Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
securite [2019/04/01 10:18] – [Formations des utilisateurs] nekansecurite [2021/03/05 20:34] (Version actuelle) nekan
Ligne 1: Ligne 1:
 +====== Maintien en condition de sécurité ======
 +<label type="info">Création</label> --- //[[nekan@shyrkasystem.com|Nicolas THOREZ]] 2019/03/14 20:30//
 +
 +Le Maintien en condition de sécurité (MCS) est une des tâches principales d'un administrateur système et réseau placé sous la responsabilité d'un responsable de la sécurité des systèmes d'informations (RSSI).
 +
 +Il s'agit notamment de :
 +  * mettre en place une veille informatique afin de s'informer sur les nouvelles menaces et les méthodes de détection, de prévention et de correction.
 +  * garantir la sécurité des systèmes d'informations en appliquant le plan de sécurité informatique mis en place par le RSSI.
 +  * prévenir les défaillances de sécurité en appliquant les correctifs et paramétrages nécessaires.
 +  * chercher toutes traces de failles et/ou exploitation de failles.
 +  * rétablir la sécurité après la détection et/ou exploitation d'une faille.
 +  * garantir la sécurité des informations sensibles notamment par un système de sauvegarde.
 ====== Sécurité informatique ====== ====== Sécurité informatique ======
  
Ligne 7: Ligne 19:
 Ci-dessous, nous trouverons donc plusieurs points précis concernant la sécurité. Cette liste et les éléments qui la compose ne sont malheureusement pas exhaustifs. Ci-dessous, nous trouverons donc plusieurs points précis concernant la sécurité. Cette liste et les éléments qui la compose ne sont malheureusement pas exhaustifs.
  
-<note warning>Nul n'est à l'abri d'un piratage, le risque zéro n'existe pas. Cependant, avec quelques règles et protocoles de sécurité, on peut considérablement réduire les risques.</note>+<callout type="warning" title="Sécurité" icon="true">Nul n'est à l'abri d'un piratage, le risque zéro n'existe pas. Cependant, avec quelques règles et protocoles de sécurité, on peut considérablement réduire les risques.</callout>
  
 ===== Les bonnes pratiques ===== ===== Les bonnes pratiques =====
Ligne 13: Ligne 25:
 La grande majorité des systèmes, logiciels et matériels proposent une série de bonnes pratiques. Ces dernières, loin d'être une lubie de la part des éditeurs, visent à obtenir le fonctionnement le plus optimal et sécurisé. On retrouvera ces bonnes pratiques dans leurs documentations voir embarquées directement dans le logiciels, souvent sous la forme d'un analyseur ou testeur. C'est le cas de Windows Server avec le ''Best Practices Analyser'' que l'on trouvera en bas des pages du gestionnaire de serveur. La grande majorité des systèmes, logiciels et matériels proposent une série de bonnes pratiques. Ces dernières, loin d'être une lubie de la part des éditeurs, visent à obtenir le fonctionnement le plus optimal et sécurisé. On retrouvera ces bonnes pratiques dans leurs documentations voir embarquées directement dans le logiciels, souvent sous la forme d'un analyseur ou testeur. C'est le cas de Windows Server avec le ''Best Practices Analyser'' que l'on trouvera en bas des pages du gestionnaire de serveur.
  
-{{ :securite:bpa.png |}}+<image shape="thumbnail">{{ :securite:bpa.png |}}</image>
  
 Ces outils vous permettront de régler bon nombre de problème tout en optimisant le service. Ces outils vous permettront de régler bon nombre de problème tout en optimisant le service.
Ligne 80: Ligne 92:
 Bon disons le une fois pour toute : Bon disons le une fois pour toute :
  
-<note warning>Les virus touchent tout le monde : PC, Mac, Linux, iPhone, Androïd...</note>+<callout type="warning" title="Virus" icon="true">Les virus touchent tout le monde : PC, Mac, Linux, iPhone, Androïd...</callout>
  
