DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !

Concepts de sécurité des systèmes d’information partie 2

Concepts de sécurité des systèmes d’information partie 2

Damien.SO Damien.SO
12 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

Concepts de sécurité

Dans cette deuxième partie sur la sécurité des systèmes d’information, nous allons nous familiariser à d’autres concepts de sécurité.

Active Directory

Concepts de sécurité

On commence avec Active Directory qui permet une centralisation de la gestion des comptes utilisateurs, mais aussi de leurs machines.

Avec Active Directory, on ne se connecte pas directement à son ordinateur, mais à un contrôleur de domaine, qui est le serveur qui authentifie les utilisateurs.

Active directory dispose aussi de plusieurs fonctionnalités de sécurité que nous allons voir à présent :

Les stratégies de groupe, ou group policies en anglais, permettent de déterminer des restrictions sur l’ensemble des utilisateurs comme par exemple, la complexité d’un mot de passe ou alors la possibilité de se connecter uniquement pendant les heures de travail. On dit stratégie de groupe, car en effet grâce à active directory elles peuvent s’appliquer directement à des groupes d’utilisateurs.

Active directory permet aussi la gestion centralisée des mises à jour de Windows, ce qui est un avantage énorme au niveau sécurité.

 Les Logon script sont des scripts qui s'exécutent lors de la connexion d’un utilisateur, on peut s’en servir pour lancer une analyse de disque par un antimalware lors de la connexion par exemple, ou encore afficher des pop ups avec des recommandations de sécurité.

Les unités organisationnelles permettent, comme le nom l’indique, d’organiser les utilisateurs, groupes d’utilisateurs et ordinateurs. Une stratégie de groupe peut par exemple être attribuée à une unité organisationnelle. En général ces unités imitent la structure de l’entreprise avec une unité comptabilité, une unité marketing, une unité production, etc…En Anglais on les appelle organizational units.
Un home folder, ou répertoire personnel et bien c’est tout simplement un répertoire assigné à chaque utilisateur. Ils permettent de stocker des fichiers personnels, mais aussi de les partager à d'autres utilisateurs.

Et enfin les redirections de dossiers permettent de créer des raccourcis réseau sur des dossiers se trouvant sur un serveur.

Gestion de terminaux mobiles (MDM)

Concepts de sécurité

Passons à la gestion des terminaux mobiles, que l’on appelle en anglais Mobile Device Management (MDM).

De nos jours, les smartphones et les tablettes sont devenus des outils informatiques très utilisés en entreprise. Parfois l’employé utilise son téléphone personnel pour des tâches professionnelles et parfois l’entreprise fournit un appareil dédié à cet usage. Dans tous les cas, l'entreprise souhaite protéger ses données et a donc besoin d’un système qui permet de gérer à distance l’usage de ces terminaux mobiles.

Concepts de sécurité

Pour ce faire, il peut être intéressant d’opter pour une solution de gestion de terminaux mobiles qui va permettre de gérer une grande quantité d’appareils mobiles de façon centralisée.

Cela peut permettre à l’administrateur de :

Contrôler l'installation d’applications

 Centraliser la gestion des mises à jour

Limiter des fonctionnalités telles que l’usage de la caméra, etc…
ou encore, limiter l’usage à une zone géographique (geofencing en anglais)
Sécurité des ports
Nous allons voir à présent le sujet de la sécurité des ports.
 
Les machines qu’elle soit dans leurs armoires, dans une salle de serveurs ou bien même dispatchée dans les locaux d’une entreprise peuvent avoir des ports sur lesquels rien n’est branché. Et pour une personne mal intentionnée, tous ces ports peuvent être des points d’attaque potentiels. Il n’est pas toujours possible de surveiller ces ports avec du personnel ou bien des caméras.
Et bien généralement, les switchs, routeurs et interfaces réseau peuvent être paramétrés dans le but de désactiver certains ports lorsqu'ils ne sont pas utilisés.
Dans le cas où un port est utilisé de façon ponctuelle par plusieurs utilisateurs ou appareils, il est possible d’activer un système d’alerte qui vous préviendra lorsqu’un appareil se connecte à ce port.
Filtrage des Adresses MAC
Passons ensuite au filtrage des adresses MAC.
Une adresse MAC et bien c’est un peu la plaque d’immatriculation d’une interface réseau, et chaque carte réseau dispose d’une adresse MAC qui est unique.
Et bien que ce soit au niveau d’un routeur ou d’un switch il est possible de filtrer les interfaces réseau qui seront autorisées ou refusées, en créant une liste d’adresses MAC autorisées. Il faudra donc la mettre à jour dans le cas où d'autres machines viennent s’ajouter au réseau.
Il faut savoir que le filtrage MAC n’est malheureusement pas considéré comme une bonne mesure de sécurité.
En effet, il est très facile pour un pirate de récupérer les adresses MAC en analysant le trafic TCP/IP du réseau, et ensuite, falsifier l’adresse MAC d’une carte réseau standard afin de la faire passer pour une interface autorisée.
ACL
ACL qui est l’acronyme de Access Control List en Anglais, soit Liste de Contrôle d'Accès est une liste qui permet l’autorisation ou le blocage du trafic sur le réseau.
Cette gestion du trafic des données s’effectue sur des critères tels que:
L’IP de la source

l’IP du destinataire

le port utilisé

et le protocole utilisé

Ainsi par exemple, on pourrait bloquer tout le trafic sur le port 80, qui est le port HTTP non sécurisé, afin de forcer les utilisateurs à toujours utiliser le HTTPS qui transite sur le port 443.

