Mise en place d`une politique de sécurité

Transcription

Mise en place d`une politique de sécurité
Mise en place
d’une politique de sécurité
Katell Cornec
Gérald Petitgand
Jean-Christophe Jaffry
CNAM 2003-04
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Introduction générale
Le sujet de ce document porte sur l’étude de la mise en place d’une
politique de sécurité au sein d’une entreprise. Dans une première partie, nous
présenterons une entreprise fictive (Topinfo), représentée par Katell Cornec, qui
a un certain nombre de besoins. Katell Cornec est chef de projet au sein de
l’entreprise (MOE). Elle fera appel à un prestataire de services (Atoutsoft)
spécialisé dans le domaine de la sécurité. Ce prestataire de service sera aussi
une société fictive représentée par Jean-Christophe Jaffry et Gérald Petitgand.
Dans un deuxième temps la société de service offrira des solutions adaptées au
cahier des charges fournit par le client. Gérald Petitgand sera le chef de projet
qui répondra aux différentes exigences du client et proposera les solutions
adaptées. Jean-Christophe Jaffry sera l’ingénieur technique qui expliquera les
différentes technologies mises en œuvre dans cette étude en particulier les
pare-feux et les réseaux privés virtuels.
Cette étude présente le cheminement du besoin client et la mise en
application d’une solution de sécurité.
Chacune des parties introduira, détaillera et conclura par rapport à sa
fonction dans cette étude.
Enfin nous terminerons par une conclusion générale sur le choix technique
proposé et choisi par les deux entreprises.
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
2
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Sommaire général
Introduction générale _____________________________________ 1
Sommaire général ________________________________________ 3
Sommaire Partie I ________________________________________ 5
Présentation de l’entreprise ________________________________ 6
Objectifs _______________________________________________ 6
Contexte du document_____________________________________ 7
1
Définitions___________________________________________ 8
2
Organisation actuelle de l’entreprise ______________________ 9
2.1
Répartition par services
9
2.2
Mode de fonctionnement actuel
10
2.3
Politique de sécurité en vigueur
13
3
Besoins identifiés ____________________________________ 15
3.1
Internet : outil de travail à part entière
15
3.2
Facilité d’utilisation
15
3.3
Réduction des coûts
16
3.4
Niveau de sécurité requis
16
4
Architecture préconisée _______________________________ 17
5
Etude des risques ____________________________________ 18
5.1
Sources d’attaques potentielles
18
5.2
Cibles des attaques
18
5.3
Attaques possibles
19
5.4
Impacts en cas d’incidents
24
5.5
Statistiques
25
5.6
Impacts potentiels sur notre système d’information
27
5.7
Analyse de l’existant
27
6
Définition des nouveaux besoins de sécurité _______________ 27
6.1
Exigences de sécurité générales
27
6.2
Exigences de sécurité par applications
27
6.3
Classification des priorités de l’entreprise
27
Sommaire Partie II ______________________________________ 27
Avant propos ___________________________________________ 27
Présentation de l’entreprise « Atoutsoft » ____________________ 27
Liste de ses compétences et de ses partenaires ________________ 27
7
Analyse des besoins __________________________________ 27
7.1
Reprise de l’analyse de l’existant
27
7.2
Besoins du client
27
7.3
Cahier des charges
27
7.4
Classification des priorités de l’entreprise
27
8
Analyse des risques __________________________________ 27
8.1
Etude des risques existants dans l’entreprise
27
8.2
Etude des risques courants
27
8.3
Quels dangers ?
27
8.4
Quels enjeux ?
