Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut...

12
Initiation à la sécurité des réseaux Sécurisation des entreprises

Transcript of Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut...

Page 1: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

Initiation à la sécurité des réseaux

Sécurisation des entreprises

Page 2: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,
Page 3: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

1

Introduction aux principaux aspects de la sécurité

dans une économie E-business

L'explosion de l'Internet public et du commerceélectronique rend les ordinateurs personnels et les réseauxinformatiques de plus en plus vulnérables face à desattaques destructrices, s'ils ne sont pas correctementsécurisés. Les pirates informatiques, les virus, les employésvindicatifs et même les erreurs humaines sont autant demenaces pesant constamment sur les réseaux. Tous lesutilisateurs d'ordinateurs, du simple particulier surfant surInternet aux grandes entreprises, sont susceptibles d'êtreaffectés par des failles dans la sécurité du réseau.Cependant, ces failles dans la sécurité pourraient souventêtre facilement supprimées. De quelle manière ? Cedocument offre un aperçu général des principales menacespesant sur la sécurité des réseaux ainsi que les mesures quevous-même ou votre société pouvez adopter afin de vousprotéger contre ces dangers et de pouvoir faire circuler lesdonnées en toute sécurité sur vos réseaux.

Importance de la sécurité

Internet est sans aucun doute devenu le plus grand réseaupublic de données, développant et simplifiant lescommunications personnelles ou professionnelles dans lemonde entier. Le volume de données transitant via Internetet via les réseaux d'entreprise s'accroît chaque jour defaçon exponentielle.De plus en plus de communications sont réalisées par e-mail ; les employés mobiles, les télétravailleurs et lessuccursales utilisent Internet afin de se connecter à distanceau réseau de leur entreprise ; les transactions commercialesréalisées sur Internet, via le Web, représentent désormaisune part importante du chiffre d'affaires des entreprises.

Si Internet a transformé et nettement amélioré lestransactions commerciales, ce vaste réseau et lestechnologies qui lui correspondent ont ouvert la porte à unnombre croissant de menaces relatives à la sécurité contrelesquelles les entreprises doivent se prémunir. Bien que lesattaques des réseaux soient généralement plus graveslorsqu'elles visent des sociétés qui stockent des donnéescritiques, comme des dossiers confidentiels médicaux oufinanciers, les conséquences de ces attaques sur uneentreprise peuvent aller d'un léger désagrément à uneparalysie complète de l'activité, des données importantespeuvent être perdues, la confidentialité peut êtretransgressée et plusieurs heures ou jours d'interruption duréseau peuvent s'ensuivre.En dépit des risques onéreux que représentent les faillesdans la sécurité des réseaux, Internet peut constituer l'un

des moyens les plus sûrs de réaliser des transactions. Parexemple, le fait de communiquer les données relatives à unecarte de crédit au téléphone ou à un serveur de restaurantpeut se révéler plus risqué que de soumettre cesinformations via un site Web car les transactions decommerce électronique sont généralement protégées parune technologie de sécurité.Les serveurs ou les téléacteurs ne sont pas toujourscontrôlés ou dignes de confiance. La crainte d’un manquede sécurité peut donc être aussi nocive pour les entreprisesque les failles réelles dans la sécurité.La défiance générale vis-à-vis des ordinateurs demeureprésente et discrédite Internet. Cette mauvaise image peutlimiter les opportunités commerciales pour certainessociétés, notamment celles qui reposent entièrement sur leWeb. Par conséquent, les sociétés doivent adopter despolitiques de sécurité et mettre en œuvre des dispositifs deprotection qui soient non seulement efficaces, maiségalement perçus comme tels. Les sociétés doivent être enmesure d'informer précisément leurs clients sur la manièredont elles vont les protéger.Outre la protection de leurs clients, les sociétés doiventassurer celle de leurs employés et de leurs partenairescontre les failles dans la sécurité. Internet, les intranets etles extranets permettent des communications rapides etefficaces entre les employés et les partenaires. Cependant,l'efficacité de ces communications peut être entravée par leseffets d'une attaque du réseau. Une attaque peut avoir pourconséquence directe plusieurs heures d'interruption deservice pour les employés et une interruption des réseauxafin de réparer les dégâts ou de restaurer les données. Enbref, la perte de données et de temps précieux peut nuireconsidérablement à la productivité et au moral desemployés.

