Introduction à la sécurité informatique.


Objectif du cours...

  • Connaître les différentes approches de la sécurité.
  • Connaître les principe de base pour sécuriser les systèmes informatiques.
  • Savoir expliquer en détail : le RAID, les sauvegardes, le principe de redondance.

1
Les différentes approches de la sécurité.

Ce qu'il faut protéger.

Extrait de l'étude de cas Métropole 2002 - Option DA (JMS)

Question 1.3
Dire quels éléments sont nécessaires pour assurer la sécurité des moyens informatiques mis en œuvre dans ce réseau local.

Correction officielle :
La sécurité des moyens informatiques répond à trois problématiques :

  • Disponibilité :
    La sécurité de fonctionnement du serveur est assurée par un onduleur qui le protège des coupures d’alimentation. Le choix dépend de la puissance et de la technologie (on line ou off line). En outre le serveur peut être équipé d’un système de disque en miroir. Une sauvegarde journalière des données du serveur sera mise en place et nécessite l’achat d’un lecteur de disque amovible d’une capacité adaptée au serveur.
  • Intégrité :
    La présence d’un antivirus sur chaque station du réseau permet de lutter contre les dégradations logicielles, il faut que la version de l’antivirus soit à jour.
  • Confidentialité :
    Les utilisateurs seront identifiés par un nom et un mot de passe. Des droits sont associés à chaque utilisateur sur les ressources.

On devra trouver des éléments de sécurité logique (2,5 points) et de sécurité physique (2,5 points)

Les différents types de moyens à mettre en oeuvre pour assurer la sécurité.

Extrait de l'étude de cas Métropole 2003 - Option ARLE (Cas Ludo)

Question 1.1
Citer les dispositifs matériels permettant de sécuriser les nouveaux serveurs afin qu’ils répondent à l’exigence de continuité du service rendu qui est exprimée dans le cahier des charges.


Extrait de l'étude de cas Nouméa 2003 - Option DA (cas Anabio)

Question 4.1
Proposer une liste des différents matériels et des différents logiciels qui vous semblent nécessaires pour répondre à ce souci de sécurité relatif à la mise en place d’un intranet et d’un accès à Internet. Expliquer la fonction de chacun des composants. La réponse n'excédera pas dix lignes.

Les risques (classification d'après CLUSIF).

2
Les mots de passe.
3
Les différentes catégories de logiciels malveillants.
4
Les attaques provenant d'Internet.
Extrait de l'étude de cas de secours Métropole 2005 - Option DA (cas Media35)

Le routeur ADSL met en œuvre le mécanisme de translation d’adresse réseau (NAT - Network Address Translation).

Travail à faire
3.3 Expliquer en quoi ce mécanisme est utile pour la sécurité de l’entreprise.


5
Le social engeenering.
6
Principe de redondance,
un élément de sécurité essentiel.

Airbus A380 : "Tous les calculs qui entrent en oeuvre dans le fonctionnement de l'appareil possèdent un niveau de redondance qui dépend de leur importance et de la tolérance de défaillance admise. L'Agence Européenne de la Sécurité Aérienne a défini un niveau de sûreté des équipements draconniens. Le risque que la panne d'un seul instrument de l'avion puisse conduire à une catastrophe majeure doit être inférieure à 10-9 ! Les systèmes sont dits "redondants et dissimilaires", ce qui signifie qu'ils fonctionnent de la même manière, mais sont conçus différemments. Ceci pour éviter que le système redondant soit affecté par le même dysfonctionnement que celui qu'il doit remplacer (d'après l'Ordinateur Individuel, décembre 2009).
7
D'autres pistes de réflexion.

Comment sécuriser un serveur ?

  • RAID.
  • Onduleur .
  • Alimentation redondante .
  • Et, pour aller plus loin :
    • garantie et contrats de maintenance,
    • mises à jour régulières,
    • redondance des serveurs.

Extrait de l'étude de cas Nouvelle-Calédonie 1999 - Option ARLE (BATIMETAL)

[...] La solution matérielle retenue doit être totalement sécurisée (fonctionnement 24 h sur 24) [...] Deux fournisseurs ont pour l’instant renvoyé leur proposition, dont un extrait est fourni en annexe 4.

Question 4.2
Citer les éléments indispensables pour assurer un fonctionnement sécurisé du serveur à installer.


Extrait de l'étude de cas Nouvelle-Calédonie 2005 - Option ARLE (Polymousse)

Après la mise en œuvre du plan d’adressage global au sein du groupe, il s’avère nécessaire de mettre en place un service privé de résolution de nom DNS. L’architecture DNS présentée en annexe 2, doit permettre de nommer les différents serveurs du groupe qui sont répartis sur l’ensemble des Divisions. [...]

TRAVAIL À FAIRE
[...]
1.3. Proposer une solution permettant d’améliorer la tolérance aux pannes du service DNS d’une division.


Comment sécuriser les accès aux comptes ?

  • politique de mots de passe :
    • sensibilisation des utilisateurs ;
    • paramétrage de Active Directory.
  • procédures de rappels automatiques ;
  • audit des tentatives d'intrusion.

Comment rendre les données sur un poste confidentielles ?

  • limiter l'accès physique et logique au poste ;
  • utiliser un SGF (système de gestion de fichiers) sécurisé ;
  • éviter les partages ou les sécuriser avec un Firewall/des droits d'accès ;
  • ne pas oublier de disquette ;
  • se déloguer.

Comment se protéger contre les incendies ?

  • équipement matériels : alarmes incendies, exctincteurs, armoires ignifuges, portes coupe-feu ;
  • installation électrique aux normes ;
  • serveurs ignifuges (photo ci-contre).

Comment se protéger contre le vol physique ?

  • Protéger les accès aux locaux de l'entreprise :
    • alarmes,
    • télésurveillance,
    • salles verrouillées.
  • mot de passe au BIOS, ordinateurs cadenassés.

Comment assurer la confidentialité des échanges ?

  • ne pas utiliser Internet (dit "réseau public") mais des réseaux privés,
  • utiliser des réseaux privés virtuels (VPN, Virtual Private Network), qui sont cryptés grâce au protocole SSL.

Comment développer une application exempte de bugs ?

  • utiliser des méthodes de développement (Merise, RAD, etc.),
  • écrire un code lisible et facilement maintenable,
  • découper l'application en modules autonomes.

8
Pour aller plus loin.

Sébastien PASTORE.