Notions de sécurités en informatique



Documents pareils
La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Introduction aux antivirus et présentation de ClamAV

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Document de présentation technique. Blocage du comportement

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Guide de démarrage rapide

Présenté par : Mlle A.DIB

NETTOYER ET SECURISER SON PC

Découvrir et bien régler Avast! 7

Fiche Technique. Cisco Security Agent

Banque en ligne et sécurité : remarques importantes

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Pourquoi un pack multi-device?

escan Entreprise Edititon Specialist Computer Distribution

«Obad.a» : le malware Android le plus perfectionné à ce jour

Progressons vers l internet de demain

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Exemple de configuration ZyWALL USG

Indicateur et tableau de bord

Surveillance de réseau : un élément indispensable de la sécurité informatique

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

A. Sécuriser les informations sensibles contre la disparition

Sécuriser les achats en ligne par Carte d achat

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Une nouvelle approche globale de la sécurité des réseaux d entreprises

NETTOYER ET SECURISER SON PC

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Installation et mise en sécurité des postes de travail Windows

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Comment se connecter au dossier partagé?

Cybercriminalité. les tendances pour 2014

z Fiche d identité produit

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Dr.Web Les Fonctionnalités

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Une nouvelle approche globale de la sécurité des réseaux d entreprises

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

Qu'est-ce qu'un virus?

Pourquoi choisir ESET Business Solutions?

Détection d'intrusions et analyse forensique

Aperçu de l'activité virale : Janvier 2011

Groupe Eyrolles, 2006, ISBN : X

Positionnement produit

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Module 8. Protection des postes de travail Windows 7

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Avira Professional Security Migrer vers Avira Professional Security version HowTo

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Protection Sophos contre les menaces sur les systèmes d extrémité

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Catalogue «Intégration de solutions»

Guide de l utilisateur

PPE 2-1 Support Systeme. Partie Support Système

Utilisation de Sarbacane 3 Sarbacane Software

TAGREROUT Seyf Allah TMRIM

Cybercriminalité. les tendances pour 2015

Banque a distance - 10 re flexes se curite

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Groupe Eyrolles, 2004, ISBN :

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

KASPERSKY SECURITY FOR BUSINESS

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Webroot SecureAnywhere. Foire aux questions

Désinfecte les réseaux lorsqu ils s embrasent

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Une meilleure approche de la protection virale multiniveau

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Bibliographie. Gestion des risques

La parentalité à l ère du numérique. Les outils à destination des parents

les prévisions securité 2015

Transcription:

Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique on peut lire tout et son contraire. Je vais essayer de vous décrire ce qu il faut entendre par sécurité informatique. Je ne citerais ni de marques, ni de modèles, le but étant de comprendre les risques et d appliquer au mieux quelques critères de protections. Vous m entendrez souvent dire que maillon faible dans la chaine de sécurité est l interface Chaise/Clavier. Cette interface, autrement dit nous, est la faille de sécurité absolue, celle qu aucun anti-virus, firewall, sondes etc ne protégeras. Aucun moyen technique, ne permettras d empêcher une main d appuyer sur la touche entrée alors qu il ne le fallait pas. Donc il faut rester vigilant en matière de navigation, et de messagerie. Il y aura plus de risque en allant sur cracks.ru quand allant sur bisounours.fr. Il ya un autre point sur lequel l attention de l utilisateur devrait se porter https. Ce petit S peut vous sauvez la vie, notamment lors de campagne de fishing (Wiki est mon ami http://fr.wikipedia.org/wiki/hame%c3%a7onnage). Ce petit s signifie qu une connexion sécurisée est établie entre votre ordinateur et le site que vous visitez. Il apparaitre sous forme de cadenas sur certains navigateur. thepirateisland.net en fait partie Sans SSL Avec SSL

Tous les protocoles de communications se terminant par un S sont sécurisés. HTTPS, FTPS, POPS, SMTPS et bien d autres. Passons maintenant aux différents moyens de protections. L anti-virus : Deux types d anti-virus existe, l anti-virus machine et l anti-virus de flux. Le premier, analyse en temps réels tous les accès aux fichiers/dossiers. Selon son degré de performance, il sera capable de détecter une menace potentielle. Attention au choix de cet anti-virus, certains ne sont pas capables d analyser un fichier compressé plusieurs fois. Vous pouvez tester la performance de votre anti-virus ici : http://securite-informatique.info/virus/eicar/ (Aucun risques de virus, c est juste une signature) Le deuxième type d anti-virus (Maintenant beaucoup plus répandu), l' anti-virus de fluxs, analyse en temps réel votre navigation sur l Internet. La différence est simple, votre navigation étant contrôlée, l anti-virus bloque le virus avant qu il n arrive sur votre disque dur. L avantage est évident, mais les inconvénients aussi (Demande de plus de puissance de calcul et ralentissement de la navigation). En outre, les configurations par défaut, laisse souvent passer une page d on l analyse à échouée. Bilan, lors de votre choix, regardez bien ce que propose l éditeur, quels sont ses prérequis, sont mode de fonctionnement etc. Les méthodologies utilisées par les anti-virus sont : >> Base de signature >> Analyse Heuristique (Ou comportemental) >> Contrôle d intégrité >> Analyse Multi-niveau pour les virus de type polymorphe (Changement de signature) Il faut savoir qu une machine parfaitement à jour va bloquer 75% des attaques (Source Sophos). Les virus les plus «méchants» sont très rare car ils utilisent ce qu on appelle des failles «Zéro Day». Failles

