Table des matières

Maintien en condition de sécurité

CréationNicolas THOREZ 2019/03/14 20:30

Le Maintien en condition de sécurité (MCS) est une des tâches principales d'un administrateur système et réseau placé sous la responsabilité d'un responsable de la sécurité des systèmes d'informations (RSSI).

Il s'agit notamment de :

Sécurité informatique

La sécurité a longtemps était le parent pauvre de l'informatique. A l'exception de certaines grandes entreprises ou d'organisations gouvernementales, les utilisateurs ne faisaient pas grand cas des mesures de sécurité, notamment du fait de leurs contraintes. Les différentes vagues de crypto-virus et l'arrivée du RGPD ont réveillé tout le monde, les mettant devant l'importance de sécuriser leurs infrastructures afin de protéger leurs données et leurs utilisateurs.

Notez bien qu'il n'existe pas UNE solution de sécurité mais DES éléments de sécurité. Ainsi, la sécurité de votre infrastructure dépend d'un ensemble de logiciels et de protocoles.

Ci-dessous, nous trouverons donc plusieurs points précis concernant la sécurité. Cette liste et les éléments qui la compose ne sont malheureusement pas exhaustifs.

Sécurité

Nul n'est à l'abri d'un piratage, le risque zéro n'existe pas. Cependant, avec quelques règles et protocoles de sécurité, on peut considérablement réduire les risques.

Les bonnes pratiques

La grande majorité des systèmes, logiciels et matériels proposent une série de bonnes pratiques. Ces dernières, loin d'être une lubie de la part des éditeurs, visent à obtenir le fonctionnement le plus optimal et sécurisé. On retrouvera ces bonnes pratiques dans leurs documentations voir embarquées directement dans le logiciels, souvent sous la forme d'un analyseur ou testeur. C'est le cas de Windows Server avec le Best Practices Analyser que l'on trouvera en bas des pages du gestionnaire de serveur.

Ces outils vous permettront de régler bon nombre de problème tout en optimisant le service.

Ce mode de fonctionnement doit aussi être appliqué aux utilisateurs d'une infrastructure. Il est important d'établir des règles de bonnes pratiques afin d'assurer une sécurité et un fonctionnement optimal des ressources informatiques. Pour cela, nous établirons la loi des dictons :

On pourrait en ajouter bien d'autres mais vous aurez compris le principe. Il est important de réfléchir et d'établir une charte de bonne conduite et des règles de sécurité strictes afin de prévenir les catastrophes plutôt que d'essayer d'y survivre. Et dans cette réflexion, se mettre à la place d'un pirate pourra vous permettre de penser à des failles que vous n'auriez pas imaginer autrement.

Les sauvegardes

On ne le répètera jamais assez : les sauvegardes sont obligatoires, elles peuvent vous sauver la vie ! Et voici quelques raisons pour cela :

Il est donc important de configurer une sauvegarde, idéalement, de l'intégralité d'un système ou, à minima, des fichiers essentiels tels que les fichiers de configuration, les documents de travail… Mais ce n'est pas tout. Une fois paramétrer, il faut aussi la superviser afin d'éviter de se retrouver avec une sauvegarde défaillante depuis 6 mois au moment de faire une restauration. Et finalement, ça ne sert à rien de sauvegarder un système si la sauvegarde n'est pas elle-même protégée. Si on prend le cas d'un crypto-virus, c'est pas facile de restaurer une sauvegarde quand elle a été cryptée par le virus…

On pourra donc résumer les bonnes pratiques pour la sauvegarde ainsi :

Concernant les logiciels de sauvegardes, il en existe un bon nombre, chacun avec ses avantages et inconvénients. On pourra par exemple citer :

Les mots de passe

Les mots de passe sont nécessaire afin d'authentifier un utilisateur. Ils doivent être :

On pourrait comprendre la contrainte occasionnée à devoir retenir des dizaines, des centaines voire plus. Pour cela, des logiciels dits Coffres-forts numériques sont là pour vous aider. Ils permettent de conserver tous vos mots de passe de manière cryptée et accessible uniquement après en avoir déverrouillé l'accès. Du coup, vous n'avez plus qu'un seul mot de passe à retenir et à ne surtout pas divulguer.

Parmi ces logiciels, on pourra citer :

Antivirus

Bon disons le une fois pour toute :

Virus

Les virus touchent tout le monde : PC, Mac, Linux, iPhone, Androïd…

Bien sûr qu'il y a plus de virus sur PC mais cela vient du fait qu'il y a plus de PC sur le marché que d'autres produits. Le pirates cherchant à impacter le plus de personnes possible, il auront donc tendance à développer des virus pour Windows. Cependant, ce qui était vrai hier ne l'est plus vraiment aujourd'hui. L'explosion de la quantité de smartphones et leurs utilisations fait que de plus en plus de virus les affectent. De même pour les Mac, réputés auprès des hackers comme appartenant à des gens ayant de gros moyens financiers et donc susceptibles de payer de grosses rançons pour récupérer leurs fichiers, si bien sûr le compte bancaire n'a pas pu être dérobé. On remarquera d'ailleurs que sur ces types de machines, les dégâts viraux sont plus important du fait de l'absence de résistance, les utilisateurs étant pour la plupart convaincu qu'ils n'ont pas besoin d'antivirus.

