La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 SÉCURITÉ DES RESEAUX CYBERCRIMINALITE FORMATION A LA SECURITE DES SYSTEMES D'INFORMATION.

Présentations similaires


Présentation au sujet: "1 SÉCURITÉ DES RESEAUX CYBERCRIMINALITE FORMATION A LA SECURITE DES SYSTEMES D'INFORMATION."— Transcription de la présentation:

1 1 SÉCURITÉ DES RESEAUX CYBERCRIMINALITE FORMATION A LA SECURITE DES SYSTEMES D'INFORMATION

2 2 INFORMATION GENERALE OCLC : Office Central de Lutte contre la Cybercriminalité. ANSSI : Agence Nationale pour la Sécurité des Systèmes dInformation (anciennement DCSSI et SCSSI) CERTA : Centre dExpertise gouvernementale de Réponse et de Traitement des Attaques informatiques

3 3 SECURITE DES RESEAUX Notion de Zoning LE ZONING (applicable à tous les objets inclus dans larchitecture réseau réseau) - VERTE cest une zone de service daccueil et/ou dinfrastructure - lauthentification est exigée et propagée en zone verte - pas de données ni programmes métiers - progiciel de contrôle daccès généralisé actif ( RACF, TOP SECRET, …) - ORANGE cest une zone sécurisée qui comprend au minimum : - Filtrage IP pour stopper laccès aux systèmes non autorisés - détection intrusion (IDS) - ROUGE cest une zone de données et programmes métiers (production, infocentre, développements) - aucun accès IP - tout accès à la zone rouge vers la verte passe par lorange - toutes les ressources sont protégés par le progiciel généralisé de contrôle daccès

4 4 SECURITE DES RESEAUX Une attaque réseau : nimporte quelle action qui compromet la sécurité du SI et de ses architectures. Services de sécurité : il augmente la sécurité des traitements et des échanges de données en utilisant un ou plusieurs mécanismes de sécurité (DICP) Mécanismes de sécurité : il est conçu pour détecter, prévenir et lutter contre une attaque de sécurité

5 5 SECURITE DES RESEAUX A –B–B C Internet MASCARADE : attaque active B Le message reçu par B apparaît comme venant de A

6 6 SECURITE DES RESEAUX A C B REJEU : attaque active Internet Capture du message de A vers B plus tard rejoue du message vers B

7 7 SECURITE DES RESEAUX A C B MODIFICATION : attaque active Internet Modification des messages de A vers B

8 8 SECURITE DES RESEAUX A C DENI DE SERVICE : attaque active Internet serveur Indisponibilité du service fournit par le serveur

9 9 SECURITE DES RESEAUX A C B CAPTURE + ANALYSE DE TRAFIC : attaque passive Internet Lecture du message venant de A + Observation du volume de message

10 10 SERVICES DE SECURITE Contrôle daccès : Contrôle les droits daccès dun utilisateur aux données et applications. Notarisation : utilisation dun tiers de confiance pour assurer la sécurité des transferts Détection intrusion : repère les activités anormales sur le réseau surveillé Journalisation : enregistrement des activités informatiques des personnels, permet un constat, une analyse et une correction. Analyse de vulnérabilité : identification des failles du système dinformation (cyber menace)

11 11 SERVICES DE SECURITE Contrôle de routage : sécurisation des chemins (liens et interconnexions) Horodatage : marquage sécurisé des instants significatifs (effacement, mise à jour, …) Certification : élément de preuve dun fait ou dun droit accordé ….

12 12 MECANISMES DE SECURITE Chiffrement : algorithme basé sur des clefs, transformant les données jusquà les rendre illisibles. Signature numérique : ajout de données pour vérifier lintégrité du message pendant léchange Pare-feu : un objet (logiciel ou matériel) du réseau qui contrôle les échanges qui le traversent (il nempêche pas un attaquant dutiliser une connexion autorisée pour pénétrer le système et nempêche pas une attaque venant du réseau interne) Antivirus : logiciel censé protéger lordinateur contre les logiciels néfastes ou fichiers exécutables (ne protège pas contre un utilisateur légitime qui accède à des données auxquels il nest pas autorisé, ni contre les virus à venir, …)

13 13 SECURITE DES RESEAUX Protection Physique de base La sécurisation des locaux destinés à recevoir les équipements réseaux et téléphonie est primordiale (accès restreint, protection incendie, eaux, climatisation, poussières, …) et doit être maintenue opérationnelle (exemple : incendie du site de salle des marchés LCL boulevard des italiens à Paris en 1996). Elle sera fonction de la sensibilité des machines implantés dans les locaux (serveurs de données, de messageries, de traitements, de sécurité, grands systèmes,…) et doit être traité dès la conception des sites.

