LOGEON Vincent TSGERI 2011/2012 La sécurité informatique 1/12
Table des matières LA SECURITE...3 La biométrie...3 La sécurisation des accès physiques...5 La sécurité informatique :...6 Le travail sur ordinateur :...9 Sécurité informatique ethical hacking...10 2/12
LA SECURITE La biométrie (pdf : la biométrie) La biométrie : -un système d'identification -analyse des caractéristiques physiques (empreintes digital, visage, iris) -marché émergent en France -moyen fiable -retour sur investissement Usages : -technique globale d'identification d'une personne en mesurant ses caractéristiques physiques -certaines plus fiables que d'autres -technique qui atteint ses limites Les caractéristiques physiques : -empreintes digitales (finger-scan) -géométrie des mains, des doigts (hand-scan) -l'iris (iris-scan) -étude de la rétine -le visage (facial-scan) -système et configuration des veines -caractéristiques comportementales (liées au comportement) -dynamique des frappes au clavier (keystroke-scan) -reconnaissance vocale (voice-scan) -dynamique des signatures (signature-scan) 3/12
Un exemple de schéma représentatif : Inconvénients de la biométrie : -pas totalement exacte -le corps évolue avec l'age et l'environnement Limites de cette technologie : -les techniques les plus utilisées sont les plus falsifiées (empreintes digitales) -Pour une authentification forte, il faut combiner au moins 2 techniques -Au bout du compte, ces techniques sont traduites en bits et sont donc vulnérables comme tout autres données informatiques Conclusion : -75% du marché de la biométrie pour les empreintes digitales -conjuguer 2 techniques -repenser tout le système de sécurité si on utilise ces techniques -ne pas utiliser seule la biométrie mais en complément d'autres moyens d'authentification comme ; la carte à puce ou token sécurisé (élément de stockage robuste aux attaques, même physiques), un mot de passe, on utilise plutôt la biométrie pour l'identification que pour l'authentification. 4/12
La sécurisation des accès physiques (pdf : sécurisation des accès physiques.) Pourquoi? -les intrusions virtuelles peuvent avoir pour source, une intrusion physique -les entreprises ne disposent pas de contrôle d'accès physique -fausses idées qu'un pirate n'aura pas le culot de s'introduire physiquement dans l'enceinte Comment protéger l'accès physique : -contrôle d'accès à l'entrée -lecteur de badge -un gardien (couplé aux moyens précités) -carte (à puce et non magnétique facilement falsifiable), elle permette aujourd'hui d'être lues à distance -barrières à l'intérieur des locaux -salles informatiques sécurisées, baies informatiques (armoires métalliques avec serrures et restent fermées) -serveurs placés en salle informatique protégée (ne pas laisser une machine test sans surveillance, comme la nuit) -port du badge des visiteurs, en permanence visible 5/12
La sécurité informatique : (pdf de 82 pages à lire : Secuinfo_1) Les nécessités de sécuriser son système d'information (SI) : -l'élaboration de règles et procédures -définition des actions à entreprendre et des personnes responsables -détermination du périmètre concerné Principes de bases et objectifs principaux, la mise en œuvre : -la disponibilité est l'assurance que les personnes autorisées ont accès à l'information -l'intégrité est la certitude de la présence non modifiée ou non altérée d'une information quand elles le demandent ou dans les temps requis pour son traitement. -la confidentialité est l'assurance que l'information n'est accessible qu'aux personnes autorisées ni divulguées en dehors de l'environnement spécifié. -la preuve consiste à garantir que l'émetteur d'un information soit bien identifié et qu'il a les droits et les accès logiques, que le récepteur est bien autorisé à accéder à l'information. Les normes ISO, ITIL sont des ressources qui permettent l'élaboration de règles allant dans le sens de la sécurité. Il faut dissocier les menaces et la vulnérabilités Les vulnérabilités peuvent-être liées aux domaines ; -physique (manque de redondance,non sécurisation des salles informatiques, absence ou mauvaise stratégie de sauvegarde de données) -organisationnels (manque de personnel, absence de document de procédures) -technologiques (failles nombreuses dans les services et applicatifs web et les bases de données, pas de MAJ, pas de contrôle de logiciels malveillants, récurrences des failles ou encore absence de supervision) Les menaces du SI sont variables et de différentes importances ; -les erreurs et omissions sont des menaces importantes puisqu'elles menacent l'intégrité des données et des systèmes. Le personnel d'une entreprise comme l'utilisateur, le développeur ou le technicien contribuent directement à cette menace -les fraudes et vol sont commis à l'intérieur ou à l'extérieur (en général de l'intérieur) 6/12
