CSE Instructor Materials Chapter7
CSE Instructor Materials Chapter7
CSE Instructor Materials Chapter7
formateurs
Chapitre 7 : Fortifier le
royaume
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 1
Chapitre 7 :
Fortifier le royaume
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 11
Chapitre 7 – Sections et objectifs
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 12
7.1 Protéger les systèmes et
les périphériques
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 13
Protéger les systèmes et les périphériques
Le renforcement de l'hôte
Sécurité du système d'exploitation : le système d'exploitation joue un rôle
essentiel dans le fonctionnement d'un système informatique. Il est aussi la cible de
nombreuses attaques.
Un administrateur renforce un système d'exploitation en modifiant la configuration
par défaut pour mieux le protéger face aux menaces extérieures.
Ce processus implique notamment la suppression des programmes et des
services inutiles.
Pour renforcer les systèmes d'exploitation, il est également essentiel d'appliquer
les mises à jour et les correctifs de sécurité.
Antimalware : les malwares peuvent être des virus, des vers, des chevaux de
Troie, des enregistreurs de frappe, des logiciels espions ou des logiciels
publicitaires.
Ils portent atteinte à la vie privée des utilisateurs, dérobent des informations,
endommagent le système ou suppriment et corrompent des données.
Il est important de protéger les ordinateurs et les terminaux mobiles à l'aide d'un
logiciel antimalware renommé.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 14
Protéger les systèmes et les périphériques
Le renforcement de l'hôte (suite)
Gestion des correctifs : les correctifs sont des mises à jour du code fournies par
les éditeurs afin d'empêcher un nouveau virus ou ver de contaminer un ordinateur.
Les fabricants combinent les correctifs et les mises à jour dans une application de
mise à jour complète appelée Service Pack.
Pare-feu basés sur l'hôte : un pare-feu logiciel est un programme qui s'exécute sur
un ordinateur en vue d'autoriser ou de refuser du trafic entre un ordinateur et
d'autres ordinateurs connectés. Le pare-feu logiciel applique un ensemble de règles
aux transmissions de données grâce à l'inspection et au filtrage des paquets de
données.
Systèmes de détection d'intrusion sur l'hôte : un système de détection
d'intrusion sur l'hôte (HIDS) est un logiciel qui s'exécute sur un ordinateur hôte pour
surveiller les activités suspectes.
Communications sécurisées (VPN) : lors de la connexion au réseau local et du
partage de fichiers, la communication entre les ordinateurs reste dans le réseau.
Pour communiquer et partager des ressources sur un réseau non sécurisé, les
utilisateurs ont recours à un réseau privé virtuel (VPN). Il s'agit d'un réseau privé qui
utilise un réseau public, par exemple Internet, pour connecter des sites ou des
utilisateurs à distance.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 15
Protéger les systèmes et les périphériques
Le renforcement des périphériques sans fil et
mobiles
WEP (Wired Equivalent Privacy) : les terminaux mobiles sont l'un des composants
les plus importants des systèmes informatiques modernes. La majorité des
périphériques qui se trouvent aujourd'hui sur les réseaux sont des ordinateurs
portables, des tablettes, des smartphones et d'autres terminaux sans fil. WEP est
l'une des normes de sécurité Wi-Fi les plus largement utilisées. Le standard WEP
protège le réseau grâce à des systèmes d'authentification et de chiffrement.
WPA/WPA2 : WPA et WPA2 ont été les nouvelles améliorations majeures apportées
à la sécurité sans fil. WPA (Wi-Fi Protected Access) a été développé par les
entreprises du secteur pour répondre aux faiblesses du standard WEP. Le
standard WPA y apporte plusieurs améliorations relatives à la sécurité.
Authentification mutuelle : un hacker peut lancer une attaque de type man-in-the-
middle qui est très difficile à détecter et peut entraîner le vol d'informations
d'identification et la transmission de données. Pour éviter les points d'accès non
autorisés, le secteur informatique a développé l'authentification mutuelle.
