Uploaded by Nassim Khalil

sécurité des réseaux (1)

advertisement
F.S.T SETTAT
3/13/2014
LST RTT 2013/2014
1
III. Sécurité des réseaux
Sommaire
1.
Terminologie
2.
Classification des attaques réseau
3.
Principales attaques réseau
4.
Phases d’une attaque externe structurée typique
5.
Solutions et outils pour la sécurité réseau
6.
Pare-feu et NAT
7.
Pare-feu et NAT sous Linux
8.
Sécurité du e-paiement
3/13/2014
2
III. Sécurité des réseaux
1. Pourquoi sécuriser?
2. Où et quoi sécuriser?
3. Comment sécuriser?
4. Politique de sécurité ?
3/13/2014
3
III. Sécurité des réseaux
 La sécurité réseau est au cœur de la sécurité des SI, d’autant plus
que si ce maillon est cassé, les portes sont généralement grandes
ouvertes pour casser les autres maillons de la sécurité.
 "Connaître son ennemi" : avant de sécuriser un réseau, il faut
connaître les types de dangers et d’attaques dont il peut être la
cible.
 "Connaître ses richesses" : avant de sécuriser un réseau, il faut
savoir ce que l’on veut protéger et surtout ce qui mérite de l’être.
3/13/2014
4
III.1. Terminologie
 Attaque :
 Une attaque est une action malveillante visant à tenter de contourner les
mesures de sécurité d’un système d’information
 Une attaque est un ensemble d’un ou plusieurs évènements ou actions qui
peuvent avoir une ou plusieurs conséquences en termes de sécurité.
 Elle peut être passive (contre uniquement la confidentialité) ou active (contre
l’intégrité, l’authentification, la non-répudiation et/ou le contrôle d’accès)
 Mesures de sécurité :
 Les mesures de sécurité sont les actions menées par un organisme en vue
d’assurer les services de sécurité et ce, pour protéger le SI contre les
attaques de sécurité, détecter (si c’est possible, en temps réel) ces attaques
et enfin réagir en conséquence.
3/13/2014
5
III.1. Terminologie
 Menace :
 Une menace est une violation potentielle de la sécurité (accident,
erreur, malveillance).
 Deux types de menaces peuvent être distingués : la menace
accidentelle et la menace intentionnelle .
 Vulnérabilité :
 Elle peut être due à :
 une faiblesse ou une faille dans les protocoles, la topologie, les
mécanismes de sécurité d’un réseau, etc. ;
 l’absence d’une politique de sécurité (ou à son inefficacité) ;
 l’absence de formation et de sensibilisation des utilisateurs du réseau.
3/13/2014
6
III.1. Terminologie
 Risque :

Le risque peut se définir comme étant la probabilité qu’une menace
particulière puisse exploiter une vulnérabilité donnée.
 Virus
3/13/2014

Un virus est un programme caché dans un autre qui peut s’exécuter et se
reproduire en infectant d’autres programmes ou d’autres ordinateurs.

Les dégâts causés peuvent aller du simple message qui s’affiche à l’écran
au formatage des disques durs de toutes les machines d’un réseau.
7
III.1. Terminologie

3/13/2014
Backdoor

Un backdoor ou une « porte de derrière ou dérobée » a pour but de
faciliter à son concepteur les futurs attaques ciblant la machine infectée.

Elles peuvent réaliser ce but, en rajoutant un compte utilisateur (exp,
root) au serveur cible, en modifiant les règles de filtrage pour qu’elles
‘acceptent’ l’adresse IP de l’attaquant, en ouvrant une connexion telnet
ou des ports, etc.
8
III.2. Classification des attaques réseau
 Les attaques réseau peuvent être classées selon plusieurs critères dont :

La nature de l’attaquant ;

La localité de l’attaquant ;

La technique utilisée pour ‘acheminer’ l’attaque ;

Les faiblesses exploitées par l’attaquant ;

Le(s) but(s) de l’attaquant ;
3/13/2014
9
III.2. Classification des attaques réseau
 La nature de l’attaquant :

3/13/2014
Attaques non structurées ou de novices :

Ces attaquants sont généralement sans ‘réelles’ mauvaises intentions,
mais peuvent causer de vrais dommages ;

Ils utilisent les outils développés par d’autres attaquants (e.g. procurés
via Internet) ;

Les sites Web sont les cibles préférées de ces attaquants (moins sécurisés,
attaque vite connue, etc);
10
III.2. Classification des attaques réseau
 La nature de l’attaquant :

3/13/2014
Attaques structurées ou d’experts :

En général, ces attaquants sont très motivés et techniquement
compétents ;

Ils créent leur propres outils ou en perfectionnent ceux d’autrui ;

Ces attaques ont toujours un but précis (vol d’info et/ou argent, causer
des dommages,…) ;

Si le but est de nuire, les dommages sont souvent très sérieuses et
peuvent aller jusqu’à anéantir tout le SI.
11
III.2. Classification des attaques réseau
 La localité de l’attaquant :


3/13/2014
Attaques externes (e.g, à partir d’Internet) :

Ces attaques peuvent provenir de n’importe quelle personne connectée à
Internet pourvue que la cible le soit aussi ;

Elles bénéficient parfois de complicité de l’intérieur, dans ce cas, elles
deviennent plus dangereuses.
Attaques internes :

Les statistiques ‘disent’ qu’elles sont les plus fréquentes : 80% (de celles
détectées et déclarées) selon Studies and Survey, décembre 2000;

Elles sont généralement plus dangereuses car leurs auteurs ont plus
d’informations sur le réseau attaqué;
12
III.2. Classification des attaques réseau
 La technique utilisée pour ‘acheminer’ l’attaque :


3/13/2014
Attaques directes:

L’attaquant attaque directement sa cible à partir de son ordinateur.

Il est plus simple, dans ce cas, de remonter à l'origine de l'attaque et identifier
l'attaquant.
Attaques indirectes par rebond :

L’attaquant envoie les paquets d'attaque (parfois sous forme de requête) à un
ordinateur intermédiaire, qui répercute l'attaque (ou la réponse à la requête)
vers la cible.

Cette attaque a deux ‘avantages’ :

Masquer l'identité (l'adresse IP) de l’attaquant ;

Utiliser, éventuellement, les ressources de l'ordinateur intermédiaire (si il est plus
puissant en termes de CPU, bande passante, ...) pour attaquer.
13
III.2. Classification des attaques réseau
 Les faiblesses exploitées par l’attaquant :
3/13/2014

Les faiblesses des protocoles réseau (e.g :TCP/IP);

Les faiblesses des systèmes d’exploitation;

Les faiblesses des mécanismes d’authentification ;

Les bugs connus de certains logiciels ;

Les backdoors ;

Les faiblesses dans les configurations des serveurs (Web, mail,
DNS, etc.) et des équipements de sécurité (firewall, IDS, …).

Les faiblesses ‘humaines’: Social Engineering.
14
III.2. Classification des attaques réseau
 Le(s) but(s) de l’attaquant :

Écoute du réseau ( vise la confidentialité)  attaque passive;

Disfonctionnement du réseau et de ses machines: DOS & Virus;


Accès au réseau : Mascarade & Virus.

3/13/2014
Vise la disponibilité
Vise l’authentification, le contrôle d’accès, la confidentialité, la
disponibilité et/ou l’intégrité.
15
III.3. Principales attaques réseau
 Écoute (Sniffing) :
 Déni de service (DOS) :
 Mascarade (Spoofing) :
 Virus/Vers/ Chevaux de Troie :
3/13/2014
16
III.3. Principales attaques réseau
 Écoute (sniffing) :
 But :

Interception de mots de passe qui transitent en clair sur le réseau,
Espionnage concernant les pages web visitées, les sessions ftp en
cours, les mails en envoi ou réception, etc.
 Principe :

En utilisant un outil adéquat (dit sniffer), il est possible d’intercepter
toutes les trames qui arrivent à une carte même si elles ne lui sont pas
destinées.
 Condition :

3/13/2014
Le réseau doit utiliser le broadcasting (exp, Ethernet) : toutes les
trames transitant sur le réseau arrivent à toutes les cartes réseau des
machines connectées. Normalement, seules les trames destinées à
une machine sont lues (par sa carte réseau), les autres sont ignorées.
17
III.3. Principales attaques réseau
 Déni de service (DOS) :
 But :

Rendre indisponibles durant une certaine période les services ou ressources d'un
système d’information ou empêcher son bon fonctionnement (diminution de la
bande passante du réseau, déconnexion de l’équipement cible ou son plantage,
alourdissement du temps de traitement des requêtes, etc.)
Principe :


En général, il consiste en l’envoi en très grand nombre de ‘messages’ autorisés en vue
de saturer ou déstabiliser une machine ou un équipement réseau et ce, en exploitant
les faiblesses de l’architecture ou d’un protocole du réseau.

Ce sont les attaques les plus utilisées sur les gros serveurs Web (Yahoo, eBay…) et les
serveurs DNS.

