Overblog
Editer la page Suivre ce blog Administration + Créer mon blog

Guide de sécurité Informatique

Publié par Jeannot Bimwala  - Catégories :  #Sécurité

Securité Infortique
Securité Infortique

Certaines personnes ou entités morales sont passées à l’informatisation de leur système gestion de l’information (Révolution de la modernité oblige comme les diront certains). Cependant, dans leur course effrénée d’achats d’équipements et applications, force est de constater qu’un poste important est pourtant passé aux oubliettes, il s’agit de la sécurité Informatique. Des nombreuses études (Zdnet et Cisco) montrent qu’un grand nombres DSI bien que conscients de la menace existante, seuls moins de 5% seulement d’entre eux prennent les mesures nécessaires pour protéger leurs systèmes. Bien que le risque zéro n’existe pas, il est important que les responsables de systèmes informatique puisse prévenir des inconvénients pour provenir des failles dans leurs systèmes. C’est ainsi que je partage avec vous ce guide, grâce à un travail des ingénieurs de Cisco et de l’équipe technique de ZdNet

L’importance de la sécurité

Internet, ce vaste réseau et les technologies qui lui correspondent ont ouvert la porte à un nombre croissant de menaces relatives à la sécurité contre lesquelles les entreprises doivent se prémunir. Bien que les attaques des réseaux soient généralement plus graves lorsqu’elles visent des sociétés

qui stockent des données critiques, comme des dossiers confidentiels médicaux ou financiers, les conséquences de ces attaques sur une entreprise peuvent aller d’un léger désagrément à une paralysie complète de l’activité, des données importantes peuvent être perdues, la confidentialité peut être transgressée et plusieurs heures ou jours d’interruption du réseau peuvent s’en suivre.

Maintenant, plus que jamais, il est impératif que les entreprises intègrent la Sécurité au sein de l’architecture de leur réseau afin de limiter ces risques et de concrétiser le potentiel de croissance inhérent à l’environnement de réseau.

De quelles ménaces s’agissent-elles

Les menaces sur la confidentialité et l’intégrité des données proviennent d’un très petit nombre de vandales. Cependant, alors qu’un voleur de voiture ne peut voler qu’un seul véhicule à la fois, un seul pirate peut, à partir d’un simple ordinateur, engendrer des dégâts sur un grand nombre de réseaux informatiques, faisant des ravages dans le monde entier. Le fait le plus inquiétant est peut-être que le danger peut provenir de personnes que nous connaissons. En effet, la plupart des experts en sécurité des réseaux déclarent que la majorité des attaques des réseaux sont effectuées par des employés travaillant dans des sociétés comportant des failles dans leur sécurité. Les employés peuvent sans difficulté endommager les réseaux de leur société et détruire des données, que ce soit par malveillance ou par erreur. De plus, grâce à l’évolution récente des technologies de connexion à

distance, les sociétés développent de plus en plus le télétravail, ouvrent plus facilement de nouvelles succursales et augmentent leur réseau de partenaires commerciaux. Ces employés et partenaires distants représentent les mêmes dangers que les employés internes, les risques seront d’autant

plus élevés si leur accès à distance au réseau n’est ni sécurisé ni contrôlé. Qu’il s’agisse de protéger une voiture, une maison, une nation ou un réseau informatique, il est essentiel de connaître les principaux ennemis ainsi que leurs modes d’action.

Quis sont les ennemis ?

Pirates informatiques (hackers)

Ce terme générique s’applique aux passionnés d’informatique s’amusant à accéder aux ordinateurs et aux réseaux d’autres personnes.

Personnel non avisé

Il arrive souvent que des employés, concentrés sur leurs activités professionnelles spécifiques outrepassent les règles de base de sécurité du réseau. Ils peuvent, par exemple, choisir des mots de passe simples à mémoriser afin de se connecter aisément au réseau. Ces mots de passe sont alors faciles à deviner ou à forcer par les pirates, de manière logique ou à l’aide d’un utilitaire logiciel de "cracking" (logiciel permettant de découvrir les mots de passe) largement répandu. Les employés peuvent involontairement être la source de failles dans la sécurité, y compris la contamination accidentelle par des virus informatiques et leur propagation.

Employés mécontents

Ce problème est bien plus troublant que l’éventualité d’une erreur humaine endommageant le réseau : un employé mécontent peut vouloir nuire à l’entreprise. Les employés mécontents, souvent à la suite d’un licenciement ou d’une remontrance, peuvent infecter le réseau de leur entreprise par des virus ou intentionnellement supprimer des fichiers importants ou encore en accédant à des données confidentielles afin de fournir aux concurrents des informations qu’ils n’auraient pas pu obtenir d’une autre manière.

Les Vecteurs des menaces

Virus et vers

Les virus représentent la menace sur la sécurité la plus largement connue car bénéficiant généralement d’une importante couverture médiatique. Les virus sont des programmes informatiques écrits par des programmeurs mal intentionnés et conçus pour se multiplier et infecter les ordinateurs lorsqu’ils sont activés par un événement spécifique. Un ver informatique est un programme complet (ou un ensemble de programmes) qui est capable de répandre des copies fonctionnelles de lui-même (ou de ses segments) sur d’autres systèmes informatiques (en règle générale via un réseau). Contrairement aux virus, les vers n’ont pas besoin de programme hôte. Il existe deux types de vers : les vers de station de travail et les vers de réseau.