La législation est un facteur supplémentaire justifiant lesbesoins de sécurisation du réseau. Les Etats reconnaissentl'importance d'Internet et la dépendance d'une partconsidérable de l'économie mondiale vis à vis de ce moyende communication. Cependant, ils sont égalementconscients que l'ouverture de l'infrastructure économiquemondiale à des abus criminels peut avoir des conséquencesdramatiques sur celle-ci. Les gouvernements nationauxdéveloppent donc des lois destinées à réglementer le fluxd'informations électroniques. De plus, afin de répondreaux réglementations émises par les gouvernements,l'industrie informatique a développé un ensemble denormes de sécurité destiné à sécuriser les données et àprouver qu'elles sont sécurisées.

Page 4: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

Les sociétés ne disposant pas de politiques de sécuritéévidentes afin de protéger leurs données iront à l'encontrede ces normes et seront pénalisées en conséquence."J'ai constaté qu'une sécurité inadaptée des réseaux estgénéralement engendrée par l'absence de mise en œuvre depolitiques de sécurité et d'utilisation d'outils de sécuritéfacilement disponibles. Il est capital que les sociétés mènent àbien des évaluations du risque professionnel et développentdes plans et des infrastructures de sécurité complets quisoient publiquement promus par la direction."Mark Carter, directeur de l'exploitation, CoreFacts,LLC, société de récupération de données et d'analyse.

Quelles sont les menaces ?

Comme c'est le cas pour tous les types de crimes, lesmenaces sur la confidentialité et l'intégrité des donnéesproviennent d'un très petit nombre de vandales.Cependant, alors qu'un voleur de voiture ne peut volerqu'un seul véhicule à la fois, un seul pirate peut, à partird'un simple ordinateur, engendrer des dégâts sur un grandnombre de réseaux informatiques, faisant des ravages dansle monde entier. Le fait le plus inquiétant est peut-être quele danger peut provenir de personnes que nousconnaissons. En effet, la plupart des experts en sécurité desréseaux déclarent que la majorité des attaques des réseauxsont effectuées par des employés travaillant dans dessociétés comportant des failles dans leur sécurité. Lesemployés peuvent sans difficulté endommager les réseauxde leur société et détruire des données, que ce soit parmalveillance ou par erreur. De plus, grâce à l’évolutionrécente des technologies de connexion à distance, lessociétés développent de plus en plus le télétravail, ouvrentplus facilement de nouvelles succursales et augmentent leurréseau de partenaires commerciaux. Ces employés etpartenaires distants représentent les mêmes dangers que lesemployés internes, les risques seront d’autant plus élevés sileur accès à distance au réseau n’est ni sécurisé ni contrôlé. Qu'il s'agisse de protéger une voiture, une maison, unenation ou un réseau informatique, il est essentiel deconnaître les principaux ennemis ainsi que leur moded'action.

Qui sont les ennemis ?

Pirates informatiques (hackers)Ce terme générique et trop souvent source de fantasmess'applique aux passionnés d'informatique s'amusant àaccéder aux ordinateurs et aux réseaux d'autres personnes.De nombreux pirates se contentent simplement d'accéderaux réseaux et d'y laisser leur "empreinte" sous la forme

d'applications divertissantes ou de messages sur le bureaude l'ordinateur. D'autres, souvent appelés "braqueurs",sont plus dangereux et mettent en panne des systèmesinformatiques entiers, volent ou endommagent des donnéesconfidentielles, détériorent des pages Web et vont mêmejusqu'à interrompre l'activité. Certains pirates amateurs seprocurent simplement des outils de piratage en ligne et lesdéploient sans vraiment comprendre leur fonctionnementou leurs effets.

