1 A] SECURITE I Généralités sur la sécurité 1) Définition La sécurité informati

1 A] SECURITE I Généralités sur la sécurité 1) Définition La sécurité informatique consiste de manière générale à assurer que les ressources matérielles et logicielles d’une organisation sont utilisées uniquement dans le cadre prévu par la structure. Elle vise trois principaux objectifs : - l’intégrité des données (les données sont bien celles qu’on croit être), - la confidentialité (seules les personnes autorisées ont accès aux ressources de tout type : matérielle, logicielle, informationnelle), - la disponibilité (bon fonctionnement du système informatique). - La non répudiation pour éviter la contestation par l'émetteur de l'envoi de données - Le non rejeu : Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. - L'authentification réciproque des correspondants pour être sûr de son interlocuteur 2) Politique de sécurité C’est l’ensemble de règles, lois et pratiques qui régissent le logiciel et le matériel en termes de traitement et d’utilisation du patrimoine informationnel sensible. Elle doit être claire et concise ceci en annonçant ce qu’il permet et ce qu’il interdit dans les conditions normales d’utilisation. On peut aussi parler de charte de bon usage intégré dans un dossier de bienvenu et signée par tous les utilisateurs des systèmes d’information (Livret de l’étudiant par exemple). Définir une politique de sécurité revient à : - Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l’organisation, - Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une intrusion, - Sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d’information La charte doit inviter les utilisateurs : - A respecter les recommandations des administrateurs, - A un bon usage des outils à leur disposition (ne pas rendre vulnérable, ne pas attaquer), - A un usage uniquement personnel, - A être seul à utiliser leur compte, - A ne pas chercher à consulter les informations des autres, - Au respect des lois sur les logiciels (pas de copie illégale, droit d’auteur), - A demander la permission pour publier des pages personnelles, - A s’attendre à des sanctions en cas de non respect de ces dispositions. Il ne revient pas du tout aux administrateurs des systèmes informatiques ou administrateurs réseau de définir les droits d’accès des utilisateurs mais aux responsables hiérarchiques. 3) Nécessité d’une approche globale 2 La sécurité d’un système informatique est comparable à une chaîne. Sa résistance est celle de son maillon le plus faible. Cela signifie que la sécurité doit être abordée dans un contexte global : - sensibilisation et responsabilisation de tous les utilisateurs aux problèmes de sécurité, - sécurité logique (sécurité au niveau des données), - sécurité des télécommunications, - sécurité des applications, - sécurité physique (au niveau des infrastructures matérielles). 4) Principales causes de la vulnérabilité - Produits déficients (produit copié, mises à jour non faites, patches), - Mauvaise administration, - Mauvaises configurations et architectures, - Mauvaise authentification, - Mauvaise protection des données, - Mot de passe non solide, écrit ou non personnel, - Procédure d’ouverture et de fermeture de session défaillante ou non respectées, - Antivirus non à jour ou acquis frauduleusement, - Mauvaise détection des incidents et réponse inadaptée. 5) Comment sécuriser - Sécurité physique, - Patches, - Installer uniquement les services indispensables, - Restreindre les connexions de télégestion, - Authentifier tous les utilisateurs, - Filtrer le trafic, - Limiter si possible le trafic pour certaines connexions, - Se protéger contre l’usurpation d’identité, - Utiliser des firewalls ou pare-feux, - Chiffrer ce qui est important, - Utiliser des antivirus à jour et légalement acquis, - Avoir des mots de passe solides, personnels et non écrits qu’on change souvent, - S’informer régulièrement sur l’évolution, - Avoir un bon carnet d’adresses des organismes qui sont à la pointe des problèmes de sécurité (CNIL : Commission Nationale Informatique et Liberté, SCSSI : Service Central Sécurité des Systèmes d’Information, LITIEL : Association pour acheter des logiciels libres, BCRCI : Bureau Central de le Répression de la Criminalité Informatique, etc …) 6) Notion de haute disponibilité La haute disponibilité est un enjeu majeur pour tout administrateur de systèmes d’informations. Le but est de garantir une disponibilité maximale des services via une suite de principes : la redondance, la robustesse, la fiabilité, la vitesse de réaction. Pour cela nous pouvons utiliser ce qu’on appelle un cluster, c’est-à-dire un groupe logique d’équipements similaires, tels que des routeurs. Ainsi, lorsqu’un