Concepts de sécurité
Dans cette deuxième partie sur la sécurité des systèmes d’information, nous allons nous familiariser à d’autres concepts de sécurité.
Active Directory
On commence avec Active Directory qui permet une centralisation de la gestion des comptes utilisateurs, mais aussi de leurs machines.
Avec Active Directory, on ne se connecte pas directement à son ordinateur, mais à un contrôleur de domaine, qui est le serveur qui authentifie les utilisateurs.
Active directory dispose aussi de plusieurs fonctionnalités de sécurité que nous allons voir à présent :
Les stratégies de groupe, ou group policies en anglais, permettent de déterminer des restrictions sur l’ensemble des utilisateurs comme par exemple, la complexité d’un mot de passe ou alors la possibilité de se connecter uniquement pendant les heures de travail. On dit stratégie de groupe, car en effet grâce à active directory elles peuvent s’appliquer directement à des groupes d’utilisateurs.
Active directory permet aussi la gestion centralisée des mises à jour de Windows, ce qui est un avantage énorme au niveau sécurité.
Les Logon script sont des scripts qui s'exécutent lors de la connexion d’un utilisateur, on peut s’en servir pour lancer une analyse de disque par un antimalware lors de la connexion par exemple, ou encore afficher des pop ups avec des recommandations de sécurité.
Et enfin les redirections de dossiers permettent de créer des raccourcis réseau sur des dossiers se trouvant sur un serveur.
Gestion de terminaux mobiles (MDM)
Passons à la gestion des terminaux mobiles, que l’on appelle en anglais Mobile Device Management (MDM).
De nos jours, les smartphones et les tablettes sont devenus des outils informatiques très utilisés en entreprise. Parfois l’employé utilise son téléphone personnel pour des tâches professionnelles et parfois l’entreprise fournit un appareil dédié à cet usage. Dans tous les cas, l'entreprise souhaite protéger ses données et a donc besoin d’un système qui permet de gérer à distance l’usage de ces terminaux mobiles.
Pour ce faire, il peut être intéressant d’opter pour une solution de gestion de terminaux mobiles qui va permettre de gérer une grande quantité d’appareils mobiles de façon centralisée.
Cela peut permettre à l’administrateur de :
Contrôler l'installation d’applications
Centraliser la gestion des mises à jour
l’IP du destinataire
le port utilisé
et le protocole utilisé
Ainsi par exemple, on pourrait bloquer tout le trafic sur le port 80, qui est le port HTTP non sécurisé, afin de forcer les utilisateurs à toujours utiliser le HTTPS qui transite sur le port 443.
Cette ACL est utilisée sur diverses interfaces réseau, et par exemple on peut l’utiliser:
sur un switch pour organiser le trafic dans l’entreprise
sur une interface QoS, Quality of Service
et plus souvent sur un firewall ou directement sur le routeur afin de protéger le réseau interne
DLP
Nous allons voir maintenant le DLP qui est l’acronyme de Data Loss Prévention que l’on peut traduire par prévention des pertes de données.
De la fiche paye, aux informations de santé en passant par des factures et des reçus de paiement, les entreprises sont responsables de données qui sont parfois confidentielles.
Et bien pour se protéger de la fuite de ces données vers l'extérieur de l’entreprise, il est important de mettre en place un système de prévention des pertes de données.
Cela permet notamment d’être conforme aux réglementations suivantes:
- HIPAA (Health Insurance Portability and Accountability Act), réglementation américaine sur la confidentialité des données de santé.
- RGPD (Règlement général sur la protection des données), réglementation européenne sur la protection des données
- PCI DSS (Payment Card Information Data Security Standard) un standard de sécurité pour les moyens de paiement
Le but du DLP est donc d’identifier, prévenir et stopper la fuite des données. Mais malheureusement, il existe un grand nombre de moyens de transmettre l’information d’un endroit à un autre cela peut-être:
copie sur un support physique
envois en pièce jointe
fichiers envoyés sur cloud
et même photographies ou vidéo d’informations confidentielles.
La prévention des pertes de données prend donc la forme d'applications qui vont surveiller les transferts de données au niveau du firewall ou des postes d’utilisateurs, mais aussi de politiques internes à l'entreprise comme la gestion des droits d'accès à certains fichiers par exemple.
Smart, card
Passons à la smart, card qui est ni plus ni moins qu’une carte à puce qui contient un certificat numérique.
Et bien dans certaines entreprises, une smart, card est requise pour se connecter au réseau. Souvent on peut trouver un lecteur de carte sur les ordinateurs portables qui permettent à la fois l'authentification de l’utilisateur lorsqu’il se trouve dans l’entreprise, mais aussi lorsqu’il utilise un VPN.
Lors de la connexion, le certificat numérique qui se trouve sur la carte est transmis et indique au serveur d’authentification que vous êtes bien le propriétaire de cette carte.
On utilise souvent une smart, card dans une authentification multifacteurs. En effet, la smart, card entre dans la catégorie: “quelque chose que vous possédez”, et il est déconseillé de l’utiliser seule comme moyen d’authentification, car elle peut être volée, perdue ou encore clonée.
Jetons d’authentification logiciels
Ensuite nous allons voir le jeton d’authentification sous forme d’application.
Vous connaissez peut-être maintenant les jetons d’authentification matériel. Qui se présentent sous forme d’un porte-clés RFID, d’une smart, card ou encore, d’un porte-clés avec un écran qui affiche un code.
Et bien, il existe aussi des jetons de type logiciel, qui sont des applications qui fonctionnent le plus souvent sur les smartphones actuels.
Cette application fournit un code qui permet l’authentification à un serveur. Et ce code change toutes les 30 secondes par exemple. Mais du coup le serveur et le téléphone doivent avoir le même code. Et pour cela le serveur comme l’application ont recours à un algorithme de génération de code pseudoaléatoire.
Cela signifie que la suite de code généré toutes les 30 secondes sur un téléphone semble aléatoire, mais en fait elle peut être reproduite du côté du serveur et donc permettre d’authentifier un utilisateur.
Filtrage des E-mails
Et on termine ce cours sur les concepts de sécurité avec le filtrage des e-mails.
Le filtrage des emails permet tout simplement d’identifier et masquer les mails indésirables afin d’éviter que l’utilisateur ne les ouvre. On connaît tous bien aujourd’hui le problème des SPAMs. Ces mails non sollicités qui envahissent nos boîtes mail et bien il faut aussi avoir conscience que les emails sont souvent un point d’entrée pour les pirates informatiques. En effet ils peuvent par divers moyens envoyer des mails qui semblent légitimes aux premiers abords, mais qui sont en fait utilisés comme vecteur d’attaque.
Aujourd’hui, il faut dire que la plupart des boites mail incluent un système de filtrage des e-mails automatisé, mais ce ne fut pas toujours le cas ! Le système de filtrage des mails vérifie le contenu afin d’identifier par exemple:
des e-mails provenant d’adresse connue comme indésirables
le contenu du texte de l’email, car certain ont souvent une structure similaire ou utilisent des caractères spéciaux afin d’échapper au filtrage
le contenu des pièces jointes, qui parfois peuvent avoir des scripts ou des exécutables.
et parfois même, ces systèmes de filtrage intègrent un antivirus qui scanne les pièces jointes.
Lire aussi : Sécurité des appareils mobiles et de leurs applications
Concepts de sécurité