Personnel non aviséIl arrive souvent que des employés, concentrés sur leursactivités professionnelles spécifiques outrepassent les règlesde base de sécurité du réseau. Ils peuvent, par exemple,choisir des mots de passe faciles à mémoriser afin de seconnecter aisément au réseau. Ces mots de passe sont alorsfaciles à deviner ou à forcer par les pirates, de manièrelogique ou à l'aide d'un utilitaire logiciel de " cracking "(logiciel permettant de découvrir les mots de passe)largement répandu. Les employés peuventinvolontairement être la source de failles dans la sécurité, ycompris la contamination accidentelle par des virusinformatiques et leur propagation. L'un des modes les plusclassiques d'infection par un virus est la contamination àpartir d'une disquette ou d'un téléchargement de fichiersdepuis Internet. Les employés qui échangent des donnéesau moyen de disquettes peuvent involontairement infecterles réseaux de leur entreprise avec des virus contractés surd’autres ordinateurs. Ils ne seront peut-être même pasconscients que des virus sont logés dans leur ordinateur.Les entreprises risquent également d'être infectées lorsqueleurs employés téléchargent des fichiers tels que desprésentations PowerPoint, depuis Internet. Enfin, lesemployés, experts ou novices en informatique, peuventfaire des erreurs et mal installer un logiciel de protectioncontre les virus ou ignorer accidentellement desavertissements relatifs à la sécurité.

"Quatre-vingt dix-neuf pour cent des participants à l'enquêteont déclaré avoir détecté que leurs employés outrepassaientleurs droits d'accès à Internet".D'après l'enquête annuelle de 2001 du ComputerBusiness Institute et du FBI.

2

Page 5: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

Employés mécontentsCe problème est bien plus troublant que l'éventualité d'uneerreur humaine endommageant le réseau : un employémécontent peut vouloir nuire à l'entreprise. Les employésmécontents, souvent à la suite d’un licenciement ou d’uneremontrance, peuvent infecter le réseau de leur entreprisepar des virus ou intentionnellement supprimer des fichiersimportants. Cette catégorie est d’autant plus dangereuseque ces personnes connaissent généralement bien mieuxque les simples pirates le réseau, la valeur des informationsqui s'y trouvent, l'emplacement des informationshautement prioritaires et les protections existantes.

"Fouineurs"Certains employés, mécontents ou non, peuvent égalementêtre curieux ou malveillants. Les employés appelés"fouineurs" procèdent à de l'espionnage d'entreprise enaccédant de façon non autorisée à des donnéesconfidentielles afin de fournir aux concurrents desinformations qu'ils n'auraient pas pu obtenir d'une autremanière. D'autres satisfont simplement leur curiositépersonnelle en accédant à des informations privées tellesque des données financières, des correspondancesromantiques entre collègues ou le salaire d'un collègue.Certaines de ces activités peuvent être relativementdangereuses, mais d'autres comme la consultationd'informations financières privées, d'informations relativesà un patient ou aux ressources humaines sont bien plusgraves et peuvent nuire aux réputations et entraîner despertes financières pour la société.

Que peuvent faire les ennemis ?

VirusLes virus représentent la menace sur la sécurité la pluslargement connue car bénéficiant généralement d'uneimportante couverture médiatique. Les virus sont desprogrammes informatiques écrits par des programmeursmal intentionnés et conçus pour se multiplier et infecter lesordinateurs lorsqu'ils sont activés par un événementspécifique. Par exemple, les virus appelés macro virus selient à des fichiers contenant des macro commandes(routines qui peuvent être répétées automatiquementcomme le publipostage) et s'activent chaque fois que lamacro est exécutée. Les effets de certains virus sontrelativement bénins et entraînent des interruptionsperturbatrices comme l'affichage d'un messagehumoristique lorsqu'une lettre définie est enclenchée sur leclavier. D'autres virus sont plus destructifs et peuventsupprimer des fichiers d'un disque dur ou ralentir unsystème.Un réseau ne peut être infecté par un virus que si celui-ci y

arrive par une source extérieure : une disquette infectée ouun fichier téléchargé sur Internet, par exemple. Lorsqu'unordinateur du réseau est infecté, les autres ordinateursrisquent fortement de l'être aussi.

"85 pour cent des participants à l'enquête ont détecté desfailles dans la sécurité informatique au cours des 12 derniersmois, soit une augmentation de 42% par rapport à 1996".D'après l'enquête annuelle de 2001 du ComputerBusiness Institute et du FBI.

Chevaux de TroieLes chevaux de Troie sont des programmes véhiculant uncode destructif. Ils apparaissent sous la forme d'unprogramme utile ou inoffensif, comme des jeuxinformatiques, mais ils sont généralement des ennemiscachés. Les chevaux de Troie peuvent supprimer desdonnées, envoyer des copies d'eux-mêmes par courrierélectronique à tout le carnet d'adresses et exposer lesordinateurs à des attaques supplémentaires. Les chevaux deTroie ne peuvent être contractés que par la copie duprogramme sur un système, via un disque, untéléchargement sur Internet ou l'ouverture d'une piècejointe à un message électronique. Ni les chevaux de Troie,ni les virus ne peuvent se répandre à partir du corps d'unmessage électronique, mais uniquement à partir des piècesjointes.