L'authentification mutuelle, aussi appelée authentification bidirectionnelle, est un
processus ou une technologie qui permet aux deux entités impliquées dans une
communication de s'authentifier mutuellement.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 16
Protéger les systèmes et les périphériques
La protection des données de l'hôte
Contrôle d'accès au fichier : il s'agit d'autorisations qui limitent l'accès aux
dossiers ou aux fichiers d'une personne ou d'un groupe d'utilisateurs.
Chiffrement des fichiers : le chiffrement des fichiers est un outil utilisé pour
protéger les données stockées sous forme de fichiers. Le chiffrement transforme
les données à l'aide d'un algorithme complexe pour les rendre illisibles. Certains
programmes peuvent chiffrer des fichiers, des dossiers et même des disques
entiers.
Sauvegarde du système et des données : une sauvegarde des données
stocke une copie des données d'un ordinateur sur un support de sauvegarde
amovible. La sauvegarde des données est l'un des moyens de protection les
plus efficaces contre la perte de données. En cas de panne du matériel
informatique, l'utilisateur peut restaurer les données à partir de la sauvegarde
une fois que le système est de nouveau opérationnel.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 17
Protéger les systèmes et les appareils
Le contrôle des images et du contenu
Le contrôle et le blocage du contenu
Le logiciel de contrôle du contenu limite le contenu auquel l'utilisateur a accès avec
un navigateur sur Internet.
Le logiciel de contrôle du contenu peut bloquer les sites composés de certains types
de contenus, comme la pornographie et des informations politiques ou religieuses
controversées.
Le clonage des disques et Deep Freeze
De nombreuses applications tierces capables de restaurer un système sont
disponibles. Cela permet à l'administrateur de protéger le système d'exploitation et
les fichiers de configuration d'un système.
Le clonage des disques copie le contenu du disque dur d'un ordinateur dans un
fichier image.
Deep Freeze « gèle » la partition du disque dur. Lorsqu'un utilisateur redémarre le
système, ce dernier rétablit sa configuration gelée. Le système n'enregistre pas
les modifications apportées par l'utilisateur, toutes les applications installées ou
tous les fichiers sauvegardés sont donc perdus au redémarrage du système.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 18
Protéger les systèmes et les appareils
La protection physique et les postes de travail
Câbles et verrous de sécurité : pour protéger physiquement l'équipement
informatique, plusieurs méthodes existent :
Utilisez des câbles antivol
Gardez les salles de télécommunications fermées à clé.
Installez des cages de sécurité autour des équipements.
Délais avant déconnexion : un collaborateur se lève et quitte son ordinateur pour
faire une pause. Si ce collaborateur ne prend pas de mesures pour protéger son
poste de travail, toutes les informations qu'il contient sont vulnérables et peuvent
tomber entre les mains d'un intrus.
Délai d'inactivité et verrouillage de l'écran : les collaborateurs ne se déconnectent
pas toujours de leur ordinateur lorsqu'ils quittent leur lieu de travail. Par conséquent,
il est recommandé de configurer un délai d'inactivité au terme duquel l'utilisateur est
automatiquement déconnecté et l'écran verrouillé.
Horaires de connexion : dans certains cas, une entreprise peut souhaiter que ses
collaborateurs se connectent à des horaires spécifiques, par exemple entre 7 h 00 et
18 h 00. Le système bloque les connexions en dehors des heures autorisées.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 19
Protéger les systèmes et les appareils
La protection physique et les postes de travail
Suivi GPS : utilise des satellites et des ordinateurs pour déterminer l'emplacement
d'un appareil. La technologie GPS est une fonction standard des smartphones qui
assure la localisation en temps réel. Le GPS peut localiser un emplacement à
100 mètres près.