 Bien sûr qu'il y a plus de virus sur PC mais cela vient du fait qu'il y a plus de PC sur le marché que d'autres produits. Le pirates cherchant à impacter le plus de personnes possible, il auront donc tendance à développer des virus pour Windows. Cependant, ce qui était vrai hier ne l'est plus vraiment aujourd'hui. L'explosion de la quantité de smartphones et leurs utilisations fait que de plus en plus de virus les affectent. De même pour les Mac, réputés auprès des hackers comme appartenant à des gens ayant de gros moyens financiers et donc susceptibles de payer de grosses rançons pour récupérer leurs fichiers, si bien sûr le compte bancaire n'a pas pu être dérobé. On remarquera d'ailleurs que sur ces types de machines, les dégâts viraux sont plus important du fait de l'absence de résistance, les utilisateurs étant pour la plupart convaincu qu'ils n'ont pas besoin d'antivirus. Bien sûr qu'il y a plus de virus sur PC mais cela vient du fait qu'il y a plus de PC sur le marché que d'autres produits. Le pirates cherchant à impacter le plus de personnes possible, il auront donc tendance à développer des virus pour Windows. Cependant, ce qui était vrai hier ne l'est plus vraiment aujourd'hui. L'explosion de la quantité de smartphones et leurs utilisations fait que de plus en plus de virus les affectent. De même pour les Mac, réputés auprès des hackers comme appartenant à des gens ayant de gros moyens financiers et donc susceptibles de payer de grosses rançons pour récupérer leurs fichiers, si bien sûr le compte bancaire n'a pas pu être dérobé. On remarquera d'ailleurs que sur ces types de machines, les dégâts viraux sont plus important du fait de l'absence de résistance, les utilisateurs étant pour la plupart convaincu qu'ils n'ont pas besoin d'antivirus.
  
-<note warning>La présence d'un antivirus sur un poste est donc obligatoire !</note+<callout type="warning" title="Antivirus" icon="true">La présence d'un antivirus sur un poste est donc obligatoire !</callout
  
 On trouvera différents antivirus sur le marché, des payants et des gratuits. Même si certains gratuits sont particulièrement pourris, la plupart d'entre eux sont aussi efficaces que les payants du fait qu'ils utilisent les mêmes moteurs et définitions. Leur différence va se faire sur l'étendue de leur couverture (les scans réseaux, firewall ou protection mail sont souvent payant). Par conséquent, on peut très bien utiliser des antivirus gratuits mais sur des infrastructures possédant des serveurs ou d'autres ressources réseaux comme des NAS, je recommande tout de même un antivirus payant possédant une couverture réseaux voire des protections adaptées à vos services. Pour les réseaux, une gestion centralisée et indispensable aux administrateurs afin de superviser l'état de protection de chaque élément de l'infrastructure. On trouvera différents antivirus sur le marché, des payants et des gratuits. Même si certains gratuits sont particulièrement pourris, la plupart d'entre eux sont aussi efficaces que les payants du fait qu'ils utilisent les mêmes moteurs et définitions. Leur différence va se faire sur l'étendue de leur couverture (les scans réseaux, firewall ou protection mail sont souvent payant). Par conséquent, on peut très bien utiliser des antivirus gratuits mais sur des infrastructures possédant des serveurs ou d'autres ressources réseaux comme des NAS, je recommande tout de même un antivirus payant possédant une couverture réseaux voire des protections adaptées à vos services. Pour les réseaux, une gestion centralisée et indispensable aux administrateurs afin de superviser l'état de protection de chaque élément de l'infrastructure.
Ligne 96: Ligne 108:
   * [[https://doc.ubuntu-fr.org/clamav|ClamAV]] : Gratuit et pour Linux.   * [[https://doc.ubuntu-fr.org/clamav|ClamAV]] : Gratuit et pour Linux.
  