27
8.5
Responsabilité légale
27
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
3
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
8.6
Principes pour une bonne sécurité
27
9
A chaque problème, une solution ! _______________________ 27
9.1
Solutions proposées
27
9.2
Justification des choix techniques proposés
27
10
Déroulement du projet _______________________________ 27
10.1
Temps estimé du projet
27
10.2
Présentation du système qualité
27
10.3
Identification d’un interlocuteur privilégié
27
10.4
Profils de l’équipe « Atoutsoft »
27
11
Bilan de la solution préconisée_________________________ 27
Sommaire Partie III _____________________________________ 27
Introduction ___________________________________________ 27
12
Qu’est-ce qu’un Pare-feu ? ____________________________ 27
12.1
Définition d’un pare-feu
27
12.2
Intérêt d’un pare-feu
27
12.3
Pourquoi utiliser un pare-feu ?
27
12.4
Le fonctionnement d’un système pare-feu
27
12.5
Les différents types de filtrage
27
12.6
Exemples de pare-feux
27
12.7
Limites des pare-feux
27
12.8
Les nouvelles générations de pare-feux
27
12.9
Description du pare-feu choisi
27
12.10 Synthèse sur les pare-feux
27
13
Qu’est-ce qu’un Réseau Privé Virtuel ? __________________ 27
13.1
Le concept de réseau privé virtuel
27
13.2
Fonctionnement d’un réseau privé virtuel
27
13.3
Intérêt d’un réseau privé virtuel
27
13.4
Avantages des réseaux privés virtuels
27
13.5
Deux moyens pour créer une connexion VPN
27
13.6
Les protocoles de tunnelisation
27
13.7
Synthèse sur les réseaux privés virtuels
27
14
Une protection optimale ! _____________________________ 27
15
Liste des abréviations________________________________ 27
16
Liste des tableaux et figures __________________________ 27
Conclusion générale _____________________________________ 27
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
4
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Sommaire Partie I
Présentation de l’entreprise ________________________________ 6
Objectifs _______________________________________________ 6
Contexte du document_____________________________________ 7
1 Définitions ____________________________________________ 8
2 Organisation actuelle de l’entreprise ________________________ 9
2.1 Mode de fonctionnement actuel
10
2.2 Politique de sécurité en vigueur
13
3 Besoins identifiés ______________________________________ 15
3.1 Internet : outil de travail à part entière
15
3.2 Facilité d’utilisation
15
3.3 Réduction des coûts
16
4 Architecture préconisée _________________________________ 17
5 Etude des risques ______________________________________ 18
5.1 Sources d’attaques potentielles
18
5.2 Cibles des attaques
18
5.3 Attaques possibles
19
5.4 Impacts en cas d’incidents
24
5.5 Statistiques
25
5.6 Impacts potentiels sur notre système d’information
27
5.7 Analyse de l’existant
27
6 Définition des nouveaux besoins de sécurité _________________ 27
6.1 Exigences de sécurité générales
27
6.2 Exigences de sécurité par applications
27
6.3 Classification des priorités de l’entreprise
27
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
5
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Présentation de l’entreprise
L’entreprise « Topinfo » a été crée
produits informatique, principalement à
croissance ces dernières années. Elle
entreprise est basée sur Paris mais
commerciaux itinérant. Ils sont cruciaux
chiffre d’affaire de l’entreprise.
en 1990. Elle vend un grand panel de
des sociétés. Elle a connu une forte
a aujourd’hui 200 employés. Cette
elle possède un grand nombre de
car ils rapportent une grande part du
Objectifs
Le projet de la société « Topinfo » est de moderniser son système
d’information pour permettre aux commerciaux itinérants d’acquérir une
certaine autonomie sans mettre l’aspect sécurité au second plan. Par la même
occasion cela permettra de diminuer les coûts d’appel téléphonique et la charge
de travail des commerciaux sédentaires. L’entreprise souhaite aussi améliorer
ses méthodes de travail en mettant Internet à la disposition de tous ses
employés, et en modifiant la configuration du réseau afin de n’avoir plus qu’un
seul poste de travail par utilisateur.
L’entreprise a choisi de contacter un prestataire externe (infogérance)
pour mettre en place la nouvelle politique de sécurité liée aux évolutions de son
système d’information.