Cette ACL est utilisée sur diverses interfaces réseau, et par exemple on peut l’utiliser:

sur un switch pour organiser le trafic dans l’entreprise

sur une interface QoS, Quality of Service

et plus souvent sur un firewall ou directement sur le routeur afin de protéger le réseau interne

DLP

Concepts de sécurité

Nous allons voir maintenant le DLP qui est l’acronyme de Data Loss Prévention que l’on peut traduire par prévention des pertes de données.

De la fiche paye, aux informations de santé en passant par des factures et des reçus de paiement, les entreprises sont responsables de données qui sont parfois confidentielles.

Et bien pour se protéger de la fuite de ces données vers l'extérieur de l’entreprise, il est important de mettre en place un système de prévention des pertes de données.

Cela permet notamment d’être conforme aux réglementations suivantes:

  • HIPAA (Health Insurance Portability and Accountability Act), réglementation américaine sur la confidentialité des données de santé.
  • RGPD (Règlement général sur la protection des données), réglementation européenne sur la protection des données
  • PCI DSS (Payment Card Information Data Security Standard) un standard de sécurité pour les moyens de paiement

Le but du DLP est donc d’identifier, prévenir et stopper la fuite des données. Mais malheureusement, il existe un grand nombre de moyens de transmettre l’information d’un endroit à un autre cela peut-être:

copie sur un support physique

envois en pièce jointe

fichiers envoyés sur cloud

et même photographies ou vidéo d’informations confidentielles.

La prévention des pertes de données prend donc la forme d'applications qui vont surveiller les transferts de données au niveau du firewall ou des postes d’utilisateurs, mais aussi de politiques internes à l'entreprise comme la gestion des droits d'accès à certains fichiers par exemple.

Smart, card

Concepts de sécurité

Passons à la smart, card qui est ni plus ni moins qu’une carte à puce qui contient un certificat numérique.

Et bien dans certaines entreprises, une smart, card est requise pour se connecter au réseau. Souvent on peut trouver un lecteur de carte sur les ordinateurs portables qui permettent à la fois l'authentification de l’utilisateur lorsqu’il se trouve dans l’entreprise, mais aussi lorsqu’il utilise un VPN.

Lors de la connexion, le certificat numérique qui se trouve sur la carte est transmis et indique au serveur d’authentification que vous êtes bien le propriétaire de cette carte.

On utilise souvent une smart, card dans une authentification multifacteurs. En effet, la smart, card entre dans la catégorie: “quelque chose que vous possédez”, et il est déconseillé de l’utiliser seule comme moyen d’authentification, car elle peut être volée, perdue ou encore clonée.

Jetons d’authentification logiciels

Concepts de sécurité

Ensuite nous allons voir le jeton d’authentification sous forme d’application.

Vous connaissez peut-être maintenant les jetons d’authentification matériel. Qui se présentent sous forme d’un porte-clés RFID, d’une smart, card ou encore, d’un porte-clés avec un écran qui affiche un code.

Et bien, il existe aussi des jetons de type logiciel, qui sont des applications qui fonctionnent le plus souvent sur les smartphones actuels.

Concepts de sécurité

Cette application fournit un code qui permet l’authentification à un serveur. Et ce code change toutes les 30 secondes par exemple. Mais du coup le serveur et le téléphone doivent avoir le même code. Et pour cela le serveur comme l’application ont recours à un algorithme de génération de code pseudoaléatoire.

Cela signifie que la suite de code généré toutes les 30 secondes sur un téléphone semble aléatoire, mais en fait elle peut être reproduite du côté du serveur et donc permettre d’authentifier un utilisateur.

Filtrage des E-mails

Concepts de sécurité

Et on termine ce cours sur les concepts de sécurité avec le filtrage des e-mails.

Le filtrage des emails permet tout simplement d’identifier et masquer les mails indésirables afin d’éviter que l’utilisateur ne les ouvre. On connaît tous bien aujourd’hui le problème des SPAMs. Ces mails non sollicités qui envahissent nos boîtes mail et bien il faut aussi avoir conscience que les emails sont souvent un point d’entrée pour les pirates informatiques. En effet ils peuvent par divers moyens envoyer des mails qui semblent légitimes aux premiers abords, mais qui sont en fait utilisés comme vecteur d’attaque.

Aujourd’hui, il faut dire que la plupart des boites mail incluent un système de filtrage des e-mails automatisé, mais ce ne fut pas toujours le cas ! Le système de filtrage des mails vérifie le contenu afin d’identifier par exemple:

 des e-mails provenant d’adresse connue comme indésirables

le contenu du texte de l’email, car certain ont souvent une structure similaire ou utilisent des caractères spéciaux afin d’échapper au filtrage

le contenu des pièces jointes, qui parfois peuvent avoir des scripts ou des exécutables.

et parfois même, ces systèmes de filtrage intègrent un antivirus qui scanne les pièces jointes.

Lire aussi : Sécurité des appareils mobiles et de leurs applications

Concepts de sécurité

 

« Retour au blog

DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !