Securisation Des Serveurs Réseaux
Securisation Des Serveurs Réseaux
Securisation Des Serveurs Réseaux
Parcours : ADR
ZANDRY MARTHERINOT 1
INTRODUCTION
Un serveur informatique est au cœur du système d’information d’une Entreprise. Il peut stocker
des données, gérer le courrier électronique, héberger des applications comme des sites web, etc.
Un sinistre subi par un serveur peut donc entraîner des pertes lourdes pour d’une société :
destruction des données, perte financière, détérioration de l’image de marque, perte de
crédibilité…
Pourtant, à trop entendre parler des virus et des hackers, certes redoutables, on en oublie parfois
les mesures matérielles élémentaires.
Ce cours traite des règles de base de la sécurité physique et logique d’un serveur. Ces
préconisations s’appliquent également à des équipements informatiques spécialisés comme des
solutions de stockage.
Par opposition à la sécurité des données, la sécurité physique vise à conserver l’intégrité
matérielle des équipements informatiques. Les risques physiques sont davantage liés aux
évènements imprévisibles comme les pannes, les accidents ou encore les atteintes
intentionnelles aux matériels.
Deux types de mesures (ou parades) existent pour se prémunir de ces risques :
Les mesures préventives : elles doivent éviter qu’un sinistre ne survienne (ex :
empêcher un départ de feu)
ZANDRY MARTHERINOT 2
Tableau1 : Types des risques et ses conséquences
ZANDRY MARTHERINOT 3
3. Comment se protéger ?
Des règles de sécurité simples existent pour se prémunir de ces risques. Voici les mesures
préventives et les mesures de protection essentielles d’un serveur.
a. Localisation du serveur
L’emplacement des serveurs sont déterminant dans sa sécurité, il doit donc être choisi avec
soin.
- Évitez d’installer des serveurs dans les sous-sols et le dernier étage d’un bâtiment à cause des
risques plus importants d’infiltration d’eau
- La pièce doit comporter très peu d’ouvertures, voire aucune autre que la porte (risque
d’intrusion physique)
- Veillez à choisir une pièce éloignée des ascenseurs à cause des phénomènes électrostatiques
- Installez votre serveur dans une pièce fermée à clé et loin d’un lieu de passage (ex : entrée)
- Les serveurs sont prévus pour fonctionner entre 10° et 35° en moyenne (certains supportent
une température plus élevée). Si vous installez votre serveur dans une petite pièce, la
température risque d’augmenter assez vite. Prévoyez alors un système de climatisation. Prenez
aussi garde aux phénomènes de condensation
Veillez à ce que les serveurs ne soient pas en contact direct avec les rayons du soleil ou une
source de chaleur. Par ailleurs, pour les mêmes raisons, il est conseillé de ne pas stocker de
produits inflammables à proximité de votre serveur.
Le matériel informatique n’aime pas l’humidité, veillez donc à ce que les tuyauteries et les
gaines de climatisation ne surplombent pas le serveur. Il est également recommandé de le
surélever au cas où un liquide joncherait le sol.
ZANDRY MARTHERINOT 4
Enfin, évitez autant que possible les chapelets de blocs multiprises (vous éviterez ainsi les
risques de surcharge).
Les risques peuvent provenir de pannes ou de dysfonctionnements parfois liés à la vétusté des
installations. Ne négligez donc pas l’entretien des éléments suivants :
Remarque :
Pensez à ranger la documentation associée au serveur à proximité. En revanche, les
sauvegardes ne doivent pas être dans la même pièce que le serveur.
Il existe toute une panoplie d’équipements plus ou moins onéreux permettant de réduire les
risques de sinistre.
En voici quelques-uns :
Contre les dégâts des eaux : tubes hermétiques pour le câblage d’alimentation et le
câblage réseau…
ZANDRY MARTHERINOT 5
Contre les dégâts du feu : mécanisme d’extinction des feux ne détériorant pas le matériel
informatique (argon, inergen) …
1. Définition
Aujourd’hui, contrôler l’accès aux ordinateurs et au réseau est indispensable pour protéger les
données personnelles et professionnelles contre les attaques internes ou externes.
La sécurité logique fait référence à la réalisation des mécanismes de sécurité par logiciel, elle
repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un service
d'authentification, d'identification et d'autorisation, et elle repose également sur : les dispositifs
mis en place pour garantir la confidentialité dont la cryptographie, une gestion efficace des mots
de passe et des procédures d'authentification, des mesures antivirus et de sauvegarde des
informations sensibles.
ZANDRY MARTHERINOT 6
Le choix d'une approche de sécurité : détermine si la sécurité du réseau nécessite de : ne rien autoriser,
n'autoriser que, autoriser tout sauf, ou tout autoriser.
Le choix des moyens nécessaires pour pallier aux défaillances de sécurité : il s'agit d'acheter le matériel
et les logiciels appropriés aux besoins et à la politique adoptée.
Le premier niveau de sécurité à prendre en compte dans un LAN est l'utilisateur. Pour accéder
aux ressources locales et réseaux, il devra s'identifier grâce à un nom d'utilisateur et à un mot
de passe. Chaque utilisateur doit être unique dans son contexte et appartenir à au moins un
groupe d'utilisateurs. Certaines règles sont à respecter :
Le nom d'utilisateur (Login) doit être significatif pour pouvoir identifier toutes les personnes.
Plusieurs méthodes d'identification sont possibles. L'une d'entre elles consiste à associer la
première lettre du prénom au nom complet de la personne. Par exemple, le nom d'utilisateur
"rchbeir" est utilisé par l'utilisateur Richard CHBEIR. Par ailleurs, chaque système
d'exploitation propose des comptes administrateurs (admin sous Novell, root sous Unix, et
administrateur sous Windows) capable de gérer les utilisateurs (création, attribution des droits
et des fichiers, etc.).
Le mot de passe (Password) doit être personnel et incessible. Certaines consignes peuvent
rendre difficiles voire inefficaces les tentatives de connexion des pirates :
ZANDRY MARTHERINOT 7
la déconnexion et le blocage du système après un certain nombre de tentatives de
connexion ;
l'interdiction de se connecter avec des comptes administrateurs sur des postes non
sécurisés.
Afin de rendre votre politique de sécurité plus efficace, il faut établir convenablement les droits
d'accès des utilisateurs et des groupes. L'installation standard des systèmes d'exploitation (Unix,
Windows NT, Novell, etc.) n'est pas sécurisée en soi. Elle nécessite certaines manipulations.
Quelques points fondamentaux cités ci-dessous peuvent apporter un niveau minimal de
sécurité :
Sécurité des fichiers contenant les mots de passe : sous les systèmes Unix, deux fichiers sont
à prendre en compte : le fichier des utilisateurs et leurs mots de passe : "/etc/passwd", et celui
des groupes : "/etc/groups". Les deux fichiers cryptés sont accessibles à tous les utilisateurs,
même "guest" ou "anonyme", sans quoi ces derniers ne pourraient pas se connecter. Ce qui les
rend, malgré le cryptage, faciles à pirater. En effet, certains outils permettent de les décrypter.
Pour remédier à cela, l'administrateur (root) peut exécuter la commande "shadow" permettant
de transférer le contenu de ces deux fichiers dans un autre fichier inaccessible aux utilisateurs.
D'autre part, sous Windows, la base de registre contenant les paramètres cryptés du système
(system.dat) et des utilisateurs (user.dat) doit être protégée. Microsoft propose deux outils :
"poledit" et "regedit" qui permettent de manipuler et de personnaliser entièrement le système.
A l'aide de ces deux outils, vous pouvez minimiser les risques d'intrusions :
Attribution convenable des droits d'accès : dans un LAN, chaque utilisateur doit pouvoir
créer et gérer des fichiers et des répertoires dans son espace de travail. Les autorisations d'accès
(lecture, écriture, listage, exécution, etc.) aux fichiers et programmes doivent être parfaitement
étudiées et installées. Dans une politique standard de sécurité, un simple utilisateur possède,
ZANDRY MARTHERINOT 8
d'une part, son répertoire de travail où il a tous les droits d'accès, et, d'autre part, des répertoires
plus restreints appropriés à son activité. Il faut en principe éviter de donner le droit d'installation
des programmes, de sauvegarde des fichiers système, de création de compte, d'ouverture des
sessions sur le terminal du serveur, aux utilisateurs non autorisés.