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
6
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Contexte du document
La modification de la politique de sécurité de l’entreprise s’inscrit dans un
but de modernisation du système d’information pour répondre aux nouveaux
besoins des utilisateurs, et pour prévoir les nouveaux modes de communication
entre l’entreprise, ses commerciaux itinérants, ses clients et ses fournisseurs.
Elle est aussi liée à la croissance de l’entreprise qui implique une
utilisation différente du système d’information. Le nombre d’employé
augmentant, les méthodes de travail sont de plus en plus liées au système
d’information pour la traçabilité des actions, la communication entre entités.
Ce document est produit dans l’optique de la modification du système
d’information. Par conséquent, il ne traitera que des points liés directement à la
configuration de ce système du point de vue réseau et à son utilisation. La
sécurité physique, humaine, organisationnelle ne sera pas traitée dans ce
document.
Dans un premier temps, nous présenterons l’entreprise afin de situer le
mode de fonctionnement actuel (métier, réseau, politique de sécurité…) et les
nouveaux besoins des utilisateurs.
Puis nous étudierons les risques pouvant porter atteinte à notre système
d’information.
Enfin, nous listerons les nouvelles exigences en matière de sécurité.
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
7
Mise en place d’une politique de sécurité au sein d’une entreprise
1
CNAM Versailles 2003-04
Définitions
Avant de poursuivre, il convient de préciser ce que l’on entend par
sécurité dans le contexte du document. Il s’agit en fait de la sécurité de
l’information. La notre ou bien celle que nos clients nous confient pour la
transporter autour du monde sur nos réseaux, pour la stocker dans un système
de messagerie ou un serveur opéré par nous.
La sécurité de l’information se définit traditionnellement au travers des 3
critères primaires suivants :
- Confidentialité : l’information n’est délivrée qu’aux personnes à qui elle est
destinée. La liste des destinataires étant maîtrisée par le propriétaire de
l’information. Une information ne peut être consultée que par des utilisateurs
habilités.
- Intégrité : l’information ne doit pas être altérée entre la source et un
destinataire en cas de communication, ou modifiée autrement que par son
propriétaire. L’altération pouvant être accidentelle (erreur de transmission,
d’utilisation) ou malveillante (cas d’un virus, destruction ou modification d’un
fichier suite à une intrusion).
- Disponibilité : l’information doit être accessible sur des plages horaires et
dans des délais compatibles avec le business qu’elle soutient. La qualité de
service constatée est un indicateur de cette disponibilité. Elle doit être accessible
pour tous les utilisateurs habilités.
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
8
Mise en place d’une politique de sécurité au sein d’une entreprise
2
CNAM Versailles 2003-04
Organisation actuelle de l’entreprise
Nous allons détailler dans cette partie l’organisation de l’entreprise, son
mode fonctionnement, et la politique de sécurité en vigueur afin de situer
l’environnement de mise en place de la nouvelle politique de sécurité, et les
points qui sont déjà traités dans la politique actuelle.
2.1 Répartition par services
Globalement l’entreprise peut être divisée en cinq principaux types de
métiers. Cette répartition est la suivante :
ƒ
ƒ
ƒ
ƒ
ƒ
Administratifs (gestion de paye, comptabilité, la facturation)
Commerciaux (achats et ventes, édition des bons de commandes)
Marketing (étude des marchés….)
Gestion des stocks (réception de matériel, enregistrement dans une
base de données de l’état du stock, stockage et expédition)
Section des ressources informatique (cette section à la charge du
système d’information, sécurité, maintenance, évolution, suivi des
interactions entre les différents services).
La section des ressources informatique est constituée de dix employés.
Les fonctions de ce service sont principalement :
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
La mise en place et la maintenance des serveurs
L’installation et la maintenance des postes clients
La gestion des incidents
La création des nouveaux utilisateurs sur les serveurs, et la gestion
des droits d’accès
La réponse aux demandes des utilisateurs (hotline)
L’information et la formation des utilisateurs sur les applications du
système d’information.