Inventaire et étiquettes RFID : l'identification de la radiofréquence (RFID) utilise les
ondes radio pour identifier et suivre les objets. Les systèmes d'inventaire RFID
consistent à installer des balises sur tous les éléments que l'entreprise souhaite
suivre.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 20
7.2 Le renforcement du
serveur
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 21
Le renforcement du serveur
Accès à distance sécurisé
Gestion de l'accès à distance : l'accès à distance se réfère à toute
combinaison de matériel et de logiciel permettant aux utilisateurs d'accéder à un
réseau local interne à distance.
Telnet, SSH et SCP : Secure Shell (SSH) est un protocole qui permet d'établir
une connexion sécurisée (chiffrée) pour la gestion des périphériques distants.
SSH doit remplacer Telnet pour les connexions de gestion.
Telnet est un protocole plus ancien qui utilise un mode de transmission en
texte clair non sécurisé des informations d'identification (nom d'utilisateur et
mot de passe) et des données entre les périphériques qui communiquent.
SCP (Secure Copy Protocol) transfère de façon sécurisée des fichiers
informatiques entre deux systèmes distants. SCP utilise SSH pour le transfert
de données (notamment l'élément d'authentification), ce qui lui permet
d'assurer l'authenticité et la confidentialité des données en transit.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 22
Le renforcement du serveur
Mesures administratives
Sécurisation des ports et des services : les cybercriminels exploitent les services
exécutés sur un système car ils savent que la plupart des appareils exécutent plus de
services ou programmes que nécessaire. Un administrateur doit analyser chaque service
pour vérifier qu'il est bien nécessaire et évaluer ses risques. Il est obligatoire de désactiver
tous les services inutiles.
Comptes disposant de privilèges : les cybercriminels exploitent les comptes disposant de
privilèges car ce sont les plus puissants au sein d'une entreprise. Les comptes disposant de
privilèges ont les informations d'identification permettant d'accéder aux systèmes et offrent
un accès élevé et non limité. Les administrateurs utilisent ces comptes pour déployer et gérer
des systèmes d'exploitation, des applications et des périphériques réseau. Ces comptes
doivent être sécurisés ou supprimés pour limiter les risques.
Politiques de groupe : dans la plupart des réseaux utilisant des ordinateurs Windows, un
administrateur configure Active Directory avec des domaines sur un serveur Windows.
L'administrateur configure des politiques de comptes d'utilisateurs comme des politiques de
mot de passe et de verrouillage en ajoutant des utilisateurs à un groupe et en définissant la
politique au niveau du groupe.
Activer les journaux et les alertes : un journal enregistre les événements qui se produisent
sur un système. Un fichier journal se compose d'entrées qui contiennent toutes les
informations relatives à un événement spécifique. Les journaux qui traitent de la sécurité
informatique ont pris de plus en plus d'importance.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 23
Le renforcement du serveur
Protection physique du serveur
Alimentation électrique : en matière de protection des systèmes d'information,
les considérations relatives à l'alimentation et aux systèmes d'alimentation
électrique sont des questions essentielles. Une alimentation électrique constante
est indispensable sur les sites regroupant d'imposants serveurs et systèmes de
stockage des données.
Systèmes de chauffage, de ventilation et de climatisation (CVC) : les
systèmes CVC sont essentiels pour la sécurité des personnes et des systèmes
d'information sur les sites d'une entreprise. Lorsque vous concevez des sites IT
modernes, ces systèmes jouent un rôle primordial dans la sécurité globale. Les
systèmes d'air conditionné contrôlent l'environnement ambiant (température,
humidité, flux d'air et filtrage de l'air) et doivent être prévus pour fonctionner avec
les autres composants du data center, comme le matériel informatique, le
câblage, les systèmes de stockage des données, de protection incendie, de
sécurité physique et d'électricité.