VandalesLes sites Web sont désormais animés grâce audéveloppement d'applications logicielles telles que ActiveXet les applets Java. Ces dispositifs permettent d'exécuter desanimations et d'autres effets spéciaux afin de rendre lessites Web plus attractifs et interactifs. Cependant, lasimplicité de leur téléchargement et de leur exécution adonné lieu à un nouveau moyen d'endommager les réseaux.Un vandale est une application logicielle ou un appletentraînant une destruction à différents niveaux : il peuteffacer un seul fichier ou la majeure partie d'un systèmeinformatique.

AttaquesDe nombreux types d'attaques du réseau ont été identifiés.Ces attaques sont généralement classées en trois principalescatégories : attaques dans le but de découvrir desinformations, attaques par intrusion et attaquesd’interruption de service.

3

Page 6: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

• La première catégorie d’attaque consiste à récolter desinformations que les pirates utiliseront par la suite pourdétruire les réseaux. Généralement, des outils logicielstels que les "renifleurs de paquets" (sniffers) ou lesscanneurs (scanners) sont utilisés pour analyser lesressources d'un réseau cible, d'un hôte ou d'uneapplication et en exploiter les éventuelles faiblesses. Parexemple, il existe des logiciels spécialement conçus pourdécouvrir les mots de passe. Ces logiciels ont été créés àl'origine à l'intention des administrateurs système afin deleur permettre de retrouver les mots de passe oubliés desemployés ou de déterminer les mots de passe desemployés ayant quitté la société sans communiquer cetteinformation. Aux mains de pirates, ces logiciels peuventse transformer en une arme redoutable.

• Les attaques par intrusion sont entreprises afind'exploiter les faiblesses de certaines zones du réseautelles que les services d'authentification afin d'obtenir unaccès aux comptes de messagerie électronique, aux basesde données et à d'autres informations confidentielles.

• Les attaques d’interruption de service saturent l'accès àune partie ou à l'intégralité d'un système. Elless'exécutent généralement par l'envoi massif de donnéesbrouillées ou inexploitables à une machine connectée àun réseau d'entreprise ou à Internet, bloquant ainsi letrafic normal des données. Les attaques d’interruption deservice distribué (DDOS, Distributed Denial of Service)qui consistent à saturer ainsi plusieurs machines ou hôtessont encore plus nuisibles.

Interception de donnéesLes données transférées via un type de réseau quelconquepeuvent être interceptées par des personnes non autorisées.Celles-ci peuvent procéder à l'interception électronique decommunications ou même dégrader les paquets de donnéestransférées. Ils peuvent intercepter les données au moyen dedifférentes méthodes. Par exemple, l'usurpation d'adresse (IPSpoofing) consiste à se faire passer pour une machine autoriséedans la transmission des données en utilisant l'adresse IP d'undes destinataires des données.

Social engineeringIl s'agit d'une méthode, de plus en plus répandue, pourobtenir des informations confidentielles relatives à lasécurité du réseau par des moyens non techniques. Parexemple, un fraudeur peut se présenter comme un membredu support technique et appeler les employés pour obtenirleurs mots de passe. Obliger un collègue à accéder à unserveur ou fouiller le bureau d'un collègue à la recherched'un document contenant son mot de passe sont d'autresexemples de social engineering.Spam

Le spam est le terme généralement utilisé pour désigner lesmessages électroniques non sollicités ou l'action d'envoyerune grande quantité de messages publicitaires nonsollicités. Le spam n'est généralement pas dangereux maisil peut être désagréable car il représente du temps et del'espace de stockage pour le destinataire.

Comment se prémunir ?

Une fois les sources potentielles de menaces et les types dedégâts correspondants identifiés, il devient beaucoup plusfacile de mettre en place des politiques de sécurité et desprotections. Les sociétés disposent d'un vaste choix detechnologies, allant des logiciels d'antivirus à des logicielsdédiés à la sécurité du réseau que sont les pare-feu et lessystèmes de détection d'intrusion, afin de protéger toutesles zones du réseau.