Il existe deux catégories pour ce type d’attaque : Attaque DOS mono-source et attaque
DOS multi-sources (Distributed DOS ou DDOS).
3/13/2014
18
III.3. Principales attaques réseau
 Déni de service (DOS) :

Selon la ‘faiblesse’ exploitée, il existe différentes attaques de déni de service, dont :

Tear Drop :

Principe :



Envoi du 1er paquet IP d’une fragmentation ;

Envoi d’un 2ème paquet dont le numéro de décalage (offset) implique
qu’il est inclus dans le 1er paquet et ainsi de suite !
Condition :

3/13/2014
Exploitation d’un bug dans le réassemblage des fragments IP:
Il faut que le système ne sache pas gérer cette exception (exp :Win95/NT).
Actuellement, les piles TCP/IP sont immunisées contre ce type d’attaque.
19
III.3. Principales attaques réseau
 Déni de service (DOS) :
 Inondation (flooding ):

Principe :


Condition :

3/13/2014
Envoi à une machine du réseau de nombreux paquets IP éventuellement
de grosse taille de telle façon qu’elle ne pourra pas tous les traiter et finira
par se déconnecter du réseau.
Il faut toutefois avoir une bonne connexion entre les deux machines de
manière à envoyer les données plus vite que la machine cible ne peut y
répondre.
20
III.3. Principales attaques réseau
 Déni de service (DOS) :
 Variante: TCP-SYN flooding :


Principe :

Envoi en grand nombre de segments TCP SYN avec des adresses
aléatoires (voir IP spoofing) ou à partir de plusieurs machines (DDoS)
pour simuler des demandes de connexion TCP au serveur ciblé ;

Le serveur renvoie des SYN ACK et maintient les connexions ouvertes en
attente de segments ACK qui ne viendront jamais ce qui peut provoquer
le blocage du serveur.
Condition:

3/13/2014
débit d’envoi > timeout de demi-connexion
21
III.3. Principales attaques réseau
 Déni de service (DOS) :
 Diffusion (smurf ):

3/13/2014
Principe :

Attaque indirecte par rebond et par réponse;

Utilisation d’un serveur de diffusion ;

Mascarade d’adresse IP pour se faire passer pour la machine cible ;

Envoi d’une commande type ping au serveur de diffusion avec comme
adresse expéditrice l’adresse falsifiée;

Chaque machine du réseau de diffusion envoie une requête réponse
(pong) à l’adresse falsifiée  Saturation de la machine cible.
22
III.3. Principales attaques réseau
 Déni de service (DOS) :

Autre Exemple d’attaque DDOS indirecte par réponse :
III.3. Principales attaques réseau
 Déni de service (DOS) :
 Débordement de tampon (Buffer overflow) :

Principe:

Exploitation d’une faille d’une application :


3/13/2014
Envoi à l’application cible des données d’une taille plus grande que
celle du buffer de l’application;
Suite à ce débordement, plusieurs cas se présentent : la machine se
bloque, redémarre ou ce qui est plus grave, écrit sur le code en mémoire.
On peut ainsi modifier directement le code des programmes de la
machine et donc exécuter du code arbitraire (voire nocif) sur la machine
où tourne l'application vulnérable.
24
III.3. Principales attaques réseau
 Déni de service (DOS) :
 Variante: Ping de la mort (Ping of Death) :

3/13/2014
Principe :

Envoi d’une requête du protocole ICMP (en général, ping) d'une taille
supérieure à la longueur maximale.

Lors de son envoi, le ping of death est fragmenté en paquets plus petits.
La machine qui reçoit ces paquets doit alors les réassembler.

Les systèmes anciens ne géraient pas cette fragmentation, et se
bloquaient complètement.
25
III.3. Principales attaques réseau
 Déni de service (DOS) :
 Débordement de messages (Spams) :

But :


3/13/2014
Engorger les réseaux suite à leur propagation massive, saturation des
boîtes aux lettres, nuisance des destinataires, propagation de virus, …
Principe :

Envoi par mail de messages à large échelle (la plupart des fois, sans
aucune action nuisible sur la machine cible)

Ils propagent la désinformation (exemples : fausse nouvelle concernant
un nouveau virus, une possibilité de gain énorme, une demande d’aide,
un nouveau produit, …).
26
III.3. Principales attaques réseau
 Mascarade (Spoofing ) :
 But :

Ouverture de connexions non autorisées avec les serveurs cibles, cela se
fait généralement par construction de paquets IP avec une fausse adresse
source, pour éventuellement, réaliser d’autres buts, comme par exemple:
effectuer d’autres attaques D0S ou de création de backdoors.
 Condition :

3/13/2014
Il faut qu’une machine cliente soit autorisée à se connecter en root ou
avec des privilèges sur le serveur cible.
27
III.3. Principales attaques réseau
 Mascarade (Spoofing) :
 Principe (le plus connu):
3/13/2014

Identification d’un client de confiance du serveur cible qu’on paralyse par
une attaque type DOS ;

Identification de la méthode de génération de numéro de séquence (par
l’envoi de plusieurs segments TCP et en regardant l’incrémentation de ce
numéro) ;

Demande de connexion au serveur avec l’adresse IP spoofée;

Réponse au segment SYN ACK du serveur en lieu et place du client de
confiance par un segment ACK avec le numéro de séquence identifié plus
un et le tour est joué (connexion établie).
28
III.3. Principales attaques réseau
 Mascarade (Spoofing) :
 Variante: Web spoofing :

Principe :

Création d’un site Web miroir identique au site ciblé, avec une autre adresse
URL proche de l’originale ;

Attendre la connexion au site de machines qui seront les victimes de
nouvelles attaques ou juste donner des fausse informations ou nuire à l’image
de marque du site original;

Variante : Phishing : envoi d’un e-mail (fausse adresse source) à la victime
contenant un lien (faux) vers l’adresse Web d’un site de confiance (exp. sa
banque)
 Autres Variantes: mascarades d’adresse courrier, DNS, ARP, ou tout
simplement, Craquage de mots de passe, etc.
3/13/2014
29
III.3. Principales attaques réseau
  Mascarade (Spoofing) :
 Attaque ARP spoofing
 S’appuie sur le protocole ARP
 ARP implémente le mécanisme de résolution d’une adresse IP en une




3/13/2014
adresse MAC
Chaque système possède localement une table de correspondance entre les
adresses IP et MAC des systèmes voisins
La faiblesse d’authentification de ARP permet à un système pirate
d’envoyer des paquets ARP au système cible indépendant que la nouvelle
adresse MAC correspondants à l’adresse IP d’une passerelle est la sienne
Le système du pirate reçoit donc tout le trafic à destination de la passerelle
Il lui suffit d’écouter ou de modifier passivement le trafic et de router
ensuite les paquets vers leurs véritables destination
30
III.3. Principales attaques réseau
 Attaque man-in-the-middle:
 Consiste à faire passer les échanges réseau entre deux systèmes par le
bais d’un troisième, sous le contrôle du pirate
 L’échange se présente sous l’une des trois formes suivantes:

Relais transparent



Relais applicatif



La machine du pirate assure l’échange entre les deux machines A et B
A parle avec la machine du pirate, laquelle parle avec B
Hijacking


3/13/2014
La machine du pirate transforme les données à la volée
La machine du pirate reste transparente et se comporte comme un routeur
La machine du pirate utilise la session engagée entre les deux machines afin que
ce soit elle (la machine du pirate) soit en session avec la machine B
A perd la session avec B, et la machine du pirate continue la session engagée par
A et B.
31
III.3. Principales attaques réseau
 Virus/vers/ Chevaux de Troie :
 But : Causer des dégâts aux machines infectées voire aux
machines qui y sont connectées.
 On ne classe cependant pas les virus selon leurs dégâts mais
selon leur mode de propagation et de fonctionnement :
 Vers :

3/13/2014
Capables de se reproduire et de se propager dans le réseau connecté à la
machine infectée. Ils exploitent généralement des failles au niveau des
applications de messagerie (exp : Outlook);
32
III.3. Principales attaques réseau
 Virus/ Vers/ Chevaux de Troie :
 Chevaux de Troie ou troyens :

Programmes cachés qui créent des failles dans un système ( par exemple,
ils créent une backdoor sur la machine au profit du créateur du troyen).
Ils peuvent aussi voler des mots de passe, communiquer des données à
leur créateur, exécuter des actions nuisibles, etc.
 Bombes logiques :

3/13/2014
Programmes dont le déclenchement s’effectue à un moment déterminé,
en exploitant la date du système, ou suite à un évènement déclencheur.
33
III.4. Phases d’une attaque structurée typique
 Phase 1: Définition du but de l’attaque
 Établissement visé :

Pour les attaques structurées, la cible est connue d’avance, par exemple,
le concurrent du mandataire de l’attaque, le gouvernement d’un état
ennemi, une banque (pour vol d’argent), l’ex-société de l’attaquant, etc.
 Objectif(s) à réaliser :
3/13/2014

Accès au système (données, ressources) pour avoir ou ‘augmenter’ des
privilèges;

Déni de service, pour causer des pertes financières ou nuire à l’image de
marque.
34
III.4. Phases d’une attaque structurée typique
 Phase 2: Reconnaissance avant l’attaque
 But :

Rassembler le maximum d’informations sur l’établissement visé et qui
pourront servir à réaliser l’objectif fixé.
 Sources :
3/13/2014

Domaine publique: Revues/journaux, Partenaires, Sites Web, Serveur
DNS, etc.