Une équipe constituée de cinq personnes est plus particulièrement chargée de
veiller à l’application de la politique de sécurité. Ses principales missions
sont :
ƒ
ƒ
La gestion des incidents de sécurité (anomalies sur le réseau,
intrusions, défaillance d’un serveur liée à une attaque…)
La gestion des types de droits d’accès (établissement d’une
cartographie des applications, des fichiers, des pages Web… et mise en
place de groupes d’utilisateurs)
K. Cornec, JC Jaffry, G. Petitgand
Page
/ 91
9
Mise en place d’une politique de sécurité au sein d’une entreprise
ƒ
ƒ
ƒ
ƒ
CNAM Versailles 2003-04
La veille technologique (information auprès des organismes agréés en
matière de failles de sécurité des applications…)
Information des utilisateurs en cas de problème détecté ou en cas de
risque (par exemple l’apparition d’un nouveau virus destructeur).
Formation des utilisateurs à l’utilisation du système d’information, et
sur les règles à appliquer en matière de sécurité.
La rédaction et la mise à jour des documents liés à la politique de
sécurité.
2.2 Mode de fonctionnement actuel
Avant de présenter la politique de sécurité en place, il convient de situer
le mode de fonctionnement de l’entreprise actuelle pour comprendre les
procédures de sécurité appliquées, et les nouveaux besoins qui vont apparaître
en matière de mode de travail.
2.2.1
Système d’information et utilisation
Le système d’information actuel est utilisé pour diverses fonctionnalités.
Dans cette partie, nous détaillerons la procédure de traitement des commandes
car c’est une tâche située au cœur du métier de l’entreprise. La méthode de
passage des commandes sera fortement remise en cause lors de la définition
des nouveaux besoins.
Passage des commandes :
Toutes les commandes sont passées
commerciaux internes (sédentaires) au site.
systématiquement
par
les
Si les commerciaux externes (itinérants) souhaitent enregistrer une
commande,
ils demandent à une personne située dans l’entreprise, par
téléphone ou par mail, de saisir la commande.
S’ils souhaitent avoir une information tel que l’état du stock… ils sont
aussi obligés de contacter leurs homologues sédentaires qui leur fourniront
l’information.
Ce mode de fonctionnement devient obsolète. Comme nous le verrons
dans la partie 3 les utilisateurs demandent une modification du système
d’information afin d’optimiser son utilisation, et éviter les communications
inutiles entre les commerciaux et les acteurs internes de l’entreprise.
« Topinfo » offre une messagerie à tous les membres de son entreprise
mais aussi un
Intranet où se trouve des informations pratiques et des
applications métiers.
K. Cornec, JC Jaffry, G. Petitgand
Page
10
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
2.2.2
CNAM Versailles 2003-04
Applications du système d’information
Les applications du système d’information actuel sont les suivantes :
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Messagerie
Gestion des horaires et des droits d’accès
Applications ressources humaines (paye, dossiers…)
Comptabilité (factures…)
Applications métiers (gestion des stocks…)
Bureautique
Intranet
Internet
Gestion des impressions (imprimantes réseau)
La messagerie est gérée par un Serveur mail, sous Unix utilisant
sendmail, pop3/smtp.
Les applications liées aux ressources humaines (paye…), sont gérées par
le progiciel SAGE. Celui-ci est installé sur un serveur Microsoft Windows 2000
Server. Il faut noter que ce serveur gère aussi un logiciel de gestion des horaires
et des droits d’accès, qui a été développé en interne.
La comptabilité utilise un logiciel édité par CCMX. Ce logiciel est installé
sur un serveur Microsoft Windows 2000 Server, avec une base de données sous
Microsoft SQL 2000. Les utilisateurs y accèdent à l’aide d’une application
répartie au moyen de clients légers distants.
