Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parCleménce Pouliquen Modifié depuis plus de 10 années
1
Novembre – Décembre 2005 Version 1.01 1 Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE – Expert Réseaux et Sécurité
2
Novembre – Décembre 2005 Version 1.01 2 Sommaire - Conclusion Avant tout… Résumé des 10 points essentiels Sources dinformation Remerciements et questions
3
Novembre – Décembre 2005 Version 1.01 3 Avant tout Commencer par le commencement ! Les IDS ne sont utiles que sil existe déjà une politique et des mesures de sécurité importantes Procéder étape par étape Il faut maintenir la cohérence de linfrastructure de sécurité Il faut laisser le temps aux utilisateurs et aux administrateurs de se familiariser avec un nouvel environnement
4
Novembre – Décembre 2005 Version 1.01 4 1 – Appliquer les patchs Dès la publication dun patch correspondant à une faille de sécurité, le tester et linstaller La plupart des attaques basées sur des scripts peuvent être évitées ainsi Même les pirates les plus expérimentés préfèrent exploiter des failles existantes quen rechercher de nouvelles
5
Novembre – Décembre 2005 Version 1.01 5 2 – Automatiser la distribution logicielle Sans distribution automatisée il est impossible de sécuriser tout un parc informatique en temps de crise Tester toutes les solutions avant de les appliquer Sassurer que les points de distribution sont sécurisés et contrôlés par vous Pas de mise à jour directement depuis Internet Vérifier les signatures des fichiers (MD5 checksum)
6
Novembre – Décembre 2005 Version 1.01 6 3 - Procédure de récupération Prévoir des procédures de récupération Inclus beaucoup de choses Désastres : Incendies, Inondations,… Crash de serveur, récupération de données,… Dénis de service, piratage,… Ce nest pas dans lurgence que lon prend les meilleures décisions Prévoir les moyens dinformation des utilisateurs (internes et clients) Important pour la réputation
7
Novembre – Décembre 2005 Version 1.01 7 4 - Sauvegarder Toujours avoir des sauvegardes à jour Vérifier que les sauvegardes sont bonnes Ce nest pas après un crash quil faut se rendre compte que les sauvegardes ne contiennent pas ce quil faut Ne pas laisser les bandes à coté du serveur Varier les supports Faire plusieurs sauvegardes
8
Novembre – Décembre 2005 Version 1.01 8 5 - Amélioration continuelle du système Renforcer jour après jour la cohérence de linfrastructure de sécurité La simplicité est un atout Ne pas négliger la formation et linformation des administrateurs et utilisateurs Faire de la veille technologique Profiter au maximum de tous les vecteurs dinformation Il est possible de sous-traiter la veille technologique
9
Novembre – Décembre 2005 Version 1.01 9 6 – Sécuriser les machines sensibles Ne pas hésiter à lire la documentation indiquant comment sécuriser les OS Même si il est difficile de sécuriser tout un parc de machines, sécuriser au moins les serveurs Appliquer les patchs après les avoir testés au fur et à mesure de leur sortie
10
Novembre – Décembre 2005 Version 1.01 10 7 – Réduire au maximum lexposition La plupart du temps louverture des ports tcp/25 tcp/80 et udp/53 suffit Rendre invisible les machines situées en DMZ et ne devant pas être adressées Faire une carte du réseau et un inventaire des services sur les machines, puis corriger les problèmes mis en évidence
11
Novembre – Décembre 2005 Version 1.01 11 8 – Créer une politique de sécurité Mettre en place une politique de sécurité à la mesure des risques encourus et adaptée à votre activité La politique de sécurité doit pouvoir être acceptée par les utilisateurs Elle ne doit pas nuire à leur travail Les utilisateurs doivent être sensibilisés et correctement formés Faire évoluer la sécurité avec les technologies et les nouveaux besoins
12
Novembre – Décembre 2005 Version 1.01 12 9 – Sabonner aux listes de diffusion traitant de sécurité Celles des constructeurs Pour des informations spécifiques Pour les mises à jour Celles des sites spécialisés dans la sécurité Pour être au courant des nouvelles failles de sécurité, des nouvelles attaques et des nouveaux virus… Il se peut que le flot dinformation soit trop important Répartir les charges et déléguer
13
Novembre – Décembre 2005 Version 1.01 13 10 – Contre-attaquer si cest possible Utiliser les informations accumulées par les mécanismes de sécurité Pour engager des poursuites La loi est de votre côté La loi est très sévère à lencontre des pirates Pour corriger les problèmes mis en évidence
14
Novembre – Décembre 2005 Version 1.01 14 Sources dinformation Sites Internet spécialisées www.scssi.gouv.fr www.certa.ssi.gouv.fr (CERT français)www.certa.ssi.gouv.fr www.cert.org www.incidents.org www.securityfocus.com www.sans.org www.first.org Les sites spécialisés dans un OS www.linuxsecurity.com www.microsoft.com Les sites Internet de pirates www.cyberarmy.com, …www.cyberarmy.com Les ouvrages spécialisés Building Internet Firewalls (OReilly) Et les autres… Les moteurs de recherche…
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.