Domaine privé : Recherche de vulnérabilités par intrusion (des attaques
avant l’Attaque), Ingénierie sociale, espionnage, etc.
35
III.4. Phases d’une attaque structurée typique
 Phase 2: Reconnaissance avant l’attaque
 Quelques informations utiles sur le réseau cible:
3/13/2014

Noms de domaines associés;

Adresses IP des machines du réseau (via DNS);

Topologie du réseau et sous-réseaux avec la localisation des dispositifs de
contrôle d’accès;

Ports ouverts et services actifs;

Protocoles réseau et OS des machines;

Adresses e-mail des utilisateurs;

Groupes d’utilisateurs;

Ressources partagées, etc.
36
III.4. Phases d’une attaque structurée typique
 Phase 2: Reconnaissance avant l’attaque
 Outils utilisés:
3/13/2014

Outils habituels d’administration réseau ;

Outils pour cartographier un réseau :Nessus, Nmap, Traceroute, etc.

Outils de scan : Rat, Satan, Strobe, etc.

Autres techniques:

Craquage de mots de passe : méthode exhaustive ou avec
dictionnaires;

Utilisation de la pile TCP/IP pour deviner l’OS, etc.
37
III.4. Phases d’une attaque structurée typique
 Phase 3: l’attaque


But 1 : Gain d’accès

Choix de l’équipement (serveur, routeur, …) le plus vulnérable ou le plus
convenable à l’attaque (plus précisément, au lancement de l’attaque);

Choix du type de l’attaque : Écoute et/ou mascarade et/ou installation de cheval
de Troie, etc.

Choix des outils pour la création de l’attaque.
But 2 : Déni de service (DOS)
3/13/2014

Choix de l’équipement ou de la liaison dont le non-fonctionnement ou la
saturation causera le plus de dégâts;

Choix du type de l’attaque DOS à effectuer.
38
III.4. Phases d’une attaque structurée typique
 Phase 4 : Après l’attaque
 Si Gain d’accès réussi:

Augmenter les privilèges (par exemple, Compte Root);

Compromettre d’autres équipements du réseau attaqué voire d’autres
réseaux partenaires (effet domino);

Laisser des backdoors pour des futurs attaques;

Si possible, ne pas laisser de traces ou de preuves compromettantes.
 Si Déni de service achevé :

3/13/2014
Diffuser la nouvelle de l’attaque dans les sites Web en amplifiant l’impact
de l’attaque.
39
III.5. Solutions pour la sécurité réseau
Sommaire
5.1. Sécurité active ou de protection :
5.2. Sécurité passive ou de surveillance :
5.3. Audit et analyse de réseau :
5.4. Mise à niveau de la sécurité :
3/13/2014
40
III.5.1. Sécurité active ou de protection

Les solutions faisant partie de la sécurité active représentent tout ce
qui permet de protéger ‘activement’ un réseau contre les différentes
attaques.

Ces solutions sont dites de sécurité active dans la mesure où :
Elles agissent sur les données qui transitent sur le réseau, en décidant de
:

laisser passer ces données;

les bloquer;

ou les chiffrer.
{


Filtrage/Contrôle d’accès
Cryptage
La décision à prendre vis à vis d’un paquet de données, par exemple,
peut se baser sur un mécanisme d’authentification de l’origine des
données ou de leur destination, etc.
3/13/2014
41
III.5.1. Sécurité active ou de protection
 On va classer ces solutions selon les mécanismes sur
lesquels elles se basent :
 Les solutions basées sur le filtrage/contrôle d’accès :
 Les solutions basées sur le cryptage :
 Les solutions d’authentification pour l’accès réseau :
3/13/2014
42
III.5.1. Sécurité active ou de protection
 Les solutions basées sur le filtrage:
3/13/2014

La segmentation (filtrage niv 1 à 2) :

Le filtrage IP (niv 3 à 4)

Le relayage applicatif (filtrage niv 5 à 7?):

Le filtrage multi-niveaux à tables d’état (filtrage niv 3 à 7) :

Outil : Pare-feu
43
III.5.1. Sécurité active ou de protection
 La segmentation :
 Principe :

Filtrage niv 1 et 2
 But :

Réduire les domaines de collision;

Réduire les domaines de diffusion.
 Types :
3/13/2014

Physique

Logique : Vlan
44
III.5.1. Sécurité active ou de protection
 La segmentation :


Équipements :

Pont

Commutateur (Switch)

Routeur
Choix des zones :
3/13/2014


Nombre et nature des utilisateurs
Groupes

Topologie physique du réseau (plan de câblage, géographie, etc.)

Trafic sur le réseau

Ressources sollicités par type d’utilisateur, etc.
45
III.5.1. Sécurité active ou de protection
 Segmentation Logique : VLan


Principe :

Un réseau local virtuel est un réseau logique de niveau 2;

Il exploite la technique de la commutation ;

Il permet de connecter un groupe logique de stations de travail, même si ces dernières
ne sont pas géographiquement proches les unes des autres.
Rôles :
3/13/2014

Regrouper/isoler des groupes d’utilisateurs qui ont besoin d’accéder ou d’utiliser les
mêmes ressources tout en permettant leur mobilité (sans changement d’adresse);

Limiter la propagation du trafic au seul VLAN concerné : un flux originaire d'un
VLAN donné n'est transmis qu'aux ports qui appartiennent à ce même VLAN. Chacun
des VLANs constitue ainsi un domaine de diffusion propre.

Apporter ainsi un premier niveau de sécurité.
46
III.5.1. Sécurité active ou de protection
 Segmentation Logique : VLan

Types :



Génération 1: Un Vlan est caractérisé par les numéros de ports sur les commutateurs. Cela
se traduit par la création dans la mémoire du commutateur d’une table d’associations entre
numéros de port et numéros de Vlan

Configuration relativement simple

Mais, un seul Vlan par port
Génération 2 : Un Vlan est caractérisé par les adresses MAC (niv 2) des machines des
utilisateurs :

Plusieurs Vlans par port autorisés.

Mais, gestion fastidieuse de la table d’associations adresse MAC/ Vlan.
Génération 3: Un Vlan est caractérisé par des informations de niveau 3 contenues dans la
trame de niveau 2 (e.g. adresse IP ) :

Pas de problèmes dûs à la mobilité des utilisateurs car la reconfiguration peut être dynamique;
Possibilité de créer des communautés d’utilisateurs par protocole,

Mais, la sécurité repose sur la confiance dans l’adresse IP.

3/13/2014
47
III.5.1. Sécurité active ou de protection
 Le filtrage IP:
 Principes :
3/13/2014

C’est lui qui permet de filtrer le trafic de part et d’autre d’un réseau.

Ce filtrage porte sur les paquets IP(niv 3/4).

Il peut être réalisé par un matériel (exp: routeur) ou un logiciel de
filtrage ou les deux.

Il est utilisé généralement pour assurer la sécurité d’un réseau vis à vis
des réseaux externes auxquels il est connecté, notamment, Internet.

Il est indépendant des utilisateurs.
48
III.5.1. Sécurité active ou de protection
 Le filtrage IP:
 Mise en oeuvre :


3/13/2014
A l’entrée du réseau (cas classique):

Outils : routeurs, "firewalls".

But : protéger le réseau des flux venant de l’extérieur (et vice versa).
Sur un serveur :

Outils : tcp_wrapper sur un serveur Unix, etc.

But : contrôler l'accès au serveur lui-même.
49
III.5.1. Sécurité active ou de protection
 Le filtrage IP:
 Critères de base pour le filtrage :
3/13/2014

Adresse IP source;

Adresse IP destination;

Type du protocole au dessus de IP;

Numéro de port source ;

Numéro de port destination;

Port d’entrée ou de sortie physique du filtre (si plus d’un).
50
III.5.1. Sécurité active ou de protection
 Le filtrage IP:
 Fonctionnement :
3/13/2014

Principe de base: les paquets interdits de passage sont arrêtés, les
paquets autorisés passent;

Actions possibles sur les paquets autorisés:

Routage vers un autre port que celui mentionné dans le paquet;

Routage vers le port destination mais avec envoi d’une copie vers un autre
port;

Application d’une translation d’adresses IP;

Routage vers un tunnel d’encapsulation IP, etc.
51
III.5.1. Sécurité active ou de protection
 Le filtrage IP:
 Fonctionnement (suite):

3/13/2014
Actions possibles sur les paquets interdits:

Suppression ;

Journalisation :

Sans informer l’émetteur;

En informant l’émetteur avec un message d’erreur.
52
III.5.1. Sécurité active ou de protection
 Le filtrage IP:
 Fonctionnement (suite):

3/13/2014
Politique de filtrage:

Les types de paquets autorisés sont listés dans une liste exhaustive, les
paquets dont le type est dans la liste passent, les autres sont arrêtés;

Les types de paquets interdits sont listés dans une liste exhaustive, les
paquets dont le type n’est pas dans la liste passent, les autres sont arrêtés;

Un ensemble de règles de filtrage qui déterminent les paquets autorisés
et ceux interdits.
53
III.5.1. Sécurité active ou de protection
 Le filtrage IP:
 Limitations :
3/13/2014

La notion de session n’est pas gérée.

Le filtrage d’éléments de niveau applicatif ne peut être réalisé que par
comparaison de séquences de bits à des emplacements fixes dans les
paquets.

Ce filtrage de bas niveau ne permet pas d’avoir beaucoup de recul sur
les flux notamment en ce qui concerne la fragmentation IP. De plus
ce type de filtrage ne dispose pas de mécanismes d’authentification.