14 14 SECURITE DES RESEAUX Protection Logique de base Principe dauthentification : la connaissance par lutilisateur dun secret (ce quil sait : votre mot de passe, la date anniversaire de votre grand-mère, …) la possession par lutilisateur dun objet (ce quil a : une carte à puce, …) ou quelque chose qui lui appartient intrinsèquement (ce quil est : empreinte digitale, oculaire ou vocale) Exemple de la carte « securid » La carte contient une horloge et la clé secrète de lutilisateur, à la saisie par lutilisateur de son code PIN, la carte lui affiche un PW imprévisible et utilisable dans les secondes qui suivent sur son ordinateur. Le serveur synchronisé avec la carte et connaissant la clé et le code de cet utilisateur peut recalculer le code et vérifier sa validité.

15 15 SECURITE DES RESEAUX Protection Logique de base -Ces outils reposent : -sur une bonne gestion des droits daccès (Profils, privilèges, …) : A uthentification forte des utilisateurs (RSA-SecureID, ActivCard, biométrie) Chiffrement et scellement des flux (C.I des contenus) Contrôle des mots de passe par logiciel central grands système (PW triviaux, identiques, … sont rejetés) Single sign On : lutilisateur peut sauthentifier avec le même token sur plusieurs environnements différents (Unix, NT, …) -sur la surveillance des équipements dadministration et des droits accordés aux administrateurs à travers un système de trace évolué

16 16 SECURITE DES RESEAUX Protection Logique de base LA BIOMETRIE : Elle est basée sur une caractéristique physiologique ou comportementale unique de lindividu (empreinte digitale + ou palmaire ++, la voix +-, liris de lœil +++, dynamique de signature ++, …) quon associe au système informatique. Cette caractéristique doit être protégée comme toute donnée confidentielle, en particulier, si elle transite sur le réseau Quelques acteurs : SAGEM, Wondernet « signature manuscrite : analyse de la vitesse, la pression,..», Oberthur Card System (OCS) « intégration de la biométrie à la carte à puces »

17 17 SECURITE DES RESEAUX Traçabilité évoluée - Traces réalisées sur différentes objets routeurs, firewalls, serveurs, applications informatiques, … - Application dun filtre sur les traces pour faire ressortir les éléments clés (alerte) - Définition du format standard des traces et de leur synchronisation - Infrastructure de remontée et de conservation des traces - Mise en place de sondes (IDS) : permettant une visibilité sur les tentatives daccès, et sur le contrôle des flux.

18 18 SECURITE DES RESEAUX - Les traces doivent être disponibles (archivage), intègres (non modifiables), confidentielles et déclarées à la CNIL. - Administration et supervision si possible centralisées sur le poste du RSSI (alertes, antivirus, firewall, détection intrusion et/ou modification du paramétrage dun serveur de sécurité …)

19 19 SECURITE DES RESEAUX Gestion de base Tests dintrusion -Le but est de mettre en évidence les failles (vulnérabilités) de sécurité (ex: poste connecté à un modem, …) afin de contrer les activités malveillantes. Le risque est latteinte à la confidentialité dinformations sensibles. Gestion des noms de domaine et service DNS : Rappel -Chaque site Web, serveur de messagerie est identifié par lutilisateur à travers son nom (ex : -La gestion des TLD (Top Level Domain :.com,.fr, …) est assurée par des « enregistreurs » qui ont reçu délégation de lIcann (Internet Corporation for Assigned Names and Numbers), en entreprise cest le propriétaire de domaine qui est le responsable

20 20 SECURITE DES RESEAUX Gestion de base Exemple de mesures de sécurité réseau -Identifier et responsabiliser les prestataires choisis pour les tests dintrusion (engagement de confidentialité) -Éviter lemploi dun modem externe pour connecter un poste de travail à un réseau -Rendre indépendant le service DNS (Internet) du DNS entreprise (Intranet) et prévoir une redondance des serveurs DNS -Filtrage IP sur les points daccès Internet (point de raccordement sur le FAI ( Fournisseur dAccès Internet ), les pivots de routage, les points dentrée sur les réseaux et systèmes hébergeant des applications -Chiffrement de la messagerie (la norme S/MIME : chaque partie possède une bi-clé et le certificat correspondant) est la plus répandue mais il faut la coupler avec un anti-virus.