Surveillance du matériel : la surveillance du matériel est souvent assurée dans
les grandes batteries de serveurs. Un data center (ferme ou batterie de
serveurs) est un site qui héberge des centaines ou des milliers de serveurs pour
différentes entreprises.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 24
7.3 Le renforcement du réseau
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 25
Le renforcement du réseau
Sécurisation des périphériques réseau
Centres d'exploitation : le centre d'exploitation du réseau (NOC) consiste en
un ou plusieurs emplacements contenant les outils qui indiquent aux
administrateurs l'état détaillé du réseau de l'entreprise. Le centre d'exploitation
du réseau représente l'épicentre de nombreuses opérations : dépannage du
réseau, surveillance de la performance, distribution et mise à jour des logiciels,
et gestion des communications et des appareils.
Commutateurs, routeurs et appliances réseau : les périphériques réseau sont
fournis sans mot de passe ou avec des mots de passe par défaut.
Les commutateurs sont au cœur du réseau de transmission des données
moderne. Les principales menaces qui pèsent sur les commutateurs réseau
sont le vol, le piratage et l'accès à distance, les attaques contre des protocoles
réseaux comme ARP/STP ou des attaques contre la performance et la
disponibilité (DOS Déni de Service).
VLAN : ces réseaux permettent de regrouper les périphériques au sein d'un
LAN et sur des commutateurs individuels. Les VLAN utilisent des connexions
logiques au lieu de connexions physiques.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 26
Le renforcement du réseau
Sécurisation des périphériques réseau (suite)
Pare-feu : solutions logicielles ou matérielles permettant de mettre en œuvre des
politiques de sécurité du réseau. Un pare-feu filtre le trafic non autorisé ou
potentiellement dangereux, l'empêchant ainsi d'accéder au réseau.
Routeurs : les routeurs forment le réseau fédérateur d'Internet et des
communications entre les réseaux. Les routeurs communiquent les uns avec les
autres pour identifier le meilleur chemin pour acheminer le trafic entre les différents
réseaux. Les routeurs utilisent des protocoles de routage pour prendre ce genre
de décisions.
Périphériques sans fil et mobiles : les périphériques sans fil et mobiles sont
devenus prédominants sur la plupart des réseaux modernes. Ils favorisent la
mobilité et se révèlent bien pratiques, mais ils sont extrêmement vulnérables. Ils
sont notamment sujets au vol, au piratage et aux accès à distance non autorisés,
aux interceptions, aux attaques de l'homme du milieu et aux attaques contre la
performance et la disponibilité.
Services réseau et de routage : les cybercriminels utilisent des services réseau
vulnérables pour attaquer un appareil ou l'utiliser dans le cadre d'une attaque. En
protégeant les services réseau, vous êtes certain que seuls les ports nécessaires
sont exposés et disponibles. Les services réseau incluent DHCP, DNS, ICMP, les
services de routage (RIP-OSPF-ISS), NTP et autres.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 27
Le renforcement du réseau
Équipement voix et vidéo
Équipement VoIP : utilise les réseaux comme Internet pour passer et recevoir
des appels téléphoniques. Pour bénéficier du VoIP, vous devrez vous équiper
d'une connexion Internet et d'un téléphone.
Caméras : une caméra Internet envoie et reçoit des données sur un LAN et/ou
Internet. Un utilisateur peut regarder une vidéo en direct à distance via un
navigateur sur une vaste gamme d'appareils, par exemple des systèmes
informatiques, des ordinateurs portables, des tablettes et des smartphones. Les
caméras peuvent prendre diverses formes, notamment la caméra de sécurité
classique.
Équipement de vidéoconférence : permet à deux sites ou plus de communiquer
simultanément à l'aide de technologies de télécommunication. Ces technologies
tirent parti des nouveaux standards de la vidéo en haute définition. La
vidéoconférence fait désormais partie du quotidien dans de nombreux secteurs,
comme le domaine médical.
Réseau et capteurs IoT : l'un des secteurs des technologies de l'information qui
évolue le plus rapidement est celui des capteurs et des périphériques intelligents.