-<note important>Attention, un antivirus, c'est mieux que pas du tout mais deux, c'est pire. En effet, ils vont passer plus de temps à se disputer les ressources qu'à faire leur boulot. Sans compter qu'ils risquent fortement de détecter l'activité de l'autre comme attaque potentielle.</note>+<callout type="danger" title="Mise en concurrence" icon="true">Attention, un antivirus, c'est mieux que pas du tout mais deux, c'est pire. En effet, ils vont passer plus de temps à se disputer les ressources qu'à faire leur boulot. Sans compter qu'ils risquent fortement de détecter l'activité de l'autre comme attaque potentielle.</callout>
  
 Je noterais aussi le site [[https://www.virustotal.com/fr/|VirusTotal]] qui permet de vérifier en ligne un fichier auprès de plus de 50 antivirus. Un bon moyen de vérifier la santé d'un fichier récupéré sur Internet. Je noterais aussi le site [[https://www.virustotal.com/fr/|VirusTotal]] qui permet de vérifier en ligne un fichier auprès de plus de 50 antivirus. Un bon moyen de vérifier la santé d'un fichier récupéré sur Internet.
Ligne 102: Ligne 114:
 Avoir un antivirus n'est pas tout. Il faut aussi le paramétrer. Les documentations et forums des différents éditeurs pourront vous y aider. Après cela, si un éditeur tierce vous dit qu'il faut désactiver votre antivirus pour installer ou utiliser son programme, vous pourrez lui répondre : Avoir un antivirus n'est pas tout. Il faut aussi le paramétrer. Les documentations et forums des différents éditeurs pourront vous y aider. Après cela, si un éditeur tierce vous dit qu'il faut désactiver votre antivirus pour installer ou utiliser son programme, vous pourrez lui répondre :
  
-<note warning>Un antivirus, ça se désactive pas, ça se paramètre! Question de sécurité.</note>+<callout type="warning" title="Paramétrage" icon="true">Un antivirus, ça se désactive pas, ça se paramètre! Question de sécurité.</callout>
 ===== Pare-feu ===== ===== Pare-feu =====
  
 Le pare-feu est souvent la première porte d'entrée de votre système. Son rôle est fondamental car il filtre les entrées et sorties des flux réseaux, les autorisant ou interdisant selon les règles établies. Le pare-feu est souvent la première porte d'entrée de votre système. Son rôle est fondamental car il filtre les entrées et sorties des flux réseaux, les autorisant ou interdisant selon les règles établies.
  
-<note warning>Tout comme l'antivirus, un pare-feu ne se désactive pas, il se paramètre !</note>+<callout type="warning" title="Paramétrage" icon="true">Tout comme l'antivirus, un pare-feu ne se désactive pas, il se paramètre !</callout>
  
 En règle générale, on pourra appliquer certains principes de sécurité : En règle générale, on pourra appliquer certains principes de sécurité :
Ligne 115: Ligne 127:
   * Pour port, accessible de l'extérieur mais à usage interne, on privilégiera les redirections de ports (PAT).    * Pour port, accessible de l'extérieur mais à usage interne, on privilégiera les redirections de ports (PAT). 
  
-<note tip>Contrairement aux antivirus, il peut y avoir plusieurs pares-feux actifs en même temps, chacun filtrant les flux selon ses propres règles. Par contre, cela représente une consommation excessive de ressources. On préconisera donc un pare-feu à chaque nœud du réseau et sur chaque poste (PC, serveur, etc...)</note>+<callout type="tip" title="Sécurité multi-couches" icon="true">Contrairement aux antivirus, il peut y avoir plusieurs pares-feux actifs en même temps, chacun filtrant les flux selon ses propres règles. Par contre, cela représente une consommation excessive de ressources. On préconisera donc un pare-feu à chaque nœud du réseau et sur chaque poste (PC, serveur, etc...)</callout>
  
 Les pares-feux sont généralement intégrés aux solutions antivirus ou systèmes d'exploitation pour les postes (PC, serveurs, etc...) et en tant qu'appliance pour le matériel (routeur, switch, NAS...). On peut aussi les installer en tant que solutions indépendantes, parmi lesquelles on trouvera : Les pares-feux sont généralement intégrés aux solutions antivirus ou systèmes d'exploitation pour les postes (PC, serveurs, etc...) et en tant qu'appliance pour le matériel (routeur, switch, NAS...). On peut aussi les installer en tant que solutions indépendantes, parmi lesquelles on trouvera :
Ligne 135: Ligne 147:
   * [[https://docs.microsoft.com/fr-fr/windows-server/networking/core-network-guide/cncg/server-certs/install-the-certification-authority|Microsoft]] : Les serveurs Windows embarquent un rôle d'autorité de certification.   * [[https://docs.microsoft.com/fr-fr/windows-server/networking/core-network-guide/cncg/server-certs/install-the-certification-authority|Microsoft]] : Les serveurs Windows embarquent un rôle d'autorité de certification.
  
