseau : où est il stocké? Avec un matériel spécifique Caractéristique physique de l'utilisateur Objet que détient l'utilisateur Carte à puce Authentifieur - Calculette Problèmes Coût - Normalisation - Accès universel Exemple sur un réseau : KERBEROS

CONCEPTS SECURITE RESEAUX DISPONIBILITE Matériels et logiciels doivent fonctionner Maillage des liaisons, duplication des équipements TRACES Journalisation Etre au courant d'un problème, comprendre et éviter la réédition Problème du dépouillement Problème du volume de données ALARMES AUDIT Quel est le niveau de sécurité de ma machine, de mon réseau, de mon site?