Le secteur informatique désigne cette tendance sous le nom d'Internet des objets
(IoT). Les entreprises et les clients utilisent des périphériques connectés à l'IoT
pour automatiser des processus, surveiller leur environnement et prévenir
l'utilisateur en cas de problèmes.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 28
7.4 Sécurité physique
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 29
Sécurité physique
Contrôle d'accès physique
Barrières et clôtures : les barrières physiques sont la première chose à
laquelle on pense en matière de sécurité physique. Il s'agit de la dernière
couche de sécurité et ces solutions sont les plus exposées publiquement. Un
système de sécurisation du périmètre se compose généralement d'un système
de clôture du périmètre, d'un système de porte de sécurité, de bornes, de
barrières empêchant l'entrée des véhicules et d'abris pour les gardiens.
Biométrie : il s'agit des méthodes automatisées d'identification des personnes
basées sur une caractéristique physiologique ou comportementale. Les
systèmes d'authentification biométrique intègrent les mesures du visage, les
empreintes digitales, la géométrie de la main, l'iris, la rétine, la signature et la
voix. Les technologies biométriques permettent de créer des solutions de
vérification personnelle et d'identification hautement sécurisées.
Badges et journaux d'accès : un badge permet à un individu d'accéder à une
zone avec des points d'entrée automatisés. Un point d'entrée peut être une
porte, un tourniquet, un portail ou toute autre barrière. Les badges d'accès
emploient diverses technologies, telles que les bandes magnétiques, les codes-
barres ou la biométrie. Le système enregistre la transaction en vue de la
récupérer ultérieurement. Les rapports indiquent qui est passé par un point
d'entrée et à quel moment.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 30
Sécurité physique
Surveillance
Agents et escortes : tous les contrôles d'accès physiques, y compris les
systèmes de dissuasion et de détection, reposent sur l'intervention du
personnel pour véritablement arrêter l'intrusion ou l'attaque. Dans les
installations de systèmes d'information haute sécurité, des gardes contrôlent
l'accès aux zones sensibles de l'entreprise.
Surveillance vidéo et électronique : ce type de surveillance peut compléter
ou éventuellement remplacer les agents de sécurité. L'intérêt de la
surveillance vidéo et électronique réside dans la capacité de surveiller des
zones même lorsqu'aucun garde ou membre du personnel n'est présent, la
possibilité d'enregistrer et de consigner les vidéos et les données de
surveillance pendant des périodes prolongées et la capacité d'intégrer la
détection de mouvement et la notification.
RFID et surveillance sans fil : ces types de surveillances sont utilisés pour
gérer et localiser les ressources essentielles des systèmes d'information.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 31
7.5 Résumé du chapitre
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 32
Résumé du chapitre
Résumé
Ce chapitre traite des technologies, processus et procédures que les
cybermagiciens emploient pour protéger les systèmes, les équipements et les
données qui constituent l'infrastructure du réseau.
Le renforcement de l'hôte inclut la sécurisation du système d'exploitation, la
mise en œuvre d'une solution antivirus et l'utilisation de solutions basées sur
l'hôte comme les pare-feu et les systèmes de détection d'intrusion.
La sécurisation du serveur comprend la gestion de l'accès à distance, la
sécurisation des comptes privilégiés et la surveillance des services.
La protection des données comprend le contrôle d'accès aux fichiers et la mise
en œuvre de mesures de sécurité pour garantir la confidentialité, l'intégrité et la
disponibilité des données.
Le renforcement des équipements implique également la mise en œuvre de
méthodes éprouvées de sécurisation physique des équipements réseau.
Fortifier le royaume est un processus permanent qui vise à sécuriser
l'infrastructure de réseau de l'entreprise et qui nécessite une vigilance
constante contre les menaces.
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 33
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 34
ID_présentation © 2008 Cisco Systems, Inc. Tous droits réservés. Informations confidentielles de Cisco 35