A l'instar d'un bâtiment, un réseau nécessite plusieurs niveauxde protection pour être véritablement sécurisé.

Une fois de telles solutions mises en œuvre, il est possiblede déployer des outils chargés de détecter régulièrement lesfailles dans la sécurité du réseau afin de garantir unesécurité constante et proactive. Par ailleurs, des consultantsprofessionnels en sécurité du réseau peuvent être engagésafin de déterminer la solution de sécurité la plus adéquateou afin de vérifier que la solution de sécurité existante est àjour et efficace. Compte-tenu de toutes les optionsdisponibles actuellement, il est possible de mettre en œuvreune infrastructure de sécurité alliant une protectionsuffisante à la nécessité d'accéder rapidement et facilementaux informations.

4

Page 7: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

10 conseils pour la sécurité

1. Inciter ou obliger les employés à choisir des motsde passe qui ne soient pas évidents à trouver

2. Exiger des employés qu'ils changent leurs motsde passe tous les 90 jours

3. Vérifier que l'abonnement à la protectionantivirus est à jour

4. Sensibiliser les employés aux risques relatifs à lasécurité des pièces jointes aux messagesélectroniques

5. Mettre en œuvre une solution de sécurité duréseau complète et adéquate

6. Evaluer régulièrement l'infrastructure de sécurité 7. Supprimer immédiatement les droits d'accès au

réseau d'un employé quittant la société8. Si des employés sont autorisés à travailler à

distance, mettre en place un serveur sécurisé etgéré de façon centralisée pour le trafic distant

9. Mettre à jour régulièrement le logiciel du serveurWeb

10. Ne pas exécuter de services de réseau superflus

Logiciels antivirus

La plupart des ordinateurs sont dotés d'un logiciel antiviruspréintégré capable de détecter les principales menacesvirales s'il est régulièrement mis à jour et correctemententretenu. Les fabricants d'antivirus se basent sur un vasteréseau d'utilisateurs qui leur signalent l'apparition denouveaux virus afin qu'ils puissent rapidement développeret distribuer des antidotes. Avec des milliers de nouveauxvirus générés chaque mois, il est crucial que la base dedonnées des virus soit tenue à jour. La base de données desvirus est l'enregistrement du logiciel d'antivirus qui permetd'identifier les virus connus lorsqu'ils surviennent. Les plusgrands fabricants d'antivirus mettent les antidotes les plusrécents à disposition sur leur site Web et les logicielsencouragent régulièrement les utilisateurs à se procurer lesdonnées les plus récentes. La politique de sécurité du réseaudoit mentionner que tous les ordinateurs du réseau doiventêtre tenus à jour et, théoriquement, qu'ils doivent tous êtreprotégés par le même système d'antivirus (entre autres, afinde réduire au maximum les frais de maintenance et de miseà jour). Il est également capital de régulièrement mettre àniveau le logiciel lui-même. La priorité principale desauteurs de virus est souvent de passer la barrière deslogiciels antivirus.

Politiques de sécurité

Lors de la configuration d'un réseau, qu'il s'agisse d'unréseau local (LAN), d'un réseau local virtuel (VLAN), oud'un réseau étendu (WAN), il est important de définir dèsle début les politiques de sécurité. Les politiques de sécuritésont des règles électroniques programmées et stockées dansun dispositif de sécurité destinées à contrôler des aspectscomme les droits d'accès. Ces politiques de sécurité sont,bien sûr, également des règlements écrits ou oraux régissantle fonctionnement d'une société. De plus, les sociétésdoivent désigner le responsable de l'application et de lagestion de ces politiques et déterminer le moded'information des employés à propos des règles et desprotections.

Les fonctions de gestion des politiques de sécurité, desdispositifs et de gestion multi-dispositifs sont semblables à unepièce centrale de contrôle de la sécurité à partir de laquelle lepersonnel qualifié contrôle la sécurité du bâtiment ou ducampus, déclenche les patrouilles et active les alarmes.