Un exemple d’utilisation de ce mécanisme est les ACL (Access
Control List) dans les routeurs Cisco.
54
III.5.1. Sécurité active ou de protection
 Translation d’adresse NAT

Le NAT a été mis en place, initialement, pour faire face à la pénurie
des adresse IPv4

Le NAT permet de « cacher » un grand nombre de systèmes derrière
une seule adresse IP et améliore par ce biais la sécurité du réseau
interne

Les protocoles TCP et UDP restent les plus utilisés par le systèmes
NAT
NAT est effectuée dans les deux sens:
 Le SNAT (Source NAT) modifier l’@IP source d’un paquet émis
vers le réseau externe
 Le DNAT (Destination NAT) modifier l’@IP destination d’un
paquet émis vers le réseau interne

3/13/2014
55
III.5.1. Sécurité active ou de protection
 Translation d’adresse NAT
 On distingue deux type de NAT:


3/13/2014
Le NAT statique
 Fait correspondre à n adresse IP n autre adresse IP
 NAT « one-to-one »
 Ce mode est utilisé pour les systèmes du réseau interne qui doivent être
joignable de l’extérieur (serveur web, mail, FTP , etc.)
Le NAT dynamique
 Fait correspondre à n adresse IP une seule autre @IP
 NAT « one-to-many »
 Vers le réseau externe
 Remplace l’@IP du paquet par l’unique @IP(sortante)
 Utiliser un port dynamique pour distinguer les différents trafics
 Vers le réseau interne
 Remplace l’@IP par celle correspondante au numéro de port
56
III.5.1. Sécurité active ou de protection
 Le relayage applicatif:
 Principes :

Ce filtrage concerne les couches 5-7 du modèle OSI;

Il est typiquement réalisé sur un serveur : serveur mandataire, proxy, agent de
médiation, etc.

Le relais se place entre une application cliente et une application serveur;

Il est complémentaire au filtrage IP et aussi important;
 Deux nouveaux critères de filtrage :
3/13/2014

Identité de l’utilisateur ;

Contenu du message.
57
III.5.1. Sécurité active ou de protection
 Le relayage applicatif :
 Mise en œuvre :

3/13/2014
Un relayage est réalisé par un démon (logiciel s’exécutant tout le temps) :

Il tourne sur une machine intermédiaire;

Il agit en serveur d'un coté et en client de l'autre;

Il permet, généralement, une phase d'identification et
d'authentification de l'utilisateur (contrairement au filtrage IP);

Il est indépendant de l’authentification de l'adresse IP de la machine
source.
58
III.5.1. Sécurité active ou de protection
 Le relayage applicatif :
 Avantages et inconvénients :
3/13/2014

Permet d’analyser le flux applicatif et fournit donc une plus grande
finesse dans le contrôle

Outre le filtrage, il permet de faire de la traçabilité.

Le niveau de sécurité offert, pour une application donnée, est élevé.

Il est uniquement logiciel et ses performances sont relativement
médiocres.

Il faut généralement avoir pour chaque service ou application réseau un
programme spécifique (proxy)
59
III.5.1. Sécurité active ou de protection
 Le relayage applicatif:
 Utilisations (1) :
3/13/2014
60
III.5.1. Sécurité active ou de protection
 Le relayage applicatif:
 Utilisations (2) :
3/13/2014
61
III.5.1. Sécurité active ou de protection
 Le filtrage multi-niveaux à tables d’état :

Principe :


Ce type de filtrage est le plus récent, il agit au niveau des paquets, toutefois, un contrôle des
informations de niveau applicatif est réalisé grâce aux tables d‘états.
Avantages & inconvénients:
3/13/2014

La finesse de contrôle est en général moindre que celle qui peut être obtenue grâce à un
relais applicatif.

Le niveau de performances est potentiellement plus élevé du fait que le traitement est
effectuée sans que les données aient eu à remonter jusqu’au niveau des couches applicatives
contrairement aux proxy.

C’est un bon compromis entre le filtrage de paquet et le relais applicatif en terme de niveau
de sécurité offert et des performances.
62
III.5.1. Sécurité active ou de protection
 Le filtrage multi-niveaux à tables d’état :
 Exemple de fonctionnement :


3/13/2014
Cas 1:

Le filtre reçoit un paquet SYN initiant une connexion TCP;

Ce paquet SYN est confronté séquentiellement à la base de règles;

Si le paquet passe toutes les règles sans être accepté alors il est refusé;

Sinon, la session est enregistrée dans la table d’états de connexions ;
Cas 2:

Le filtre reçoit un paquet dont le bit SYN n’est pas positionné;

Si le paquet appartient à une session enregistrée dans la table d’états alors le
paquet est accepté

Sinon le paquet est jeté.
63
III.5.1. Sécurité active ou de protection
 Outil : Pare-feu (firewall) :

Description :

Un pare-feu est une structure destinée à empêcher un feu de la traverser. Il est
l’outil utilisé pour implémenter le volet filtrage de la sécurité active.

Un pare-feu peut être défini comme un ensemble de composants mis en œuvre
entre deux réseaux, et contribuant à fournir les propriétés suivantes:

3/13/2014

Tout trafic de l’intérieur vers l’extérieur ou de l’extérieur vers l’intérieur doit
impérativement passer par le pare-feu ;

Seuls les flux autorisés conformément à la politique de sécurité peuvent le franchir ;
Un pare-feu peut être un outil matériel et/ou logiciel.
64
III.5.1. Sécurité active ou de protection
 Outil : Pare-feu (firewall) :
 A retenir :
3/13/2014

Le danger ne vient pas que de l’extérieur  les pare-feux ont une
double fonction : protéger l’intérieur de l’extérieur et aussi contrôler les
flux sortants de l’intérieur vers l’extérieur.

Un pare-feu doit être lui-même inaccessible afin d’être insensible aux
attaques visant à modifier sa configuration (politique de filtrage) ou le
rendant inopérant (Dos).
65
III.5.1. Sécurité active ou de protection
 Outil : Pare-feu (firewall) :

Fonctionnalités :

Un firewall peut réaliser un ou plusieurs types de filtrage.

Certains pare-feu du marché réalisent le filtrage IP, le relayage applicatif avec contrôle de
contenu, le filtrage à tables d’états ainsi que la translation d’adresses.

En effet, un seul outil pare-feu peut offrir les fonctionnalités suivantes:





3/13/2014
Filtrage basées sur les adresses IP sources et destination, mais aussi par
application ou même sur la base des commandes des applications
Découplage entre les postes internes en zone protégée et les réseaux
externes comme Internet;
Décorrélation des plans d’adressages internes du réseau à protéger avec
les adresses globales connues de l’extérieur;
Possibilité d’authentification des échanges (autorisés et ceux refusés)
entre applications internes et externes.
la génération de traces (journalisation) relatives à toute tentative de
violation de la politique de sécurité, mais aussi aux communications
autorisées.
66
III.5.1. Sécurité active ou de protection
 Outil : Pare-feu (firewall) :
 Architectures des Pare-feu :
Réseau
interne
 Il comprend deux interfaces réseau;
 Chacune reliée à un réseau : interne
et externe.
 Le filtrage effectué par un tel firewall
doit être bien étudié car il est le seul à
protéger le réseau interne.
Hôte bastion
3/13/2014
67
III.5.1. Sécurité active ou de protection
 Outil : Pare-feu (firewall) :
 Architectures des Pare-feu (suite) :
 Un pare-feu tri-résident dispose de 3
cartes réseau, une connectée à la zone
DMZ (Zone Démilitarisée), une autre au
réseau interne et la troisième à l’extérieur
(Internet)
Réseau
interne
DMZ
Firewall
Pare-feu Tri-résident
3/13/2014
 Une DMZ est un réseau qui supporte
les machines vers lesquelles les
utilisateurs d’Internet ont le droit d’accéder
(serveurs SMTP, HTTP, etc.).
 L’accès à une DMZ depuis l’extérieur
est contrôlé par le firewall, mais avec une
politique de filtrage moins stricte que pour
le réseau interne..
68
III.5.1. Sécurité active ou de protection
 Outil : Pare-feu (firewall) :
 Architectures des Pare-feu (fin) :
Firewall
externe
Réseau
interne
DMZ
DMZ
Firewall
interne
Un pare-feu dos à dos est composé
de deux outils dont chacun à 2 cartes
réseau;
 Un outil, en général matériel (exp:
routeur), relié à l’extérieur (Internet) et à
une zone DMZ.;
 Un outil, en général logiciel, tournant
sur une machine relié au réseau
interne.
Pare-feu Dos à Dos
3/13/2014
69
III.5.1. Sécurité active ou de protection
 Outil : Pare-feu (firewall) :
 Exemples :
3/13/2014

Cisco IOS Firewall : logiciel (mis en place sur des routeurs Cisco);

PIX de Cisco: boîtier (compatible IP-Sec)

Symantec Gateway Security : firewall+IDS+Anti-virus ;

Firewall-1 de CheckPoint : logiciel (filtrage à table d’états, NAT et
VPN);

Open Source : Pfsense, NetFilter, …
70
III.5.1. Sécurité active ou de protection
 Pare-feu de linux
 Netfilter est un pare-feu complet fonctionnant sous linux (noyau 2.4 et 2.6)

Remplace ipchains qui fonctionnait sur les noyau 2.2
 Netfilter se dispose de trois tables:

Filter: c’est la table par défaut lorsqu’on ne spécifie aucune, elle filtre les
trois trafics principaux .