membre du cluster tombe en panne, un autre membre prend le relais et permet ainsi une reprise du service très rapide. La gestion de clusters sur des routeurs Cisco offre 3 différents protocoles :  Hot Standby Router Protocol (HSRP), 3  Virtual Router Redundancy Protocol (VRRP),  Gateway Load Balancing Protocol (GLBP). La notion de cluster fait appel à un certain nombre de paramètres dont : - Le hello time (3s par exemple) - Le hold time (10s par exemple) - La priorité (0 à 255) le routeur qui a la plus haute valeur de priorité est actif, les autres sont passifs. La priorité par défaut est de 100. En cas d’égalité sur les priorités on prend le routeur qui a la plus grande adresse IP. - La préemption (un routeur de plus haute priorité qui arrive, devient actif automatiquement et l’ancien se retire) - Le tracking : Ce paramètre permet d’incrémenter ou de décrémenter la priorité d’un routeur si certaines interfaces de celui-ci subissent une panne. Ainsi, lorsque la panne survient, la priorité est abaissée d’un montant et un autre routeur prend sa place si le montant soustrait est suffisamment élevé. II Sécurité Physique 1) Installation - Locaux (grille, porte métallique, gardien, porte coupe feu..), - Equipements (robuste, protection physique, clé, …), - Installation électrique (prise terre, prise protégée, stabilisateur, onduleur, groupe électrogène, alimentation de secours, …). Ce qu’il faut éviter : - les câbles trop tendues ou trop courts, - les câbles qui traversent un passage, - les câbles trop enchevêtrés, - les câbles mal fabriqués (utiliser un testeur de câble), - les câbles logiques trop près des câbles électriques (faux plancher, plafond, goulottes), - les câbles non correctement étiquetés, - les documents et plan d’installation non régulièrement mis à jour, - les sauvegardes mal faites ou non faites, - les interventions sans protection sur des équipements sous tension (utiliser un bracelet antistatique). - Les câbles dépassant les longueurs autorisées 2) Entretien - Eviter la poussière (laver au lieu de balayer, couvrir les équipements en fin de journée, utiliser les bombes anti-poussière), - Eviter le contact avec l’eau (clavier, circuit, robinet ouvert, casse croûte sur le clavier, …), - Eviter d’obstruer les aérations, - Eviter d’exposer les équipements à des températures élevées (Plus de 70° dans une voiture au soleil avec vitres montées), - Eviter l’humidité (papier rangé à même le sol, disquette, bande, …), - Eviter les rongeurs sur le passage des câbles, - Utiliser les disquettes de nettoyage et l’alcool à 90 ° avec un tissu non pelucheux. - Ne tenir les CD que par leurs bords. 4 - Ne jamais coller d'étiquettes sur un CD car celles-ci provoquent des vibrations qui peuvent perturber le fonctionnement du lecteur CD-ROM. - Toujours conserver les CD dans les étuis prévus à cet effet. On évite ainsi que la surface sensible des CD soit rayée ou endommagée de quelque autre manière. - Ne nettoyer les CD qu'avec un chiffon doux, en allant en ligne droite du centre vers l'extérieur; n'utiliser en aucun cas des solvants, des liquides de nettoyage de disque. - Changer de support pour des conservations longues durées (10, 20, 30 ans) La clé USB est l’équipement indispensable pour stocker, partager, transporter des fichiers. Son utilisation très simple, sa taille et sa capacité de stockage pouvant aller au-delà de 32 Go, en font un support de sauvegarde et de mobilité très apprécié : - Cependant, ces mêmes avantages constituent également un risque. En effet, les clés USB, dont la taille peut avoisiner 1cm/2cm, se perdent ou se volent facilement. Elles peuvent aussi tomber en panne. Il faut donc avoir des copies sur un autre support. - Il existe des clés USB qui possèdent un système de protection par mot de passe. Une fois la protection activée, la clé USB demandera systématiquement la saisie d’un mot de passe avant que l’utilisateur puisse accéder aux données. Sans ce mot de passe, pas d’accès aux fichiers de la clé USB ! Ce système ne garantit pas une protection à 100% mais il limite très fortement le risque de perte/vol de données. - Certaines clés ont un interrupteur à deux positions pour la protéger en écriture. - Il est possible de chiffrer le contenu d’une clé pour éviter sa lecture en cas de perte ou de vol, mais les solutions souvent proposées sont propriétaires et ne peuvent nous garantir la non existence d’une porte dérobée. Le couple clé/cadenas doit donc être fabriquer par l’utilisateur lui-même. III Problèmes liés à la malveillance uploads/Management/ securite-supervision-gis1-2019.pdf

  • 48
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 08, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.4735MB