En quoi consistent les politiques de sécurité ?Les politiques mises en œuvre doivent contrôler les accès àdes zones définies du réseau et comment interdire l'accès àcertaines zones à des utilisateurs non autorisés. Parexemple, seuls les membres du service des ressourceshumaines doivent avoir accès à l'historique des salaires desemployés. Les mots de passe empêchent généralement lesemployés d'accéder aux zones protégées, mais à lacondition que ceux-ci demeurent confidentiels. Despolitiques écrites stipulant par exemple, que les employésne doivent pas afficher leurs mots de passe sur leur bureaupeuvent souvent prévenir certaines failles dans la sécurité.Les clients ou fournisseurs ayant accès à certaines partiesdu réseau doivent également être l'objet de règles adéquatesde ces politiques.

5

Page 8: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

Qui doit appliquer et gérer ces politiques ?La personne ou le groupe chargé de gérer et d’entretenir leréseau et sa sécurité doivent avoir accès à toutes ses zones.La fonction de gestion des politiques de sécurité doit doncêtre confiée à des personnes particulièrement dignes deconfiance et disposant des compétences techniquesnécessaires. Ainsi que nous l'avons mentionné auparavant,la plupart des failles dans la sécurité proviennent del'intérieur, cette personne ou ce groupe ne doit donc pasconstituer une menace potentielle. Une fois désignés, lesgestionnaires du réseau bénéficient d'outils logicielssophistiqués leur permettant de définir, de distribuer, derenforcer et d'évaluer les politiques de sécurité au moyend'interfaces utilisant le modèle d'un navigateur Internet.

Comment diffuser ces politiques ?Une politique risque d’être inutile si toutes les partiesconcernées n'en ont pas connaissance ou ne lacomprennent pas.Il est capital de bénéficier de mécanismes de diffusion despolitiques existantes, des changements de politique, desnouvelles politiques et des alertes relatives à la sécuritéconcernant des virus ou des attaques imminentes.

IdentitéUne fois les politiques définies, il est nécessaire d'utiliserdes méthodes et des technologies d'identification afind'authentifier de façon certaine les utilisateurs et de vérifierleurs droits d'accès.

Les serveurs de contrôle d'accès fonctionnent comme unecarte magnétique permettant d'accéder à une pièce, le gardienqui supervise la sécurité du site fournissant l'autorisation,l'authentification et la comptabilisation du trafic et desutilisateurs.

Mots de passeLe moyen le plus simple et le plus classique de s'assurer queseules les personnes autorisées peuvent accéder à unecertaine partie du réseau est de "protéger certaines zonesdu réseau par un mot de passe" (ces zones ne sontaccessibles que par les personnes connaissant le mot depasse). Dans l'illustration ci-dessus, les mots de passe sontreprésentés comme des badges d'accès. Cependant, lesinfrastructures de sécurité de réseau les plus puissantes sontinefficaces si les mots de passe ne sont pas protégés. Denombreux utilisateurs choisissent des chiffres ou des motsfaciles à retenir pour leurs mots de passe, comme des datesd'anniversaires, des numéros de téléphone ou des nomsd'animaux de compagnie, d'autres ne changent jamais leursmots de passe et ne se soucient pas de leur confidentialité.Les règles d'or ou politiques à suivre, en matière de mots depasse sont les suivantes :• Changer régulièrement les mots de passe ;• Choisir des mots de passe aussi dénués de sens que

possible ;• Ne jamais divulguer les mots de passe avant d'avoir

quitté la société.A l'avenir, certains mots de passe pourraient être remplacéspar des technologies de biométrie identifiant les utilisateursen fonction de caractéristiques physiques comme leursempreintes digitales, optiques ou vocales.

Certificats numériquesLes certificats numériques ou clés publiques sont leséquivalents électroniques d'un permis de conduire ou d'unpasseport et sont émis par une autorité de certification. Lescertificats numériques sont généralement utilisés à des finsd'identification, lors de l'établissement de tunnels sécuriséssur Internet, comme c'est le cas dans les réseaux virtuelsprivés (VPN).

6

Page 9: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

Contrôle d'accès

Avant qu'un utilisateur ne puisse accéder au réseau aumoyen d'un mot de passe, le réseau doit en vérifier lavalidité. Les serveurs de contrôle d'accès valident l'identitéde l'utilisateur et déterminent, à partir des profilsd'utilisateur en mémoire, à quelles zones ou informationsl'utilisateur peut accéder. Dans l'illustration, les serveursd'accès sont équivalents aux gardiens qui supervisentl'utilisation du badge d'accès.