INPUT: pour les paquets entrants
OUTPUT: pour les paquets sortants
FORWARD: pour les paquets traversant le firewall
NAT: c’est la table dédiée à la redirections de paquets
 MANGLE: c ’est la table utilisée pour les services réseaux additionnels.
 Netfilter est administrer par la commande iptables

3/13/2014
71
III.5.1. Sécurité active ou de protection
 Lorsqu’un paquet correspond au motif de reconnaissance d’une règle, une
décision est prise.
 ACCEPT: permet d’accepter un paquet si la règle est vérifiée.
 REJECT:


permet de rejeter le paquet avec un retour d’erreur à l’expéditeur si la règle est
vérifiée
-reject-witch: spécifier le type d’erreur à retourner (icmp-net-unreachable, icmphost-unreachable, …)
 DROP: permet de rejeter le paquet sans retour d’erreur à
l’expéditeur si la règle est vérifiée
 LOG: permet de loguer le passage du paquet si la règle est
vérifiée


3/13/2014
--log-level: spécifie le niveau des logs
--log-prefix: spécifie un préfix placé devant l’événement, utile pour identifier les
événement différents (29 caractère max)
72
III.5.1. Sécurité active ou de protection
 Principale commandes de iptables
 Lister les règles: -L
 iptables –L: affiche toutes les règles de toutes les chaines de la table FILTER
 iptables –L OUTPUT: toutes les règles de la chaine OUTPUT
 Ajouter une règles: -A
 iptables -A OUTPUT –j DROP: ajouter la règle –j DROP à la fin de la chaine OUTPUT
 Insérer une règle dans la chaine: -I
 iptables –I OUTPUT 1 –j DROP: insérer la règle –j DROP avant la règle 1
 Supprimer une règle: -D
 iptables –D OUTPUT –j DROP: supprimer la règle OUTPUT –j DROP
 Définir une règle par défaut: -P
 iptables -P OUTPUT DROP: utiliser la target DROP par défaut
 Remplacer une règle: -R

iptables –R OUTPUT 1 –j DROP: remplacer la première règle de la chaine OUTPUT par –j
DROP
 Effacer toutes les règle de toute les chaines :-F (iptables –F)
 iptables -F OUTPUT: effacer les règles de la chaines OUTPUT
3/13/2014
73
III.5.1. Sécurité active ou de protection
 Options globales de iptables
Argument
Description
Exemple
-s (--source)
Spécifie une adresse source
iptables –A INPUT -s 192.168.1.1 –j ACCEPT:
autoriser l’@ à entrer sur la machine
-d (--destination)
Spécifie une adresse destination
iptables –A FORWARD –d 192.168.1.1. –j
ACCEPT: autoriser la transmission de paquets
vers l’hôte 192.168.1.1
-i (--in-interface)
Spécifie une interface d’entrée
iptables –A INPUT –i eth0 –j DROP: refuse le
trafic en entrée sur eth0
-o (--out-interface)
Spécifie une interface de sortie
iptables –A INPUT –o eth0 –j DROP: refuse les
paquets qui sortent par eth0
-p (--protocol)
Spécifie un protocole UDP, ICMP,…
ou all pour tous les protocoles
iptables –A INPUT –p icmp –j ACCEPT:
autoriser le protocole icmp en entrée
--sport (--source-port)
Spécifie le port source (ou de 15 port
maximum avec l’option –m multiport)
iptables –A INPUT –p tcp –-sport 80 -j ACCEPT:
accepter les données envoyer par un site web
--dport (--destination port)
Spécifie le port destination (ou de 15
port maximum avec l’option –m multiport)
iptables –A INPUT –p tcp –-dport 21 -j ACCEPT:
accepter le port 21 (FTP) en entrée
….
….
….
3/13/2014
74
III.5.1. Sécurité active ou de protection
 Options de correspondance
 L’option –m fonctionne avec quatre options:


--mac: spécifie une @MAC à traiter
 Exp: iptables –A INPUT –m mac --mac-source 00-08-6C-E0-1B-BE -j DROP
 Interdire l’@Mac en entrée
--state: spécifie l’état du paquet à traiter :





NEW: paquet demandant une nouvelle connexion (SYN)
ESTABLISHED: paquet associé à une connexion déjà établie (ACK)
RELATED: nouvelle connexion liée (FTP ou message d’erreur envoyé par ICMP)
INVALID: connexion inconnue
Exemple:

iptables –A INPUT –p tcp –m state –-state NEW –j DROP

3/13/2014
Refuse les nouvelles connexions entrantes
75
III.5.1. Sécurité active ou de protection
 Options de correspondance
 --limit : spécifie une limite par rapport au temps. Les valeurs temporelles
utilisables sont: /second, /minute, /hour, /day
 Exemple:

iptables –A INPUT –p icmp –m limit --limit 3/second –j ACCEPT

Accepter 3 icmp (ping) par second, le 4 éme sera rejeté
 --multiport : spécifie plusieurs port

Exemple

iptables –A INPUT –p tcp –m multiport –sport 80,21,22 –j ACCEPT

3/13/2014
Accepter les données envoyées par un site web, un ftp et un serveur
SSH
76
III.5.1. Sécurité active ou de protection
 NAT
 Table utilisée pour la translation d’adresses ou de ports
 On distingue trois fonctionnalités principales:

DNAT (PREROUTING)



3/13/2014
Permet de modifier l’@ de destination du paquet
--to-destination: utilisé avec la cible DNAT, permet de spécifier l’@de destination
de la translation
Exemple:
 iptables –t nat –A PREROUTING –p tcp –-dport 5660 –j DNAT –-todestination 192.168.0.7:5660
 Route les paquets tcp à destination du port 5660 vers l’@ privée 192.168.0.7
(port 5660 également)
77
III.5.1. Sécurité active ou de protection
 NAT
 SNAT (POSTROUTING)



Permet de modifie l’@ source du paquet
--to-source: utilisé avec la cible snat, premier de spécifier l’@ source de la
destination.
S’ utilise de la même manière que --to-destination
 MASQUERADE



La passerelle (la machine où est installé iptables) transforme les paquets sortants
pour donner l’illusion qu’ils sortent de celle-ci par un port alloué dynamiquement
Lorsque la passerelle reçoit une réponse sur ce port, elle utilise une table de
correspondance entre le port et les machines du réseau local qu’elle gère pour lui
faire suivre le paquet
Exemple

3/13/2014
iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE
 Tous les paquets sortant par eth1 auront l’@IP de eth1
78
Autres Technologies de la sécurité
 Mécanismes de Contrôle d’accès :
 Liste de contrôle d’accès (ACL) :

Consiste en une liste des opérations que les différents utilisateurs
peuvent effectuer sur chaque objet.

A chaque donnée correspond une liste décrivant les droits des
différents utilisateurs (droit de consultation, modification, exécution,
...).

Cette liste est parcourue lors de chaque tentative d'accès, et sa
consultation permet de décider ou non de la validité de l’accès
demandé.
Autres Technologies de la sécurité
 Mécanismes de Contrôle d’accès :
 Limite temporelle:

L'accès à une donnée ou à un service est limité dans le temps. Ce peut
être une limite de durée ou une limite qui dépend de l'heure et de la
date courantes.

Ce mécanisme peut être utilisé comme complément des ACLs.
Autres Technologies de la sécurité
 Mécanismes de Contrôle d’accès :
 Étiquettes de sécurité:

A chaque objet (tout type de ressources ) correspond un niveau de
sensibilité; de même, à chaque utilisateur correspond un niveau
d'accréditation.

Un ensemble de règles (politique de contrôle d’accès) permettent de
gérer les accès, par exemple (modèle de Bell - LaPadula) :

Un utilisateur ne peut accéder à un objet que si son accréditation est
supérieure ou égale à la sensibilité de l’objet;

Un utilisateur ( sauf l’administrateur par exemple) ne peut affecter à un objet
qu'un niveau de sensibilité supérieur ou égal à son niveau d'accréditation.
Autres Technologies de la sécurité
 Bourrage de trafic :

But :


Principe :


Cette technique vise à protéger un canal de communication contre l'analyse
de trafic (confidentialité de flux) et, en second lieu, contre l'écoute de la
ligne.
Maintenir un débit de transmission (sur une ligne ou entre 2 entités)
constant, quel que soit le débit réel de la communication proprement dite.
Fonctionnement :

Le débit de transmission est complété par l’émission de paquets de données
aléatoires et généralement cryptées (pour masquer le fait que ces données
supplémentaires sont factices).
Autres Technologies de la sécurité
 Contrôle de routage :
 But :

Acheminer les paquets de données sensibles à travers des sous-réseaux,
liaisons ou relais considérés comme sûrs.
 Principe :

Choisir le chemin de routage en fonction de la nature des données
(confidentielles, urgentes, ..).
 Risque :

Il peut permettre à un intrus de choisir un chemin particulier pour
ses paquets afin d'éviter les obstacles ou équipements de sécurité
réseau, et contredire ainsi la politique de sécurité.
Autres Technologies de la sécurité
 Contrôle de routage :
 Fonctionnement : La sélection du chemin de routage peut se
faire de deux manières :

En spécifiant explicitement les chemins autorisés (éventuellement
pour chaque type de données) ;

En spécifiant, au contraire, les chemins non autorisés (et donc
considérés comme risqués).
 Variante :

But : Protéger un sous réseau d’accès via Internet

Principe : Ne pas annoncer (faire connaître) le sous-réseau : l’adresse
IP du sous-réseau sera inconnue dans les tables de routage nationales
et internationales.
III.5.1. Sécurité active ou de protection
 III.5.1.2. Les solutions basées sur le cryptage :


3/13/2014
Protocoles sécuritaires :

Diffie Hellman

SSL/TLS

IP-Sec
Réseaux virtuels privés VPN
85
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 But :

Extension d’un réseau privé à moindre coût.
 Principe :
3/13/2014

Utilisation de l’infrastructure d’un réseau public existant (e.g.
Internet) ;

Utilisation de techniques de tunnelisation/encapsulation et de
cryptage pour assurer la sécurité des transferts sur le réseau public et
donc préserver le caractère privé du réseau.
86
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 Fonctionnement d’un tunnel (1) :

Le but d’un tunnel entre deux points A et B est d’assurer que les
données qui partent du point A ne sont ‘accessibles’ qu’au point B.
Réseau public
Tunnel
Exemple de tunnel
3/13/2014
87
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 Fonctionnement d’un tunnel (2) :

3/13/2014
Le transport des données entre le point A et le point B se fait par
encapsulation :

Les données allant de A à B (et vice versa) sont encapsulées dans un
paquet du protocole de tunnelisation, puis insérées dans un paquet du
protocole de transport utilisé ;

Au point B, les données sont extraites du protocole de tunnelisation et
continuent leur chemin ‘normalement’.
88
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 Protocoles de tunnelisation:

3/13/2014
Protocoles de niveau 2 :

PPTP (Point to Point Tunneling Protocol)

L2TP (Layer 2 Tunneling Protocol)

Protocole IPSec (niv 3) en mode tunnel.

