face à la sinistralité



Documents pareils
< <

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Principales applications de Linux en sécurité

LOGICIELS LIBRES POUR TPE & PME

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

Réseaux Privés Virtuels

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Présentation du Serveur SME 6000

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

La sécurité des systèmes d information

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Projet Sécurité des SI

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Formations. «Produits & Applications»

Partie III : Défense & parades Techniques, Moyens & Outils de sécurité

Les risques HERVE SCHAUER HSC

La Gestion des Applications la plus efficace du marché

SOMMAIRE Thématique : Sécurité des systèmes d'information

Présentation du logiciel Free-EOS Server

Une nouvelle approche globale de la sécurité des réseaux d entreprises

dans un contexte d infogérance J-François MAHE Gie GIPS

La citadelle électronique séminaire du 14 mars 2002

TUNIS LE : 20, 21, 22 JUIN 2006

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version

Dossier d analyse et de comparaison 2012

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Mettez Linux en boîte avec ClearOS

Phase 1 : Introduction 1 jour : 31/10/13

Catalogue «Intégration de solutions»

Mise en œuvre de la certification ISO 27001

MANUEL D INSTALLATION D UN PROXY

Sécurité des Postes Clients

2 mars HERS Libramont - Semaine Entreprise. Logiciel Libre et entreprise: un vaste catalogue de services

La sécurité IT - Une précaution vitale pour votre entreprise

z Fiche d identité produit

Retour d expérience sur Prelude

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069


La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Enseignement secondaire technique. Technologies de l'information et de la communication

Firewall et NAC OpenSource

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

Licence professionnelle Réseaux et Sécurité Projets tutorés

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Se curite des SI et Cyber Se curite

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Dr.Web Les Fonctionnalités

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Jean-Marie RENARD Université Lille2 - octobre 2007

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Présenté par : Mlle A.DIB

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Fiche descriptive de module

Indicateur et tableau de bord

Spécialiste Systèmes et Réseaux

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Présentation de la solution Open Source «Vulture» Version 2.0

Gestion du risque numérique

Session N : 5 Relais de messagerie sécurisé et libre

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Environnement Contexte international multilingue (Anglais, Français, Arabe)

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

LINUX LIVE SERVER. Allied Data Sys S.A - Luxembourg Vos Solutions Open-Source

Quels outils bureautiques sont actuellement à la disposition des PME?

La haute disponibilité de la CHAINE DE

SOMMAIRE Thématique : Sécurité des systèmes d'information

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

VPN. Réseau privé virtuel Usages :

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Serveur de sauvegarde à moindre coût

Console de gestion Messagerie SMTP/IMAP/POP3

Menaces et sécurité préventive

Montrer que la gestion des risques en sécurité de l information est liée au métier

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Sécurité des systèmes informatiques Introduction

Présentation d'un Réseau Escolan

I. Description de la solution cible

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Transcription:

Le logiciel libre face à la sinistralité Jean-Marc Boursot <http://www.ankeo.com> Ankeo 2005 - reproduction interdite

Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques chiffres Sinistralité Les solutions libres Conclusion Questions

Ankeo Société de conseil spécialisée en sécurité informatique et réseau Audit, conseil en sécurité des réseaux et systèmes d'information, tests de vulnérabilités, veille technologique Firewalls, AV, VPN, déploiement de solutions Conseil, ingénierie en logiciel libre

Principes de sécurité [1] La sécurité 100% n'existe pas donc: réduction des risques (et gestion) minimisation des pertes (financières, image, savoir-faire, etc.) maximisation de l'efficacité d'utilisation

Principes de sécurité [2] Améliorer: Disponibilité des ressources, continuité de service Intégrité des données Confidentialité des échanges Identification des acteurs et traçabilité

Principes de sécurité [3] «Plan - Do - Check - Act» Planification (prévention, politique et objectifs de sécurité, formations, etc.) Mise en oeuvre (protections firewall, antivirus, chiffrement, authentification, etc.) Vérification, surveillance (exploitation journaux, audit, veille technologique, IDS, etc.) Amélioration (mise à jour des logiciels, changements des paramètres, adaptation de l'organisation, etc.)