Chevaux de Troie

Les chevaux de Troie sont des programmes véhiculant un code destructif. Ils apparaissent sous la forme d’un programme utile ou inoffensif, comme des jeux informatiques, mais ils sont généralement des ennemis cachés. Les chevaux de Troie peuvent supprimer des données, envoyer des copies d’eux-mêmes par courrier électronique à tout le carnet d’adresses et exposer les ordinateurs à des attaques supplémentaires (certains chevaux de Troie ouvrent simplement une brèche de sécurité par laquelle un ver pourra se répandre).

Vandales

Les sites Web sont désormais animés grâce au développement d’applications logicielles telles que ActiveX et les applets Java. Ces dispositifs permettent d’exécuter des animations et d’autres effets spéciaux afin de rendre les sites Web plus attractifs et interactifs. Cependant, la simplicité de leur téléchargement et de leur exécution a donné lieu à un nouveau moyen d’endommager les réseaux.

Un vandale est une application logicielle ou un applet entraînant une destruction à différents niveaux : il peut effacer un seul fichier ou la majeure partie d’un système informatique.

Attaques

De nombreux types d’attaques du réseau ont été identifiés. Ces attaques sont généralement classées en trois principales catégories : attaques dans le but de découvrir des informations, attaques par intrusion et attaques d’interruption de service.

- La première catégorie d’attaque consiste à récolter des informations que les pirates utiliseront par la suite pour détruire les réseaux. Généralement, des outils logiciels tels que les "renifleurs de paquets" (sniffers) ou les scanneurs (scanners) sont utilisés pour analyser les ressources d’un réseau cible, d’un hôte ou d’une application et en exploiter les éventuelles faiblesses. Par exemple, il existe des logiciels spécialement conçus pour découvrir les mots de passe. Ces logiciels ont été créés à l’origine à l’intention des administrateurs système afin de leur permettre de retrouver les mots de passe oubliés des employés ou de déterminer les mots de passe des employés ayant quitté la société sans communiquer cette information. Aux mains de pirates, ces logiciels peuvent se transformer en une arme redoutable.

- Les attaques par intrusion sont entreprises afin d’exploiter les faiblesses de certaines zones du réseau telles que les services d’authentification afin d’obtenir un accès aux comptes de messagerie électronique, aux bases de données et à d’autres informations confidentielles.

- Les attaques d’interruption de service saturent l’accès à une partie ou à l’intégralité d’un système. Elles s’exécutent généralement par l’envoi massif de données brouillées ou inexploitables à une machine connectée à un réseau d’entreprise ou à Internet, bloquant ainsi le trafic normal des données. Les attaques d’interruption de service distribué (DDOS, Distributed Denial of Service) qui consistent à saturer ainsi plusieurs machines ou hôtes sont encore plus nuisibles. Il existe encore des attaques par saturation appelées attaques en «buffer overflow» qui saturent la mémoire cache des CPU de n’importe quel élément du réseau. Ces attaques sont particulièrement dévastatrices car elles peuvent rendre un nœud de réseau totalement indisponible.

Interception de données

Les données transférées via un type de réseau quelconque peuvent être interceptées par des personnes non autorisées. Celles-ci peuvent procéder à l’interception électronique de communications ou même dégrader les paquets de données transférées. Ils peuvent intercepter les données au moyen de différentes méthodes. Par exemple, l’usurpation d’adresse (IP Spoofing) consiste à se faire passer pour une machine autorisée dans la transmission des données en utilisant l’adresse IP d’un des destinataires des données.

Social engineering

Il s’agit d’une méthode, de plus en plus répandue, pour obtenir des informations confidentielles relatives à la sécurité du réseau par des moyens non techniques. Par exemple, un fraudeur peut se présenter comme un membre du support technique et appeler les employés pour obtenir leurs mots de passe. Obliger un collègue à accéder à un serveur ou fouiller le bureau d’un collègue à la recherche d’un document contenant son mot de passe sont d’autres exemples de social engineering.

Les nouvelles menaces

Les pirates attaquent ce qu’ils connaissent. Dans un premier temps, ils se sont intéressés à l’interception des mots de passe et des ”login”, puis aux serveurs. On entre aujourd’hui dans une 3ème phase : ils se font passer pour une application ou un utilisateur pour saboter le système d’information. Demain, ils prendront possession du poste client et procéderont de même pour se glisser partout et attaquer le réseau en tant que tel. En d’autres termes, autrefois, on sécurisait la périphérie des systèmes d’information et on était à l’abri. Aujourd’hui ce n’est plus suffisant, le poste client et les serveurs sont au cœur des problématiques actuelles de sécurité : ils doivent être protégés. Il faut anticiper les comportements des pirates et élaborer des schémas directeurs et des architectures capables de s’adapter en permanence aux nouvelles formes d’attaques. Il faut penser en termes de prévention et non plus de réaction. C’est d’autant plus primordial que les attaques ont gagné en rapidité : là où on raisonnait en semaines auparavant, tout se joue désormais en quelques heures.

Lire la suite dans le même catégorie : la politique de Sécurité

À propos

Informations sur les TIC en République Démocratique du Congo (RDC)