qui ne sont pas répertoriées actuellement. Un des meilleurs exemples est le virus DUQU, qui a utilisé par moins de quatre failles «zéro Day» pour s implanter et se propager. Contre ces derniers, seule la vigilance compte. Les moyens de propagation les plus connus sont les clefs USB, les mails et l exécution arbitraire dans du code JAVA. Actuellement, une nouvelle gamme de virus fait son apparition, ils sont de type «boîte à outils». On trouve dans le code, toute sorte d outils de type KeyLogger (Enregistrement des frappes clavier), capture d écrans et pour les plus développés, capture du son et de l image. Les plus connus sont Stuxnet, Duqu et maintenant la relève Flame. Soit disant développé pour des attaques ciblées, il y a fort à parier que c est une nouvelle ère qui apparait. Celle visant au contrôle de l information(des états peu scrupuleux?? Possible) Vous allez entendre, «fallait» pas prendre Microsoft, vous auriez dû utiliser une base Linux ou Mac. Ces discours sont faux et totalement injustifiés. Pour preuve, en 2010, un distributeur de téléphone mobile situé en Espagne a commercialisé un smartphone (Sous Android) infecté par le Virus Mariposa. Drôle, non pas tant que ça, les premiers Botnet Android (Attaques en réseau) ont vu le jour avant la première version finale d Android. Pour les Mac, c est pareil, le troyen (Cheval de Troie) Flashback a infecté plus de 600 000 machines dans le monde. Mais comme ils sont moins rependus, l impact médiatique est moindre. Pour terminer, je dirais que quel que soit le type de machine, le risque existe, et à l heure des achats sur Internet, de la gestion de ses comptes bancaires en ligne, etc l anti-virus est indispensable. Le pare-feu (Firewall) : A l instar de l anti-virus il existe plusieurs types de pare-feu : Inspection d état : Le principe est de contrôler que tout ce qui sort et ce qui rentre sur votre ordinateur est conforme à des règles prédéfinies ou pas (RFC pour les puristes : http://www.ietf.org/rfc.html ). Ci-dessous, les deux types de pare-feu à inspection d état. Stateless :

Ancienne génération ou il fallait créer à la main toutes les règles d analyses des paquets. Autant vous dire que pour un néophyte ce n est pas simple. Statefull : Les règles sont prédéfinies et on les active ou pas Inspection d état et comportemental (IDS/IDPS): Les IDS sont chargés de distinguer les activités normales des activités parasites et/ou malveillantes. Il existe deux catégories d'événements que les IDS doivent analyser: Anomaly intrusion détection. Il s'agit de la détection des comportements inhabituels de certains utilisateurs. Ce type de détection peut toutefois engendrer des fausses alertes, un comportement inhabituel n'étant pas forcément malveillant ou dangereux; Misuse intrusion detection. C'est la détection du mauvais fonctionnement d'un système informatique. La détection est basée sur des modèles prédéfinis d'attaques (signatures) qui exploitent les failles d'un système. Cette détection protège très bien contre les attaques connues, analysées et définies dans les modèles implémentés, mais ne réagit pas aux nouvelles attaques puisque leur signature n'est pas encore connue. Il faudra donc prévoir d'apprendre à l'ids ces nouvelles signatures. En fonction de leur réactivité aux attaques, les IDS se classent en: >> IDS passifs: ils génèrent simplement des alarmes en cas d'attaques (enregistrées dans un fichier de logs, envoyées par mail, par SMS, etc.); >> IDS actifs: ils génèrent les alarmes, mais en plus déclenchent un processus de défense contre l'attaque. Les IDS actifs ont ainsi évolué vers les produits IDP/IPS (Intrusion Detection and Prévention/Intrusion Prévention System). Toutefois, ils ne sont pas aisés à utiliser car ils peuvent générer beaucoup de fausses alertes. La valeur des produits IDP/IPS réside dans leur capacité à bloquer immédiatement les attaques détectées! Un bon produit IDP/IPS, même s'il ne sera jamais parfait, devra:

>> ne pas bloquer ou perturber le fonctionnement normal d'une entreprise ou d'une administration, >> réagir immédiatement et bloquer l'attaque constatée, >> agir complémentairement au firewall, >> utiliser plusieurs algorithmes de lutte contre les attaques, >> faire la différence entre un événement normal et un évènement provoqué pour éviter les fausses alertes. Une bonne architecture réseau et sécurité devrait impliquer une combinaison: >> d'analyses de signatures >> d'anomalies de protocoles >> d'analyse de trafic Elle pourra ainsi minimiser les fausses alertes, mais surtout arriver à ce que toute violation des bonnes règles de Security Policy soit bloquée. Le schéma ci-dessous illustre un exemple d'architecture qui utilise des firewalls et des IDP/IPS. Là encore, vous allez entendre oui mais si.. Je dirais que dans ce domaine bien particulier, le noyau Linux, à une longueur d avance. D ailleurs, beaucoup de pare-feu professionnel s appuient sur un noyau Linux sécurisé. Mais pour quelle raison un certain Bill n a pas fait pareil Je n ai aucune réponse à apporter. C est comme ça et il faut faire avec, mais encore une fois, la meilleure des protections, c est l interface chaise/clavier.

Voilà, c'est article ne demande qu'à être complété. Li0n44. PS: Mes sources sont diverses comme www.awt.be, et est surtout basé sur mon expérience personnelle. J'ai écrit cet article il y a déjà quelque temps et aujourd'hui