Les listes de contrôle d'accès et les pare-feu sont semblables àdes verrous ne permettant l'entrée ou la sortie qu'auxutilisateurs autorisés (disposant d'une clé ou d'un badge).

Pare-feu

Un pare-feu est une solution matérielle ou logicielle mise enplace au sein de l'infrastructure du réseau afin de renforcerles politiques de sécurité de l'entreprise en empêchantl'accès à des ressources réseau définies. Dans l'illustration,il est représenté sous la forme d'un verrou de porte d'unbâtiment ou d'une salle du bâtiment (il ne laisse entrer queles utilisateurs autorisés, disposant d'une clé ou d'unbadge). La technologie des pare-feu est souvent disponibledans des versions correspondant à un usage domestique. Lepare-feu crée une couche protectrice entre le réseau et lemonde extérieur. En effet, il copie le réseau au pointd'entrée afin de pouvoir recevoir et transmettre sans délailes données autorisées. Cependant, il est doté de filtresintégrés qui peuvent empêcher les documents non autorisésou potentiellement dangereux d'accéder au système. Ilenregistre également les tentatives d'intrusion dans unjournal transmis aux administrateurs du réseau.

Cryptage

La technologie de cryptage garantit que les messages nepeuvent être interceptés ou lus par personne d'autre que ledestinataire autorisé. Le cryptage est généralement utiliséafin de protéger les données transportées via un réseaupublic et utilise des algorithmes mathématiques pour"brouiller" les messages et leurs pièces jointes. Il existeplusieurs types d'algorithmes de cryptage, mais certainssont plus sûrs que d'autres. Le cryptage fournit la sécuriténécessaire à la prise en charge de la technologie en pleineexpansion des Réseaux Privés Virtuels (VPN). Les VPNsont des connexions privées, ou des tunnels, vers desréseaux publics comme Internet. Ils sont déployés afin deconnecter des télétravailleurs, des employés mobiles, dessuccursales et des partenaires commerciaux entre eux etaux réseaux d'entreprise. Tous les dispositifs matériels etlogiciels de VPN prennent en charge la technologie decryptage afin de fournir la meilleure protection possible desdonnées transportées.

Les réseaux virtuels privés (VPN) sont semblables à desfourgons blindés transportant des biens précieux vers un pointde déchargement spécifique afin d'assurer un transfertsécurisé et confidentiel.

Détection d'intrusions

Les sociétés continuent à déployer des pare-feu commeprotecteurs principaux contre l'entrée d'utilisateurs nonautorisés sur le réseau. Cependant, la sécurité des réseauxest très similaire à la sécurité physique et une seuletechnologie ne répond pas à tous les besoins, c'est pourquoiune protection par niveaux présente les meilleurs résultats.Les sociétés recherchent de plus en plus des technologies desécurité permettant de lutter contre les risques et lavulnérabilité pour lesquels les pare-feu sont insuffisants.

7

Page 10: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

Un système de détection d'intrusions reposant sur le réseaufournit une surveillance constante du réseau. Ce systèmeanalyse les flux de paquets de données du réseau à larecherche d'activités non autorisées, telles que les attaquesde pirates, et permet aux utilisateurs de répondre aux faillesdans la sécurité avant que les systèmes ne soientcompromis. Lorsqu'une activité non autorisée est détectée,le système peut envoyer des alarmes à une console degestion comportant des détails de l'activité et peut souventcommander à d'autres systèmes comme les routeursd'interrompre les sessions non autorisées. Dansl'illustration, un système de détection d'intrusions estcomparé à une caméra vidéo et à un détecteur demouvement repérant les activités non autorisées oudouteuses et travaillant avec des systèmes de réponseautomatisée tels que les surveillants, pour interromprel'activité.

Les systèmes de détection d'intrusion sont semblables à unecaméra de surveillance et à un détecteur de mouvementcaptant l'activité, déclenchant les alertes et générant uneréponse efficace. L'exploration est comme un vigile qui vérifieet ferme les portes ou les fenêtres ouvertes avant qu'un intrusne pénètre.