-<note important>L'autorité et les clés publiques doivent être protégées contre le vol. Un certificat n'est efficace que si ces dernières sont inviolables.</note>+<callout type="danger" title="Protection" icon="true">L'autorité et les clés publiques doivent être protégées contre le vol. Un certificat n'est efficace que si ces dernières sont inviolables.</callout>
  
-<note tip>Il existe de nombreuses méthodes de cryptage (AES, SHA, RSA...). En générale, on utilisera celles présentant les meilleures sécurités et on refusera celles présentant des failles de sécurité.</note>+<callout type="tip" title="Chiffrement" icon="true">Il existe de nombreuses méthodes de chiffrement (AES, SHA, RSA...). En générale, on utilisera celles présentant les meilleures sécurités et on refusera celles présentant des failles de sécurité.</callout>
 ===== Formations des utilisateurs ===== ===== Formations des utilisateurs =====
  
Ligne 161: Ligne 173:
  
   * [[https://observatory.mozilla.org/|Mozilla Observatory]] : teste une URL afin de détecter les failles de sécurité du site.   * [[https://observatory.mozilla.org/|Mozilla Observatory]] : teste une URL afin de détecter les failles de sécurité du site.
-  * [[https://www.ssllabs.com/index.html|Qualys SSL Labs]] : teste une URL au nbiveau de failles SSL/TLS.+  * [[https://www.ssllabs.com/index.html|Qualys SSL Labs]] : teste une URL au niveau de failles SSL/TLS.
   * [[https://mozilla.github.io/server-side-tls/ssl-config-generator/|Mozilla SSL Configurator]] : permet de créer les fichiers de configurations de vos serveurs Web pour optimiser leur sécurité.   * [[https://mozilla.github.io/server-side-tls/ssl-config-generator/|Mozilla SSL Configurator]] : permet de créer les fichiers de configurations de vos serveurs Web pour optimiser leur sécurité.
   * [[https://letsencrypt.org/|Let's Encrypt]] : Site permettant la création de certificats sécurisés gratuitement.   * [[https://letsencrypt.org/|Let's Encrypt]] : Site permettant la création de certificats sécurisés gratuitement.
Ligne 174: Ligne 186:
   * [[https://www.cert.ssi.gouv.fr/|CERT-FR]] : site gouvernemental d'alertes sur les menaces informatiques.   * [[https://www.cert.ssi.gouv.fr/|CERT-FR]] : site gouvernemental d'alertes sur les menaces informatiques.
   * [[https://haveibeenpwned.com/|Have I been pwned ?]] : Site regroupant les différentes fuites d'informations rendues publique. En gros, permet de vérifier si vos comptes et informations personnelles ont été rendues publiques.   * [[https://haveibeenpwned.com/|Have I been pwned ?]] : Site regroupant les différentes fuites d'informations rendues publique. En gros, permet de vérifier si vos comptes et informations personnelles ont été rendues publiques.
- +  * [[https://monitor.firefox.com/|Firefox Monitor]] : La même chose que [[https://haveibeenpwned.com/|Have I been pwned ?]] (dont il tire une bonne partie de ses infos) mais traduit en français. 
- +  * [[https://krebsonsecurity.com/|Krebs on Security]] : Site de veille en sécurité informatique (en anglais).
- --- //[[nekan@shyrkasystem.com|Nicolas THOREZ]] 2019/03/14 20:30//+
  
 ~~DISCUSSION~~ ~~DISCUSSION~~
  
  
  • securite.1554106710.txt.gz
  • Dernière modification : 2019/04/01 08:18
  • (modification externe)