21 21 SECURITE DES RESEAUX Gestion de base -Disposer dun serveur « proxy (application) » (listes noires, protection contre les codes actifs : active X, …) entre le client et le serveur WEB ainsi que dun antivirus. Internet Firewall 1Firewall 2Firewall 3 Intranet Serveurs daccueil Serveurs dapplication Serveurs de données

22 22 SECURITE DES RESEAUX Gestion de base -Placer le ou les serveurs exposé à lInternet derrière un équipement de filtrage -Assurer une configuration sécurisée des serveurs (OS, logiciels installés, outils et protocoles de supervision, …) -Détection, traitements et historisation des incidents -Mise à jour des versions en fonction des attaques connues -Audit récurrent de configuration (auditeur spécialisé interne ou externe) -Audit des événements journalisés (corrélation entre différents événements) -Contrôle dintégrité (données, pages web, …)

23 23 SECURITE DES RESEAUX Postes nomades Les protections concernant un poste de travail standard peuvent sappliquer à un poste itinérant les postes nomades doivent accéder à Internet via un réseau sécurisé soumis à une bonne authentification. Le disque dur du poste doit, si nécessaire, être chiffré (répliques de courrier confidentiel, BD, contrats, PW, …) Lutilisateur du poste ne doit pas avoir la possibilité de désactiver les protections mises en place sur le poste (charte de responsabilité) Les matériels périphériques connectables au poste nomade (clés USB, CD, disquette, …) doivent, être interdits, au pire contrôlées et chiffrées.

24 24 SECURITE DES RESEAUX Petits et moyens système – Gestion des changements des équipements et des configurations logiques - le remplacement dune machine par une autre ne doit pas être possible sans accord et contrôle de ladministrateur -Maîtrise de la connexion des machines au réseau - se prémunir des connexions sauvages au LAN en fermant lensemble des ports réseaux (switch et hub) non utilisés. - vérifier que les machines connectées sont identifiées

25 25 MAITRISE ET CONTRÔLE DES FLUX RESEAU Un flux est caractérisé par : - une source, - une destination - un protocole déchange La topologie du réseau doit être adaptée à la réalisation du filtrage : - regroupement des machines de même nature et de même niveau de sécurité ( poste de travail standard, poste dadministration, plate-forme de test, serveurs,…) - protection des segments de réseau ( accès physique aux prises murales, détection dintrus, filtrage protocolaire,…)

26 26 MAITRISE ET CONTRÔLE DES FLUX RESEAU (suite) Pour implémenter une bonne sécurité, on doit disposer : - dune parfaite connaissance des flux qui vont transiter sur le réseau - dune organisation adaptée au contrôle - dune surveillance des filtres afin déviter la présence de filtres trop rigoureux ou trop ouverts - dune détection des tentatives dintrusion - de procédures dexploitation adaptées au contexte et sécurisées

27 27 MAITRISE ET CONTRÔLE DES FLUX RESEAU (suite) - Eviter les filtres de type « adresse IP source, adresse IP destination » qui nintègrent pas la notion de protocole (Pr) - La règle de base à appliquer : Tous les flux qui ne sont pas explicitement autorisé sont interdits PRECISIONS - Au niveau des interconnexions les machines sont identifiés par leur adresse IP, ainsi une machine interne aura son et une machine externe son - La communication sera établie depuis un port émetteur et un port récepteur. - Une connexion sera donc caractérisée par Pr - Quand la machine émettrice est interne on parle de flux sortants et réciproquement pour les flux entrants