Exploration du réseau

Les scanneurs de réseau effectuent des analyses détailléesdes systèmes en réseau afin de générer un inventaireélectronique des des éléments actifs du réseau et de détecterles points faibles susceptibles de donner lieu à des faillesdans la sécurité. Cette technologie permet auxgestionnaires de réseau d'identifier et de supprimer lesfailles dans la sécurité avant que des intrus ne puissent lesexploiter. Dans l'illustration, l'exploration est comparée à

une ronde régulière des bâtiments afin de vérifier leverrouillage des portes et des fenêtres. Cette techniquepermet d'évaluer et de comprendre les risques afin demettre en place une action corrective.

Expertise

Bien que les outils électroniques d'exploration du réseausoient très efficaces pour la détection des points faibles duréseau, il est possible de les compléter par une évaluationde la sécurité réalisée par un consultant en sécurité. L'évaluation de la sécurité consiste en une analyse précisede l'infrastructure de sécurité du réseau mettant enévidence les failles dans la sécurité ou les points faiblesdevant être améliorés. Les évaluations régulières sont utilespour assurer que la sécurité du réseau n'est pas altérée pardes modifications fréquentes effectuées sur le réseau. Dansla vie courante, une évaluation régulière du réseau commele fait de l'explorer peut se comparer à une patrouillerégulière de l'intégralité de la zone de sécurité, vérifianttous les verrous de portes et de fenêtres, transmettanttoutes les irrégularités remarquées et fournissant uneassistance pour leur correction.

Résultat

Au fil du temps, de plus en plus de technologies serontdéveloppées afin d'améliorer l'efficacité des activités et descommunications. Parallèlement, les découvertestechnologiques permettront une sécurité accrue des réseauxet par conséquent un fonctionnement plus efficace desenvironnements de commerce à la pointe de la technologie.Si les entreprises restent à l'affût de cette nouvelletechnologie et des risques relatifs à la sécurité, l'avantagedes réseaux outrepassera certainement les risques encourus.

Pour en savoir plus

Pour obtenir de plus amples informations sur la sécurité desréseaux et les produits et technologies de Cisco Systemspermettant d’auditer, de solutionner les problèmes desécurité et de développer une véritable politique de sécurité,consultez le site Internet de Cisco Systems à l'adressesuivante : http://www.cisco.fr ou contacter un expertInternet au 0 805 11 23 45 (appel gratuit).

8

Page 11: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,
Page 12: Initiation à la sécurité des réseaux - Cisco · dans la sécurité des réseaux, Internet peut constituer l'un des moyens les plus sûrs de réaliser des transactions. Par exemple,

Cisco Systems détient plus de 200 bureaux dans les zones et pays ci-dessous. Vous trouverez les adresses, numéros de téléphone et de fax sur le site suivant :Site Web de Cisco : www.cisco.com/go/offices

Afrique du Sud • Allemagne • Arabie Saoudite • Argentine • Australie • Autriche • Belgique • Brésil • Bulgarie • Canada • Chili • Colombie • Corée • Costa-Rica• Croatie • Danemark • Ecosse • Emirats Arabes Unis Dubaï • Espagne • Etats-Unis • Finlande • France • Grèce • Hong-Kong •Hongrie • Inde • Indonésie • Irlande • Israël • Italie • Japon • Luxembourg • Malaisie • Mexique • Norvège • Nouvelle-Zélande • Pays-Bas • Pérou • Philippines• Pologne • Porto-Rico • Portugal • République Populaire de Chine • République Thèque • Roumanie • Royaume-Uni • Russie •Singapour • Slovaquie • Slovénie • Suède • Suisse • Taïwan • Thaïlande • Turquie • Ukraine • Venezuela • Vietnam • Zimbabwe

Siège du groupeCisco Systems, Inc.170 West Tasman DriveSan Jose, CA 95134-1706USAwww.cisco.comTel: 408 526-4000

800 553-NETS (6387)Fax: 408 526-4100

Siège européenCisco Systems Europe11, Rue Camille Desmoulins92782 Issy-les-MoulineauxCedex 9Francewww.cisco.comTel: 33 1 58 04 60 00Fax: 33 1 58 04 61 00

Siège américainCisco Systems, Inc.170 West Tasman DriveSan Jose, CA 95134-1706USAwww.cisco.comTel: 408 526-7660Fax: 408 527-0883

Siège Asie PacifiqueCisco Systems Australia, Pty., LtdLevel 9, 80 Pacific HighwayP.O. Box 469North SydneyNSW 2060 Australiawww.cisco.comTel: +61 2 8448 7100Fax: +61 2 9957 4350