La gestion des stocks est effectuée par un logiciel développé en interne à
l’entreprise. Ce logiciel est installé sous UNIX. Les accès par les utilisateurs se
font par terminal X.
2.2.3
Réseau d’entreprise
Il existe au sein de l’entreprise quatre réseaux distincts. Les trois premiers
permettent d’accéder aux applications métiers, on parlera de réseau interne, le
dernier (le réseau externe) permet d’accéder à Internet. Celui-ci est
complètement séparé du réseau interne.
Le réseau externe est protégé par un filtrage de niveau réseau. Ce filtrage
est réalisé par un routeur filtrant.
Ce réseau a un serveur Web et un serveur de messagerie externe,
permettant aux employés d’avoir une messagerie en liaison avec l’extérieur, la
messagerie du réseau interne étant uniquement utilisée pour les
communications internes.
K. Cornec, JC Jaffry, G. Petitgand
Page
11
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Le réseau interne regroupe quatre réseaux séparés physiquement. Ces
réseaux sont :
•
Le réseau principal
•
Le réseau de gestion des stocks
•
Le réseau de gestion du personnel
•
Le réseau de comptabilité
Schéma du réseau interne
Le réseau principal sert à accéder aux serveurs bureautiques, de
messagerie. Ces serveurs ont chacun un serveur de secours. Chaque employé
de l’entreprise est connecté à ce réseau.
Le réseau de gestion des stocks sert à accéder au serveur de gestion des
stocks. L’accès à ce serveur n’est possible que par des utilisateurs autorisés. Les
connexions à ce réseau ne sont possibles que dans la zone de stockage du
matériel et dans une zone réservée aux commerciaux.
Le réseau de gestion du personnel permet d’accéder au serveur
d’applications SAGE. De même que pour le réseau de gestion des stocks, les
connexions ne sont possibles qu’à partir de zones déterminées (service du
personnel).
Le réseau de comptabilité permet d’accéder au serveur d’applications
CCMX. Les connexions ne sont possibles qu’à partir de zones réservées (service
comptable).
Les réseaux de gestion du personnel, de comptabilité et de gestion des
stocks sont isolés physique du réseau principal. Les accès à ces réseaux se font
sur des postes dédiés.
Il faut noter qu’il reste encore quelques outils bureautiques installés en
local sur des postes individuels.
K. Cornec, JC Jaffry, G. Petitgand
Page
12
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Les postes individuels sont équipés de disques durs ou non suivant les
applications. Certains clients légers n’ont pas de disques durs.
2.3 Politique de sécurité en vigueur
Il existe dans l’entreprise une politique de sécurité, adapté à l’architecture
actuelle du système d’information.
2.3.1
Contrôle d’accès (physique)
L’entreprise est divisée en zones « métiers », isolées par des accès
protégés (badges). Par conséquent, il n’est en théorie pas possible à un employé
d’accéder à des informations ne concernant pas son métier.
2.3.2
Réseau d’entreprise (matériel et logiciel)
Comme nous l’avons vu précédemment, le réseau est divisé en deux
grandes parties. Le réseau interne et le réseau externe. Cette séparation
physique évite toute intrusion sur le réseau interne par un acteur n’appartenant
pas à l’entreprise.
Au niveau interne, les serveurs d’applications métier sont sur des réseaux
séparés, dans des zones séparées (zones métiers accessibles par badges). Une
partie des accès à ces serveurs se font sur des postes dédiés (terminal X,
console VT, PC dédié..). La séparation par zone de ces serveurs limite aussi les
risques d’intrusion par des employés de l’entreprise sur une application ne les
concernant pas.
La totalité des postes informatiques sont dotés d’un antivirus. Chaque
poste utilisateur dispose de son antivirus mis à jour une fois par semaine par
une tâche planifiée.