28 28 MAITRISE ET CONTRÔLE DES FLUX RESEAU (suite) Le filtrage réseau sappuie sur ladresse IP pour identifier et authentifier les machines, or cest un identifiant fragile, facile à usurper, il conviendra donc : - de regrouper les postes de travail standard dont lenvironnement (internet) est considéré comme peu sûr - de regrouper les postes des administrateurs dans un environnement sécurisé (pare-feu + locaux sécurisés) - de regrouper les serveurs sensibles au sein dun environnement spécifique (DMZ) sécurisé

29 29 MAITRISE ET CONTRÔLE DES FLUX RESEAU (suite) A quoi sert le filtrage réseau ? Principalement A protéger les serveurs contre les attaques réseau de niveau IP A ne laisser laccès aux ports autorisés que depuis certaines machines A sassurer que les ports laissés ouverts ne seront sollicités que conformément au protocole prévu

30 30 MAITRISE ET CONTRÔLE DES FLUX RESEAU (suite) De quelles informations a t-on besoin pour mettre en œuvre le filtrage ? - La connaissance de la matrice des flux - La localisation des machines E et I dans la topologie du réseau

31 31 LES FIREWALLS Équipements dédiés à la sécurité gèrent : - La notion de session (aller et retour des flux) - Les critères de négation (tous les serveurs sauf…) - La journalisation des événements - Le contrôle applicatif de certains protocoles (garantie que le flux transmis correspond au protocole identifié par le port) Certains Firewalls offrent la possibilité de réaliser des développements spécifiques par exemple, script en langage Inspect, ce qui permet de filtrer sur des caractéristiques particulières dun protocole (ex : usage de port dynamique) Attention si cela nest pas critique, au sens des performances, dans la protection à un accès Internet, cela peut le devenir dans une autre infrastructure

32 32 CONTEXTE DE L'INTERNET

33 33 MAIS AU FAIT, QU'EST-CE QUE L'INTERNET? FOURNISSEUR D'ACCÈS INTERNET FOURNISSEUR D'ACCÈS INTERNET RÉSEAUX BANQUE SUPERMARCHÉ SERVICES LES PLUS UTILISÉS ëLa messagerie électronique ( ) ëLe World Wide Web (Http) ëLes forums de discussion (Newsgroup) ëLe transfert de fichiers (Ftp) ëMoteurs de recherche (Google) ëEtc.

34 34 INTERNET Conçu dans les années 1960 aux US par le « DoD » il sest déployé progressivement jusquà atteindre la planète toute entière. Internet na pas de frontière informatique, puisquil est constitué de différents réseaux interconnectés entre eux, sa couverture informatique est donc transfrontalière. Il est donc facile den tirer parti, puisque les juridictions détats à états sont différentes, on peut parler de paradis numériques.

35 35 CODE DE CONDUITE DES INTERNAUTES EN CAS DE NON RESPECT : risques de marginalisation QUELQUES REMARQUES DE BON SENS ëLe niveau de confidentialité de la messagerie électronique est faible (carte postale) ëNe croyez pas que l'information à laquelle vous accédez est toujours à jour ou exacte … ëNe jamais envoyer de gros fichiers de données sans qu'ils aient été demandés par les destinataires ëNe jamais renvoyer des messages pyramidaux car il y a souvent un fort risque d'engorgement du réseau LA NÉTIQUETTE DES GRANDES ENTREPRISES

36 36 QUEST-CE QUE LA CYBERCRIMINALITE ? La cybercriminalité est une activité criminelle réalisée au travers du cyberespace via le réseau internet. Le cyberespace est un espace qui donne accès au réseau internet Le cybernaute est une personne qui se déplace(surfe) dans le cyberespace Cyber provient du mot cybernétique : science relative à la communication dans lêtre vivant et la machine, Ex Cyborg, …

37 37 QUELQUES METHODES Le Hacking ou « hachage en cuisine » il qualifie les activités qui consistent à découper très finement le mode de fonctionnement dun ordinateur (il donne naissance aux hackers : expert malveillant en informatique, réseaux et télécommunication, « white Hat, Black Hat et les gris »,…) Le Craking donne naissance aux cyberpirates, … Le phishing consiste à attirer les internautes sur des sites frauduleux pour leur extorquer des données personnelles Quelque soit la terminologie, il sagit de réaliser via Internet des transactions dont les composantes fonctionnelles sont souvent largent et le sexe