Protocole SSL (niv 4-5).
89
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :

Protocole PPTP (1) :

Développé par Ascend, Microsoft, 3Com, ECI et U.S. Robotics qui l’ont
soumis à l’IETF (RFC 2637).

Permet d’établir des connexions PPP (Point to Point Protocol) sur des
réseaux IP, en se basant sur 2 composantes :

3/13/2014

Une connexion de contrôle entre client et serveur (TCP port 1723)

Une encapsulation des trames PPP dans IP basée sur GRE (Generic
Routing Encapsulation) et ce, pour une transmission sur des réseaux IP
(exp. Internet).
La sécurité offerte par PPTP repose sur l’authentification et le cryptage
offerts par les extensions de PPP (exp de Microsoft : MS-CHAP pour
l’authentification et MPPE pour le cryptage).
90
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 Protocole PPTP (2) :

La méthode d’encapsulation GRE consiste en l’ajout d’un entête
contenant les informations relatives au tunnel.
Autres protocoles :
IPX, NetBEUI
3/13/2014
peuvent être cryptées
et/ou compressées
91
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :

Protocole L2TP (1) :

Le protocole L2TP (RFC 2661) est une combinaison du protocole L2F de
Cisco et PPTP.

Il permet d’encapsuler des trames PPP afin qu’elles puissent être envoyées
sur des réseaux IP, X.25, Relais de trames ou ATM.

Il offre deux cas possibles d’utilisation :

3/13/2014

Tunnel direct entre le client et le serveur ;

Tunnel entre l’ISP et le serveur et une liaison PPP entre le client et l’ISP.
La sécurité peut reposer sur celle offerte par PPP, mais il est recommandé
d’utiliser IP-Sec .
92
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 Protocole L2TP (2) :

Sur les réseaux IP, les trames PPP sont d’abord encapsulées dans UDP
avant d’être encapsulées à nouveau dans IP :
Autres protocoles :
IPX, NetBEUI
peuvent être cryptées
et/ou compressées
Autres réseaux :
X.25, ATM, Frame
Relay
3/13/2014
93
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 VPN / IP-Sec :


Pour la mise en œuvre d’un VPN, il est recommandé de combiner IPSec avec L2TP, dans ce cas :

IP-Sec est utilisé en mode tunnel avec le protocole ESP pour assurer
l’authentification et éventuellement la confidentialité ;

L2TP encapsule les paquets IP-Sec et peut assurer la confidentialité.
Toutefois, IP-Sec (ESP en mode tunnel) peut être utilisé tout seul
pour la mise en œuvre d’un VPN, dans ce cas :

3/13/2014
Seul le trafic IP est pris en charge.
94
III.5.1.2. Les solutions basées sur le cryptage
 Virtual Private Network ou VPN :
 PPTP vs L2TP :
3/13/2014

PPTP -contrairement à L2TP- ne fonctionne que sur des réseaux IP ;

PPTP -contrairement à L2TP- ne permet la prise en charge que d’un
seul tunnel;

PPTP -contrairement à L2TP- ne fait pas de compression d’entêtes ;

PPTP -contrairement à L2TP- n’assure pas l’authentification du
tunnel sauf si il est combiné avec IP-Sec.
95
III.5.1. Sécurité active ou de protection
 Les solutions d’authentification pour le contrôle d’accès :

Introduction

Authentification par mot de passe simple

Authentification par mot de passe à usage unique

Authentification des accès distants


Protocole PAP

Protocole CHAP
Fonctions AAA

3/13/2014
Protocole RADIUS
96
III.5.1.3. Les solutions d’authentification
 Introduction :

Rôle d’un mécanisme d’authentification :


Permettre à une entité de fournir la preuve de son identité à une autre entité
 assurer l’authentification d’une entité auprès d’une autre.
Types de preuves :
3/13/2014

Information connue ‘seulement’ de l’entité à authentifier et celle authentifiante, par
exemple, un mot de passe ou une clé secrète partagée.

Information qu’elle possède, en général, un certificat et la clé privée correspondante.

Objet qu’elle est la seule à posséder, par exemple, une carte à puces.

Caractéristique physique propre, par exemple, empreinte biométrique.
97
III.5.1.3. Les solutions d’authentification
 Introduction :
 Niveaux d’authentification :

Niveau 0 : Identification seule sans preuve


Niveau 1 : Identification et fourniture d’un mot de passe.


"Je dis qui je suis, ce que je sais et je donne ce que je possède".
Niveau 3 : Identification et fourniture d’une preuve physique (empreinte
digitale, fond de l'œil, signature vocale) plus éventuellement un mot de passe.

3/13/2014
"Je dis qui je suis et ce que je sais".
Niveau 2 : Identification et fourniture d’un objet physique ou d’une information
possédée (exemple, carte à puce ou certificat) plus éventuellement un mot de
passe.


"Je dis qui je suis".
"Je dis qui je suis, ce que je sais et je prouve physiquement qui je suis".
98
III.5.1.3. Les solutions d’authentification
 Introduction :
 Solutions d’authentification et couches OSI :

3/13/2014
Les solutions d’authentification peuvent être implémentées dans les
différentes couches à travers des protocoles sécuritaires :

Couche Application : S-HTTP, SET (Secure Electronic Transaction), …

Couche Transport : SSL, SSH, …

Couche Réseau : IP-Sec, …

Couche Liaison : PAP, CHAP, …
99
III.5.1.3. Les solutions d’authentification
 Authentification par mot de passe simple (1):


Description :

Le moyen le plus classique et le plus utilisé pour l’authentification.

Il permet d’offrir un premier niveau de sécurité

Il doit être connu non seulement par son ‘propriétaire’ mais aussi du
vérificateur (exp. Un serveur), mais il doit rester secret pour les autres.
Principe :
3/13/2014

Pour être authentifié auprès d’un vérificateur, le propriétaire du mot de passe
commence d’abord par révéler son identité (exp. Nom d’utilisateur);

Il fournit ensuite son mot de passe au vérificateur qui le compare avec la
copie dont il dispose.
100
III.5.1.3. Les solutions d’authentification
 Authentification par mot de passe simple (2):
 Un bon mot de passe doit :

Comporter au minimum 8 caractères, de préférence 10 ou plus ;

Alterner caractères de contrôle, de ponctuation, chiffres, ainsi que
majuscules et minuscules ;
3/13/2014

Être difficilement déduit ou deviné (exp. appartenance à un dictionnaire) ;

Être mémorisable (puis mémorisé en mémoire !) ;

Être protégé (exp. véhiculé et enregistré de manière cryptée et intègre) ;

Être réservé à un seul contexte (exp. un mot de passe/application) ;

Être fréquemment modifié (exp. chaque trimestre)
101
III.5.1.3. Les solutions d’authentification
 Authentification par mot de passe à usage unique (1) :
 Description :
3/13/2014

Un mot de passe à usage unique (one time password ou OTP) est un moyen
d'authentification plus fort que le mot de passe classique.

Il est basé sur le principe de défi/réponse (challenge/response).

Il ne peut être utilisé que pour une et une seule session.

Il n'est plus choisi par l'utilisateur mais généré automatiquement, toutefois en se
basant sur une valeur initiale choisie par l’utilisateur (ie. un autre mot de passe!!).
102
III.5.1.3. Les solutions d’authentification
 Authentification par mot de passe à usage unique (2) :
 Génération :
Contenue dans le
Challege du serveur
La génération d’un OTP se fait en trois étapes :
Une préparation, qui va prendre en compte
le mot de passe utilisateur et la semence
extraite du Challenge envoyé par le serveur,
La génération, qui consiste à appliquer une
fonction de hachage n fois sur le résultat de
la préparation, n étant le nombre de
séquences.
Le formatage du résultat précédent de
longueur égale à 64 bits en un mot de passe
OTP à base de caractères ASCII.
3/13/2014
103
III.5.1.3. Les solutions d’authentification
 Authentification par mot de passe à usage unique (3) :
 Avantages :
3/13/2014

Le mot de passe est utilisé une seule fois  pas de problème de longévité du mot
de passe.