Antivirus

La présence d'un antivirus sur un poste est donc obligatoire !

On trouvera différents antivirus sur le marché, des payants et des gratuits. Même si certains gratuits sont particulièrement pourris, la plupart d'entre eux sont aussi efficaces que les payants du fait qu'ils utilisent les mêmes moteurs et définitions. Leur différence va se faire sur l'étendue de leur couverture (les scans réseaux, firewall ou protection mail sont souvent payant). Par conséquent, on peut très bien utiliser des antivirus gratuits mais sur des infrastructures possédant des serveurs ou d'autres ressources réseaux comme des NAS, je recommande tout de même un antivirus payant possédant une couverture réseaux voire des protections adaptées à vos services. Pour les réseaux, une gestion centralisée et indispensable aux administrateurs afin de superviser l'état de protection de chaque élément de l'infrastructure.

Ainsi, parmi les antivirus, on pourra avoir :

Mise en concurrence

Attention, un antivirus, c'est mieux que pas du tout mais deux, c'est pire. En effet, ils vont passer plus de temps à se disputer les ressources qu'à faire leur boulot. Sans compter qu'ils risquent fortement de détecter l'activité de l'autre comme attaque potentielle.

Je noterais aussi le site VirusTotal qui permet de vérifier en ligne un fichier auprès de plus de 50 antivirus. Un bon moyen de vérifier la santé d'un fichier récupéré sur Internet.

Avoir un antivirus n'est pas tout. Il faut aussi le paramétrer. Les documentations et forums des différents éditeurs pourront vous y aider. Après cela, si un éditeur tierce vous dit qu'il faut désactiver votre antivirus pour installer ou utiliser son programme, vous pourrez lui répondre :

Paramétrage

Un antivirus, ça se désactive pas, ça se paramètre! Question de sécurité.

Pare-feu

Le pare-feu est souvent la première porte d'entrée de votre système. Son rôle est fondamental car il filtre les entrées et sorties des flux réseaux, les autorisant ou interdisant selon les règles établies.

Paramétrage

Tout comme l'antivirus, un pare-feu ne se désactive pas, il se paramètre !

En règle générale, on pourra appliquer certains principes de sécurité :

Sécurité multi-couches

Contrairement aux antivirus, il peut y avoir plusieurs pares-feux actifs en même temps, chacun filtrant les flux selon ses propres règles. Par contre, cela représente une consommation excessive de ressources. On préconisera donc un pare-feu à chaque nœud du réseau et sur chaque poste (PC, serveur, etc…)

Les pares-feux sont généralement intégrés aux solutions antivirus ou systèmes d'exploitation pour les postes (PC, serveurs, etc…) et en tant qu'appliance pour le matériel (routeur, switch, NAS…). On peut aussi les installer en tant que solutions indépendantes, parmi lesquelles on trouvera :

Certificats

La sécurité passe par l'intégrité d'un objet ou d'un utilisateur. Pour cela, rien de tel qu'un certificat.

Le certificat permet de signer un objet (document, programme…) pour assurer aux utilisateurs que ce denier provient d'une source sûre. On trouvera aussi de temps en temps, des hash de ces fichiers nous permettant de vérifier si le fichier a été modifié après coup. Le certificat permet aussi l'authentification d'un utilisateur. Dans ce cas, il est personnel, protégé par mot de passe et selon sa complexité, indéchiffrable. Finalement, un certificat pourra être utilisé dans le cadre d'une communication cryptée afin d'empêcher à quiconque écoutant le réseau de pouvoir lire en clair les informations échangées.

Par conséquent, l'utilisation de certificats doit être particulièrement privilégiée. Cependant, pour être utilisable, un certificat doit être utilisé dans le cadre d'un couple clé privée - clé publique et/ou via la validation d'une autorité de certification. On notera donc les produits suivants :

Protection

L'autorité et les clés publiques doivent être protégées contre le vol. Un certificat n'est efficace que si ces dernières sont inviolables.

Chiffrement

Il existe de nombreuses méthodes de chiffrement (AES, SHA, RSA…). En générale, on utilisera celles présentant les meilleures sécurités et on refusera celles présentant des failles de sécurité.

Formations des utilisateurs

Les failles de sécurité viendront le plus souvent des utilisateurs eux-mêmes. Le plus souvent involontaire, ces défaillances sont le plus souvent dues à des erreurs ou des fautes d'inattentions. La formation continue des utilisateurs est le meilleurs moyens de réduire ces incidents et l'étude de leurs comportements permet souvent aux administrateurs de détecter de nouvelles failles.

J'ai pu voir tout au long de ma carrière des comportements à risque :

Par conséquent, la direction informatique et l'équipe technique doit rédiger une charte informatique établissant les droits et devoirs des utilisateurs concernant les ressources mises à leur disposition ainsi qu'une charte des bonnes pratiques servant de support aux séances de formations des utilisateurs. Il existe aussi des formations, parfois ludiques, mises en place par de gros acteurs de la sécurité qui permettent de faire le point sur les connaissances des utilisateurs ainsi que de leur faire passer des tests afin de mettre en lumière leurs comportements à risques.

Liens utiles

Ci-dessous, vous trouverez des liens utiles sur différents sites d'informations, de tests ou d'aide à la configuration en rapport avec la sécurité.

Sites Webs

Outils systèmes

Informations