38 38 ëLE MAIRE DE CANCALE USURPE EN LIGNE LIDENTITE DUN RIVAL, … ëUNE EMPLOYEE SE FAIT PASSER POUR SA COLLEGUE SUR DES ESPACES DE RENCONTRE (usurpation didentité sur Meetic) ëAFFAIRE POLYTECHNIQUE (intrusion sur les ordinateurs) ëINTRUSION SUR DES ORDINATEURS DU PENTAGONE ëAFFAIRE AIRBUS / BOEING (concurrence déloyale) ëMENACES RACISTES PAR COURRIER ELECTRONIQUE (diffamation) ëUTILISATION DE 53 COMPTES BANCAIRES POUR DETOURNER EUROS SUR UNE PERIODE DE 9 MOIS (appât du gain) QUELQUES CAS DE CYBERCRIMINALITE (1/2)

39 39 CONTREFAÇON : Edition de chèques sur Internet DIVULGATION : Diffusion des coordonnées des sites du MI5 et MI6 (Services Secrets Britannique) VOL D'INFORMATION : DIFFUSION SUR INTERNET D'OUTILS DE SÉCURITÉ PIRATES DEPUIS UN LABORATOIRE DU GOUVERNEMENT AMÉRICAIN INTRUSION DANS LES SYSTÈMES INFORMATIQUES DU SUPER COMPUTER CENTER DE SAN DIEGO VOL DE N° CARTES DE CRÉDIT DE LA SOCIÉTÉ NETCOM ALTÉRATION DE SERVEURS WEB CIA MINISTÈRE DE LA JUSTICE UNE BANQUE FRANCAISE QUELQUES CAS DE CYBERCRIMINALITE (2/2)

40 40 POLITIQUE DE SÉCURITÉ INTERNET

41 41 UTILISATEURS (Agents, Industriels,...) ëAnalyse des Risques ëSensibilisation ëIdentification/Authentification obligatoire SERVEURS (Publics, Privés) ëAutorisation préalable ëEpreuve dagrément ëAgrément POLITIQUE DE SÉCURITÉ INTERNET - Principe de base - AGREER LENSEMBLE DES ACTEURS ET MOYENS TECHNIQUES RESPONSABLES DE LOUVERTURE DES RÉSEAUX A INTERNET

42 42 MENACES ET COMPORTEMENTS DE VIGILANCE

43 43 MENACES ET COMPORTEMENTS DE VIGILANCE (1/2)

44 44 MENACES ET COMPORTEMENTS DE VIGILANCE (2/2)

45 45 RAPPEL DES RÈGLES DE BASE A APPLIQUER

46 46 UTILISER L'INTERNET EN AYANT LA CONNAISSANCE DES RISQUES INDUITS (vols didentité bancaire, détournement de fonds, prudence sur lexactitude des informations recueillies, …) NE PAS CONTOURNER LES DISPOSITIFS DE SÉCURITÉ APPLIQUER LES COMPORTEMENTS DE VIGILANCE RESPECTER LES EXIGENCES DE SÉCURITÉ ëMon mot de passe est strictement personnel ëJe ne consulte que les serveurs en relation avec mon activité ëJe surveille l'utilisation de mon compte RENDRE COMPTE DE TOUT INCIDENT A SA HIÉRARCHIE ET AU RSSI ou RSI RAPPEL DES RÈGLES DE BASE A APPLIQUER

47 47 TEXTES DE RÉFÉRENCE

48 48 1RESPONSABILITÉ CIVILE ET PÉNALE 1CRYPTOLOGIE 1LIBERTÉ D'EXPRESSION 1DROIT D'AUTEUR ET 1FRAUDE INFORMATIQUE 1TRAITEMENT DES INFORMATIONS NOMINATIVES 1RESPONSABILITÉ DU PROPRIÉTAIRE DU SERVEUR 1PROTECTION DE LA VIE PRIVÉE LES ASPECTS LEGISLATIFS


Télécharger ppt "1 SÉCURITÉ DES RESEAUX CYBERCRIMINALITE FORMATION A LA SECURITE DES SYSTEMES D'INFORMATION."

Présentations similaires


Annonces Google