Le mot de passe est calculé automatiquement  pas de problème de
mémorisation du mot de passe OTP ( Mais le mot de passe utilisateur doit être
enregistré de manière crypté).

Le carackage du mot de passe (par dictionnaire ou par force brute) n’a plus de
sens et ne présente plus de risques.

Le mot de passe à usage unique peut être envoyé en clair sur le réseau car même
s’il serait intercepté, il n’est plus réexploitable.
104
III.5.1.3. Les solutions d’authentification
 Authentification des accès distants / Protocole PAP :
 Description :

PAP(Password Authentification Protocol) est l’un des protocoles (avec CHAP,
EAP, ..) qui sont utilisés pour assurer l’authentification de deux paires d’une
connexion PPP (Point to Point Protocol).
3/13/2014

Rappel : Le protocole PPP est un protocole de liaison de données assurant
l'échange de données de manière fiable sur une liaison point à point (exp. RTC).
Il permet d’établir et de configurer une liaison permettant à plusieurs
protocoles réseaux de transférer leurs données simultanément.

L'authentification fournie par PAP est simple et n’utilise pas de cryptage.
En effet, le client d'accès distant transmet en texte clair au serveur son nom et
mot de passe. Il ne fournit donc aucune protection contre les attaques de rejeu
ou d'usurpation d'identité.
105
III.5.1.3. Les solutions d’authentification
 Authentification des accès distants / Protocole PAP :
 Paquet PPP /PAP :
PAP: OxC023
Flag Adress
Control
Protocol
Information Padding Frame Check Sequence
*
1 octet
Type = 1  Auth-request
Type = 2  Auth-Ack
Type = 3  Auth-NAck
Peer ID Length
3/13/2014
Code
Peer ID
Identifier
Flag
Inter-frame Fill*
2 octet
Length
Password Length
Data
Password
106
III.5.1.3. Les solutions d’authentification
 Authentification des accès distants / Protocole CHAP :
 Description :

CHAP est un mécanisme d'authentification qui utilise le hashage MD5 afin de
hacher la réponse à un challenge envoyé par le serveur d'accès distant lors d’un
Handshake à 3 messages.
3/13/2014

Avec CHAP, le mot de passe du client n'est jamais envoyé au serveur mais il est
plutôt utilisé pour hasher le challenge serveur (comme pour un OTP). Le serveur,
connaissant le mot de passe, peut authentifier le client en recalculant le hachage
du challenge et du mot de passe puis en comparant le résultat avec la réponse
reçue du client.

Le challenge serveur ne pouvant être utilisée que pour une et une seule
authentification, les attaques par rejeu sont évitées. Pour assurer une protection
contre les usurpations d'identités clients, CHAP demande à des intervales
irréguliers une réauthentification du client en provoquant l'envoie de nouveaux
challenges serveurs aux clients.
107
III.5.1.3. Les solutions d’authentification
 Authentification des accès distants / Protocole CHAP :

Paquet PPP /CHAP :
CHAP: OxC223
Flag Adress
Type
Type
Type
Type
=1
=2
=3
=4




Control
Challenge
Response
Succes (Ack)
Failure (NAck)
Protocol
Information Padding Frame Check Sequence
*
1 octet
Code
Identifier
Flag
Inter-frame Fill*
2 octet
Length
Data
Type 2:
Response
Value-size
3/13/2014
Value = Hash MD5( Identifier, Password, Challenge)
Name
108
III.5.1.3. Les solutions d’authentification
 Fonctions AAA :

Principe :


Les fonctions AAA (Authentication, Authorization and Accounting)
s’occupent des point suivants :

Authentification des utilisateurs ;

Actions autorisées pour chaque utilisateur (contrôle d’accès) ;

Possibilité d’enregistrer les informations concernant les durées et historiques des
actions menées par chaque utilisateur (Accounting).
Protocoles réalisant des fonctions AAA :

3/13/2014
RADIUS, DIAMETER, TACACS, ...
109
III.5.1.3. Les solutions d’authentification
 Fonctions AAA / Protocole RADIUS :

Description :


RADIUS (Remote Authentication Dial-In User Service) est un protocole qui
permet d’implémenter des fonctions AAA (RFC 2138).
Il est généralement utilisé pour réaliser des fonctions AAA dans le cas
d’utilisateurs se connectant à leur fournisseur d’accès Internet via des
modems téléphoniques ou pour des utilisateurs des réseaux mobiles 3G.

Il utilise une seule base de données pour la gestion des informations sur les
utilisateurs (pour l’authentification et l’autorisation)

Il se base sur deux serveurs :


3/13/2014
Serveur d’accès au réseau (NAS) ;
Serveur Radius AAA centralisé (RS).
110
III.5.1.3. Les solutions d’authentification
 Fonctions AAA / Protocole RADIUS :

Architecture :
3/13/2014
111
III.5.1.3. Les solutions d’authentification
 Fonctions AAA / Protocole RADIUS :
 Fonctionnement :
3/13/2014

Les paquets RADIUS sont véhiculés via Internet.

Les paquets RADIUS sont encapsulés dans des datagrammes UDP , le port utilisé
est le 1812.

Il utilise le paradigme requête/réponse entre le client RADIUS (serveur NAS) et
le serveur RADIUS.

Il se base sur un protocole d’authentification de niveau2 (exp. PAP, CHAP, ..).

Les serveurs NAS et RADIUS utilisent un secret partagé pour assurer l’intégrité et
l’authentification de leur échanges dans le cadre du protocole RADIUS.
112
III.5.1.3. Les solutions d’authentification
 Fonctions AAA / Protocole RADIUS :

Diagramme de séquence (cas RADIUS/CHAP):
Challenge
Cryptées avec la
clé partagée
Access-Request
Access-Accept
3/13/2014
113
III.5.1.3. Les solutions d’authentification
 Fonctions AAA / Protocole RADIUS :


Quelques points forts :

Il peut authentifier des utilisateurs pour d’autres services (exp. Telnet);

Il supporte différentes méthodes d’authentification (PAP, CHAP, EAP, …).

Il peut être utilisé pour l’envoi des informations de configuration de l’utilisateur,
comme par exemple, une adresse IP dynamique.
Quelques points faibles :
3/13/2014

Un client Radius attend une réponse positive ou négative après une requête, mais ne
sait pas si la requête a été reçue par le serveur.

Le temps de latence introduit par le traitement d'un serveur RADIUS, temps d'autant
plus important que des proxies RADIUS sont mis en jeu.

Aucune gestion des erreurs du côté serveur.

Le nombre de requêtes simultanées sur un serveur est limitées à 255.
114
Sécurité passive ou
de surveillance
3/13/2014
115
III.5.2. Sécurité passive ou de surveillance
 La sécurité passive vient compléter la sécurité active (cf. cycle de
sécurité) dans la mesure où elle permet de surveiller un réseau
(sécurisé) pour détecter les éventuelles attaques pour lesquelles la
sécurité active mise en place n’a pas permis d’en échapper.
 Les systèmes de détection d’intrusion (IDS) sont actuellement les
outils principalement utilisés pour assurer la surveillance permanente
d’un réseau.
3/13/2014
116
III.5.2. Sécurité passive ou de surveillance
 Systèmes de détection d’intrusion :
 Risques d’une attaque non détectée :
3/13/2014

Une attaque non détectée, même sans grands dégâts, peut être à l’origine
d’autres attaques plus sérieuses : installation de backdoors, chevaux de
troie, contrôle d’un serveur ou de tout le réseau, etc.

En effet, si l’attaquant se rend compte que son attaque est passée
inaperçue, cela l’inciterait à lancer d’autres attaques plus dangereuses et
qui profiteront de la réussite de la première attaque.
117
III.5.2. Sécurité passive ou de surveillance
 Systèmes de détection d’intrusion :
 Description :

Un IDS est un outil (matériel et/ou logiciel) qui permet de détecter les attaques,
en particulier, les intrusions sur un réseau et ce, en assurant une écoute (cf.
attaque par écoute) permanente du réseau (plutôt d’une partie) mais, aussi en
procédant à une analyse et corrélation de journaux d'origine diverses .

Un bon IDS doit identifier positivement toutes les attaques réelles et identifier
négativement toutes les fausses attaques (manipulations particulières, erreurs,..).

Un bon IDS doit disposer d’un système de journalisation des activités suspectes et
ce, d’une manière exploitable.

Il existes différents types d’IDS, chaque type a des points forts et des points faibles.
3/13/2014
118
III.5.2. Sécurité passive ou de surveillance
 Systèmes de détection d’intrusion / classification
 Ces types sont classés, généralement, selon deux critères :

Mécanismes de déclenchement;

Localité de la surveillance.
 Néanmoins, les IDS possèdent d’autres critères d’évaluation :
3/13/2014

Le moment de détection : au cours de l’attaque ou après l’attaque;

La réaction après détection : une alarme ou une réponse automatique
(vraie réaction);

L’apprentissage après une attaque : automatique ou nécessite une
intervention humaine, etc.
119
III.5.2. Sécurité passive ou de surveillance
 Systèmes de détection d’intrusion / classification
 Mécanismes de déclenchement d’un IDS :


3/13/2014
Missuse-based IDS (aussi behavior-based) ou à détection d’anomalie :

Le déclenchement se fait suite à la détection d’une déviation, estimée par
exemple, sur la base de corrélations statistiques, par rapport à un
comportement normal.