Les ports utilisés par un ordinateur sont aussi des portes ouvertes aux pirates (LAN et WAN).
Un port sur un serveur est un point d'entrée logique permettant à un client d'utiliser une
application (ou un service). Par exemple, pour afficher la page d'accueil du site "TF1" sur un
navigateur WEB, l'utilisateur se met en contact avec le port 80 du serveur http://www.tf1.fr.
D'autres ports existent tels que le port 21 pour le service ftp, 23 pour le service Telnet, 25 pour
le SMTP, 53 pour le DNS, 80 pour le HTTP, 110 pour le POP3, etc. Les pirates peuvent entrer
en contact avec les applications qui "écoutent" les ports associés à chaque service. Les
techniques actuelles de piratage utilisées sont multiples :
Plantage du serveur : en exécutant des applications non prévues (Telnet sur le service Ftp), ou
en exécutant un nombre de demandes qui dépassent la capacité du serveur.
Contourner les applications : en exécutant des applications non prévues, ou en accédant aux
privilèges (droits) administrateurs nécessaires pour faire tourner tel service.
ZANDRY MARTHERINOT 9
d. Les outils de sécurité
L'achat des moyens de sécurité est dépendant de la politique de sécurité envisagée. Il peut s'agir,
d'une part, de l'achat de matériel pour l'interconnexion de réseaux (LAN et WAN) comme les
routeurs, les passerelles et les ponts. Il peut s'agir également de l'achat de logiciels de différents
types tels que les relais de connexion, les relais d'applications, les firewalls, etc….L'installation
de ces produits nécessite des compétences spécifiques.
e. Les audits
La mise en place d'un système de sécurité nécessite la réalisation des audits dans le but de
détecter ses éventuelles vulnérabilités. Cela consiste à collecter et à analyser plusieurs
informations : login (connexion) et logout (déconnexion), tentatives de prises de droits de
l'administrateur, accès aux ports, serveurs demandés, changements de droits, accès invité
(guest) et anonyme (anonymous), modifications des services, login échoué, etc. Sous Unix, les
commandes syslogd, COPS, audit, ac, et sa permettent de mettre l'écoute sur les processus et
les connexions. Sous Windows NT, plusieurs outils d'audits existent, parmi lesquels : "Audit
Policy" accessible par "User Manager/Policies/Audit".
f. La sauvegarde
La sauvegarde de votre système est l'élément le plus important dans la mise en place d'une
politique de sécurité. Elle permet de reconstruire votre installation en cas d'intrusion. Il est
préférable qu'elle soit effectuée sur des supports variés (cartouche, cédérom, disque dur
amovible, etc.). La commande tar, sous Unix, est utilisée pour sauvegarder des fichiers sur
bandes ou cassettes. Sous Windows, plusieurs outils existent sur le marché (Arcserve, Seagate,
Computer Associate, etc.) permettant une sauvegarde automatique sur des supports multiples.
Il est très important de vérifier que le produit choisi soit capable non simplement d'effectuer
la sauvegarde du système mais également de le reconstruire entièrement.
ZANDRY MARTHERINOT 10
CONCLUSION
La mise en place d'une politique de sécurité ne s'arrête pas à l'installation du système de
protection (ou garde-barrière). Il faut : paramétrer le système, choisir une stratégie de sécurité,
acheter le matériel approprié, installer les logiciels avec les compétences pertinentes, tracer les
évènements, et sauvegarder les données. Mais cela n'est pas tout. Une politique de sécurité doit
prendre en compte le suivi des mises à jour des logiciels. Il est également important de
s'informer de l'évolution des nouvelles technologies et des techniques de piratage à travers les
publications (news et journaux). En cas d'incident, il faut prendre plusieurs dispositions. En
résumé : décider qui prévenir, évaluer et gérer les dégâts, sauvegarder la configuration actuelle
et reconstruire le système, remettre en cause et réorganiser la politique de sécurité, enfin,
attribuer les responsabilités.
Bibliographie
1. CHBEIR, Richard, Récapitulatif des enjeux et de la mise en place d'une politique de
sécurité dans un réseau informatique, 15 mars 2000.
2. Zaafouri, Sawsen, la sécurité du matériel informatique, Juin 2014
ZANDRY MARTHERINOT 11