-le sabotage causé par les employés qui sont familiers avec les systèmes et les applications. On peut y palier avec une bonne gestion de compte utilisateur, surtout pour ceux qui ont un accès important aux données. -les hackers ou encore cracker, toute personne qui s'introduit dans les SI sans autorisation pour causer des dégâts. -l'espionnage industriel ou commercial, perpétré par la concurrence économique ou industrielle. Ce type de menace n'inclut pas en générale l'altération des données. -les programmes malveillants, virus, chevaux de Troie, bombes logiques ect. Il existe beaucoup de remèdes à cette menace. La politique de sécurité : -l'organisation et les structures de l'entreprise impliquées dans la gestion de la sécurité -les éléments fondateurs d'une culture de sécurité -le maintien de la cohérence dans les solutions techniques mises en œuvre -les moyens mis en œuvre et les méthodes de pilotage 7/12
8/12
Les zones de risques et de confiance au sein du modèle OSI : Le pare-feu est élément prépondérant. Rôle principal du pare-feu : Protège le réseau de l'entreprise des intrusions extérieurs. Ces dispositifs filtrent les trames (contenant des données) des différentes couches du modèle OSI afin de contrôler leur flux et de les bloquer en cas d'attaques. C'est le premier rempart de la protection du SI. Il est installé en périphérie du réseau local. Il existe plusieurs types de filtrage : -le filtrage applicatif pour le contrôle des applications en fonction du port utilisé -le filtrage utilisateur pour le contrôle d'accès en fonction des utilisateurs identifiés. -le filtrage adaptatif permettant l'émission d'un journal des transmissions de paquets IP. 9/12
La translation d'adresses (NAT Network Adress Translation) : Il permet de masquer le plan d'adressage interne d'une entreprise. Il existe : -NAT statique : correspondance entre une adresse publique et interne routable associée. (permanent) -NAT dynamique : pool d'adresses publiques assignées dynamiquement à des clients internes pendant le temps d'une exécution (temporaire) -PAT : une adresse publique est partagée entre plusieurs clients internes. Le travail sur ordinateur : (pdf : TravailSurOrdinateur ) Règles à respecter : -l'assise ; dossier incliné, dos maintenu, genoux hauteur des hanches, pieds posés au sol -position ; clavier et souris aux coudes, clavier et siège, regard aligné à 1/3 de l'écran Globalement, ce sont des notions basiques sur la position a adapter à son poste de travail. 10/12
Sécurité informatique ethical hacking (pdf : SecuritéInformatiqueEthicalHacking) Constat : -l'information est partout, elle est diffusée en dehors du domicile donc cela pose des problématiques de sécurité du système d'information -la sécurité du système d'information, a plus ou moins d'importance selon la valeur des données -le développement d'internet a fortement augmenté le trafic de données et par conséquent les risques de cette circulation -augmentation du volume mais aussi de l'importance (relation fournisseurs clients ect) -chaque acteur du SI a un rôle à jouer, il doit être définit Connaître son système d'information pour mieux le protéger : -le SI définit l'ensemble des données et des ressources matérielles et logicielles de l'entreprise -il représente la valeur de l'entreprise -assurer sa sécurité en permanence, le compromettre revient à compromette l'entreprise -s'assurer que les ressources servent uniquement dans le cadre prévu, par les personnes accréditées et surtout pas dans un autre but (espionnage et défaillance) -la vulnérabilité = failles du système -notion de contre-mesure (actions mise en œuvre pour prévenir la menace) -proportionnalité entre le nombre d'informations importantes d'une entreprise et la menace de son SI -déploiement de moyens techniques, solutions de prévention par la sensibilisation et la formation. Identifier les menaces (les 5 grands principes) : -l'intégrité des données (intégralité des données, leur précision, l'authentification et la validité) -la confidentialité (personnes habilitées et accès aux données) -la disponibilité (bon fonctionnement du système, accès à un service et aux ressources) -la non-répudation des données (origine et réception des données prouvent leurs envois) -l'authentification (limitation aux personnes autorisées) 11/12
(Notions supplémentaires : Instaurer de bonnes pratiques, auditer son système. ) 12/12