L’administrateur de l’IDS doit comprendre, représenter et maintenir le
comportement attendu du système de l’IDS.
Signature-based IDS (aussi knowledge-based) ou à détection basée sur la
signature de l’attaque (comme pour un anti-virus) :

Il dispose d’une liste de signatures d’un certain nombre d’attaques, le
déclenchement s’effectue lorsque l’une de ces signatures est détectée.

Ce type d’IDS nécessite, en général, beaucoup moins d’effort de configuration
que le précédent, mais, le nombre d’attaques détectées dépend du nombre de
signatures dont il dispose.
120
III.5.2. Sécurité passive ou de surveillance
 Systèmes de détection d’intrusion / classification
 Localité de la surveillance d’un IDS :


Host-based IDS ou au niveau d’un hôte :

Cet IDS, placé au niveau d’un hôte, examine des données de sources
différentes : les fichiers de log, les comptes utilisateurs, voire les outputs
d’autres IDS basées au niveau des applications du hôte,etc.

Ce type d’IDS ne détecte les attaques qu’après leur occurrence.
Network-based IDS ou au niveau réseau :


Application-based IDS ou au niveau d’une application :

3/13/2014
Ce type d’IDS examine en ligne le trafic du réseau pour détecter des contenus
suspects (certains types de paquets, URLs…). Il se peut, cependant, qu’il ait
accès aux outputs d’autres IDS (host-based ou application-based).
Cet IDS examine le ‘comportement’ d’une application en se basant le plus
souvent sur des fichiers logs pour détecter des attaques.
121
III.5.2. Sécurité passive ou de surveillance
 Systèmes de détection d’intrusion
 Remarque finale :

Il existe des IDS hybrides qui combinent les caractéristiques des types de base
(précités) :

But : fournir des IDS plus performants.

Points faibles :

Difficulté de configuration;

Difficulté d’harmoniser les différentes technologies;

Difficulté de rendre compte : illisibilité des journaux.
 Exemples d’outils IDS :
3/13/2014

CA HIPS (2007) : Host-Based , détection d’anomalie de comportement
utilisateur, apprentissage par l’exemple, rapports graphiques + firewall

Snort : Network-Based , détection signature , MAJ des règles+ open source
122
Audit de sécurité réseau

Cycle de la sécurité:
Sécurisation
Surveillance
Améliorations
Audit
III.5.3. Audit de sécurité réseau
 Audit de sécurité réseau :

Objectifs

Audit technique

3/13/2014

Audit d’architecture

Audit des flux IP

Audit des relais applicatifs

Tests d’intrusion
Audit d’investigation
124
III.5.3. Audit de sécurité réseau
 Objectifs :

L’audit de sécurité peut être vu comme le côté aval de la sécurité, alors que la politique
de sécurité représente le côté amont.

Toutefois, il est très courant que des entreprises se fassent auditer avant la mise en
place d’une politique de sécurité (cf. Cycle de la sécurité).

Un audit de sécurité a pour but de vérifier la sécurité d’un système d’information ou
d’un réseau déjà sécurisé et ce, en y recherchant le plus de vulnérabilités possibles.

L’audit de sécurité a généralement pour objectifs:
3/13/2014

L’obtention d’une vision globale de la sécurité du SI : Audit des aspects
organisationnels : politique de sécurité, profils utilisateurs, etc;

La recherche des vulnérabilités : Audit technique;

Évaluation du niveau de sécurité et obtention de recommandations concrètes
pour améliorer la sécurité : Résultats de l’audit.
125
III.5.3. Audit de sécurité réseau
 Normes et Méthodes (1) :
 Norme ISO 17799 :
3/13/2014

l'ISO 17799 (ex BS 7799), est une norme récente (depuis 2000 et dernière version
date de 2005) qui constitue un label de confiance pour la sécurité de l'ensemble
du système d'information, à l'instar de l'ISO 9000 pour la qualité.

Elle constitue un code de bonnes pratiques pour la gestion de la sécurité de
l'information (sans spécifier comment les réaliser).

Elle peut servir aussi bien comme guide pour l’élaboration d’une politique de
sécurité que comme aide à l’audit de sécurité.

Un établissement peut donc vouloir faire l’objet d’un audit dans le but d’être
certifié ISO 17799. Parmi les avantages d’une telle certification :

Confiance dans la sécurité des SI des partenaires (et vice versa).

Baisse des polices d’assurances contre les risques informatiques.
126
III.5.3. Audit de sécurité réseau
 Normes et Méthodes (2) :


Rôle d’une méthode :

Une méthode est un moyen d’arriver efficacement à un résultat souhaité,
précis qui est souvent formulé dans une norme.

En effet, une méthode peut être vue comme étant l’outil utilisé pour
satisfaire à une norme.
Méthodes d’audit :
3/13/2014

Les méthodes d’audit ou de contrôle interne de la sécurité d’un SI sont de
plus en plus nombreuses, citons à titre d’exemples : MELISA-V3 (France),
OCTAVE (USA), etc.

Actuellement, la méthode CobiT semble se distinguer des autres (efficacité
réelle ou bon marketing?)
127
III.5.3. Audit de sécurité réseau
 Audit technique:


L’audit technique réseau s’occupe généralement des aspects suivants :

Aspects techniques de la politique de sécurité;

Architecture du réseau;

Protocoles utilisés;

Contrôle d’accès/Flux IP& applications et services relayés;

Solutions de sécurité utilisées: configurations, exploitation;
Un audit technique utilise généralement des outils manuels et/ou automatiques
(semblables à ceux des attaquants) pour effectuer des tests d’intrusion concernant
les aspects précités.
3/13/2014
128
III.5.3. Audit de sécurité réseau
 Audit d’architecture:
 But : Trouver les points faibles de l’architecture du réseau :
3/13/2014

Plan d’adressage;

Segmentation;

Matériels et logiciels réseau : Hubs, Switchs, routeurs, etc.

Localisation des éléments de sécurité : Firewalls, proxies, IDS, etc.

Localisation des points d’accès au réseau via l’extérieur;

Évolutivité de l’architecture, etc.
129
III.5.3. Audit de sécurité réseau
 Audit des flux IP:

But : vérifier le filtrage IP et l’application de la politique de filtrage:

Cartographie des flux ;

Configuration des routeurs et des Firewalls ;
 Audit des relais applicatifs:

But : vérifier les besoins en relayage et les solutions d’authentification :
3/13/2014

Applications et services nécessitant des accès distants

Configuration des Firewalls/ proxies;
130
III.5.3. Audit de sécurité réseau
 Tests d’intrusion (Audit intrusif):
 But : rechercher et exploiter les vulnérabilités pour estimer le
niveau de sécurité du point de vue d’un attaquant
C’est le plus important :
3/13/2014


De l’extérieur : test d’intrusion externe sans et avec connaissances
préalables;

De l’extérieur : test d’intrusion externe sans et avec ingénierie sociale;

De l’intérieur : test d’intrusion interne avec les connaissances d’un
utilisateur normal du réseau;
131
III.5.3. Audit de sécurité réseau
 Tests d’intrusion :
 Outils de tests de vulnérabilités :

3/13/2014
Scanners :

Principe :Utilisation des mêmes techniques des attaquants pour mettre
en évidence les failles de sécurité d’un réseau.

Exps : SATAN (ou SAINT), Retina, …

Outil libre et gratuit : Nessus.

Test de l’architecture du réseau : Traceroute, NetCat, Cheops, …

Tests de ports ouverts: Nmap, hping ,pOf …

Tests de serveurs Web : Webproxy, Babelweb, …

Tests de déni de service : Shutup, …
132
III.5.3. Audit de sécurité réseau
 Tests d’intrusion :
 Limitations des outils de tests de vulnérabilités :

Ne testent que les vulnérabilités déjà connues;

Peu efficaces si leur rapports ne sont pas convenablement analysés :

3/13/2014
nécessité d’un intervenant compétent

Nécessitent parfois un paramétrage difficile;

Certains sont rapides au détriment de la fiabilité.
133
III.5.3. Audit de sécurité réseau
 Audit d’investigation :
 Après une attaque (post mortem) :
3/13/2014

But : Recherche du scénario, des causes et de la source de l’attaque;

A faire en urgence :

Ne pas ‘toucher’ aux équipements compromis jusqu’à l’arrivée des
spécialistes;

Rassembler tous les rapports et journaux possibles des différents outils de la
sécurité (avant et après l’attaque);

Consulter le plan d’urgence.

Pré-requis : l’existence d’un plan d’urgence dans la politique de sécurité;

Résultat : un dossier de préjudice et de preuves aussi complet que
possible.
134
IV. Conclusion
 Idées à retenir :

Sécurité des réseaux = un des maillons critiques de la sécurité informatique;

Ce maillon est très lié aux autres de telle sorte qu’on ne le distingue pas toujours très
bien des autres maillons (notamment de la sécurité logicielle) ;

Il n’existe pas de sécurité 100%, mais sans une bonne politique de sécurité il n’y a pas
de bon projet de sécurisation.

Il faut d’abord connaître les sources de risques + les ressources précieuses
avant de penser Sécurité.

La sécurité doit avoir un cycle vivant, ne la laissons pas mourir  Surveillance +
Audit + mise à niveau.

Les principes de base de la sécurité durent beaucoup plus que les outils de
sécurité  Veille technologique.

Sécurité  60% ( bonne politique de sécurité + sensibilisation) + 40% (Outils:
bien paramétrés + bien placés + bien exploités)
3/13/2014
135
Related documents
Download