Chiffres [1] Etude CLUSIF 2003 (29/06/2004) (Club de la Sécurité des Systèmes d'information Français - http://www.clusif.asso.fr) Ouverture vers l'extérieur

Chiffres [2] Management de la sécurité

Chiffres [3] Sécurité logique

Chiffres [4] Mises à jour

Sinistralité [1] Sinistres: Virus 17,6% Panne interne 10,7% Perte de services essentiels 6,9% Erreur de manipulation 6,6% Vol 4,8% Evènement naturel (2,5%), erreur de conception (1,4%), accident physique (0,6%), dénigrement (0,6%), etc.

Sinistralité [2] Intrusions et attaques ciblées ne représentent que 0,7% (cumulés) Les problèmes liés au Wifi ne représentent que 0,1%. Le risque estimé porte sur les virus, les pannes internes et les attaques.

Solutions libres Sécurité par l'obscurité vs ouverture Avantages intrinsèques audit du code (OpenBSD) réactivité face aux failles adaptabilité indépendance du support (support professionnel par éditeurs, constructeurs et SSII) Certification

Virus Filtrage des emails (virus et spam) Contrôle de navigation via un proxy Surveillance du poste client Exemples: ClamAV (moteur), Mailscanner - Amavisd (email), DansGuardian - SquidClam (navig), mod_clamav (serveur web), ClamWin (poste client), SpamAssassin - Razor (antispam) Attention aux mises à jour Problème des spyware

Accidents pannes internes, pertes de services essentiels, évènements naturels Audit et évaluations Sécurité physique (accès restreint, vidéosurveillance, onduleurs, etc.) Redondance et sauvegarde Exemples: clusters, RAID, Backuppc - Amanda - Bacula (sauvegarde), rsync (synchronisation)

Erreurs de manipulation Cloisonnement réseaux droits Authentification Sauvegarde Exemples: kerberos - LDAP - PAM - radius (authentification), ACL (droits)

Attaques Risque faible mais emblématique Mises à jour système Cloisonnement Durcissement et chiffrement Système de détection d'intrusion Exemples: netfilter - ipfilter/pf - ipfw (filtrages), snort - prelude (NIDS), AIDE - Tripwire (IDS), GnuPG - ssh - ssl (chiffrement), Kame/Racoon - OpenSwan (IPSec), tcp_wrapper - xinetd - tiger - bastille (durcissement)

Autres solutions [1] Site Internet, partage d'accès et messagerie sont très bien pourvus et sécurisables «de l'intérieur» (apache, php, postfix, qmail, sendmail, samba, etc.) Firewalls de type filtrant ou mandataires (squid, squidguard, delegate, etc.). Technologies utilisées dans de nombreux firewalls ou produits propriétaires Filtrage niveau 7 (l7-filter, hogwash, flexresp, guardian, etc.)

Autres solutions [2] Outils de suivi (logcheck, iptraf, etc.) Outils d'évaluation (tcpdump - ethereal - dsniff, kismet - airsnort, nessus, nmap, netcat, john, etc.)

Limites actuelles Antivirus sur poste client Inspection de niveau 7 (deep packet inspection, intrusion prevention system) Suivi pour les signatures des virus, les signatures d'attaques (IDS), les scanners Parfois difficulté de mise en oeuvre ou d'interopérabilité (notamment standards non suivis par les logiciels propriétaires) Corrélation d'évènements Manque d'outils sur poste client

Conclusion Avantage intrinsèque de l'ouverture Offre technique très riche et complète Offre égale ou supérieure aux versions propriétaires dans certains cas (antispam et authentification par exemple) Quelques lacunes ou limites (niveau antivirus et inspection niveau 7 par exemple) Libre ou pas, le suivi est essentiel

Questions Le logiciel libre face à la sinistralité Merci de votre attention. Merci aux organisateurs. Remerciements au CLUSIF pour son rapport. Jean-Marc Boursot http://www.ankeo.com Ankeo 2005 - reproduction interdite

Annexes [1] Systèmes de firewalls: Netfilter (Linux) - http://www.netfilter.org/ PF (OpenBSD) - http://www.openbsd.org/faq/pf/ IPFilter (FreeBSD) - http://coombs.anu.edu.au/~avalon/ IPFW - http://www.freebsd.org/doc/en_us.iso8859-1/ books/handbook/firewalls-ipfw.html Proxies et contrôle de contenu: Squid - http://www.squid-cache.org/ Squidguard - http://www.squidguard.org/ DansGuardian - http://dansguardian.org/ Delegate - http://www.delegate.org/delegate/ Antispam: SpamAssassin - http://spamassassin.apache.org/ Razor - http://razor.sourceforge.net/

Annexes [2] Contrôle Antivirus: ClamAV (moteur) - http://www.clamav.net/ Mailscanner - http://www.mailscanner.info/ Amavisd - http://www.ijs.si/software/amavisd/ SquidClam (Squid) - http://squidclam.sourceforge.net/ mod_clamav (Apache) - http://software.othello.ch/mod_clamav/ ClamWin (poste client) - http://www.clamwin.com/ Sauvegarde: BackupPC - http://backuppc.sourceforge.net/ Bacula - http://www.bacula.org/ Amanda - http://www.amanda.org/ Détection d'intrusions: Snort - http://www.snort.org/ Prelude - http://www.prelude-ids.org/ AIDE - http://www.cs.tut.fi/~rammer/aide.html Tripwire - http://www.tripwire.org/

Annexes [3] Authentification et droits: Kerberos - http://web.mit.edu/kerberos/www/ LDAP - http://www.openldap.org/ PAM - http://www.kernel.org/pub/linux/libs/pam/ Radius - http://www.freeradius.org/ ACL - http://www.suse.de/~agruen/acl/linux-acls/online/ Chiffrement: GnuPG - http://www.gnupg.org/ SSH - http://www.openssh.com/fr/ OpenSSL - http://www.openssl.org/ VPN: Kame/Racoon - http://www.kame.net/ OpenSwan - http://www.openswan.org/

Annexes [4] Redondance: HA - http://www.linux-ha.org/ RAID - http://www.freenix.fr/unix/linux/howto/ Software-RAID-HOWTO.html rsync (synchronisation) - http://samba.anu.edu.au/rsync/ Durcissement: tcp_wrapper - http://www.ja.net/cert/hinxman/ TCP_wrapper.html xinetd - http://www.xinetd.org/ Tiger - http://www.net.tamu.edu/network/tools/tiger.html Bastille - http://www.bastille-linux.org/ Filtrage niveau 7 / IDS proactifs : l7-filter - http://l7-filter.sourceforge.net/index.php.fr Hogwash - http://hogwash.sourceforge.net/oldindex.html flexresp / guardian - cf. Snort

Annexes [5] Surveillance: Logcheck - http://logcheck.org/ IPTraf - http://iptraf.seul.org/ IPBand - http://ipband.sourceforge.net/ Evaluation: Tcpdump (sniffer) - http://www.tcpdump.org/ Ethereal (sniffer) - http://www.ethereal.com/ DSniff (sniffer) - http://www.monkey.org/~dugsong/dsniff/ Kismet (Wifi) - http://www.kismetwireless.net/ Airsnort (Wifi) - http://airsnort.shmoo.com/ Nessus (scanner) - http://www.nessus.org/ nmap (scanner de ports) - http://www.insecure.org/nmap/ john (mots de passe) - http://www.openwall.com/john/ Cette liste n'est évidemment pas exhaustive mais donne un aperçu de ce qui existe dans les différentes catégories.