2.3.3
Continuité de service
L’entreprise doit garantir un niveau correct de continuité de service de son
système d’information. Pour cela, les procédures suivantes sont mises en place :
•
L’entreprise a une politique de sauvegardes hebdomadaire pour remédier aux
éventuelles pertes de données. Cette sauvegarde est totale. Les sauvegardes
sont conservées pendant un mois. Après les supports peuvent être réutilisés.
•
Il existe un plan de secours et de réaction en cas d’incident.
K. Cornec, JC Jaffry, G. Petitgand
Page
13
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
•
CNAM Versailles 2003-04
Les serveurs bureautique, et de gestion des stocks sont redondant, pour
prévenir une éventuelle panne. Par contre le serveur de gestion du personnel
n’est pas doublé.
K. Cornec, JC Jaffry, G. Petitgand
Page
14
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Besoins identifiés
3
Les utilisateurs du système d’information ont exprimé des besoins en
matière d’évolution de celui-ci. Ces besoins ont été recueillis par des
questionnaires distribués à tous les acteurs de l’entreprise en vue de la refonte
du système d’information. A partir des résultats de ces sondages, nous avons pu
extraire les principaux points suivants :
- Utilisation d’Internet comme outils de travail à part entière
- Facilité d’utilisation
- Réduction des coûts
3.1 Internet : outil de travail à part entière
Le premier type de besoins exprimés a été de renforcer l’utilisation
d’Internet pour faciliter le travail des utilisateurs. Les points concernant ce type
de besoins sont listés ci dessous :
•
•
•
•
•
•
•
Les commerciaux doivent pouvoir se connecter à distance, afin d’enregistrer
directement des commandes et consulter l’état du stock.
L’accès à Internet sur tous les postes utilisateurs devra être mis en place
pour faciliter la consultation des catalogues des sous traitants, concurrents…
(commerciaux internes, marketing…)
Internet servira comme outil de présentation de l’entreprise et comme outils
de recrutement (annonce de promotion sur la page Web, mise à disposition
d’offres d’emploi et possibilité pour les utilisateurs de saisir un CV).
Une connexion à des bases de données multi-sites doit être possible car une
ouverture d’une succursale en Province est prévue.
Un nouveau serveur Web doit être mis en place pour développer un outil de
présentation des produits et de vente à distance (enregistrement de
commandes…)
Les transactions doivent être possibles depuis l’extérieur, pour faciliter la
vente par les commerciaux itinérants.
Une connexion sécurisée avec les clients et les fournisseurs pourra être
prévue pour gagner la confiance de ces interlocuteurs.
3.2 Facilité d’utilisation
L’utilisation d’un seul poste de travail par utilisateur est préconisée. (accès
messagerie, Internet, applications métiers).
K. Cornec, JC Jaffry, G. Petitgand
Page
15
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
L’utilisation d’un système d’exploitation connu par la majorité des
utilisateurs sur les postes est conseillée. (Économie de coût de formation).
3.3 Réduction des coûts
L’utilisation d’un nombre de licences limitées pour les outils bureautiques
a été préconisée par le service informatique afin de limiter les coûts.
Une amélioration de la facilité de maintenance et de mise à jour des
logiciels est demandée. Un des points essentiel serait d’éviter les déplacements
du personnel chargé du maintien en condition opérationnelle du système.
3.4 Niveau de sécurité requis
L’entreprise est société de vente de produits civils. Le niveau de
confidentialité des données doit être correct, mais ne requiert pas les exigences
qu’on pourrait avoir au niveau de marchés plus sensibles tels que l’armement.
Par contre, si des transactions doivent être possibles par le réseau,
notamment depuis l ‘extérieur, l’intégrité des informations est primordiale. Une
transaction ne doit pas être faussée. Par exemple, si un commercial réserve
trente ordinateurs qu’il vient de vendre à un client depuis l’extérieur, la base de
donnée du serveur de stock doit bien être cohérente.
La disponibilité est aussi un point essentiel. Les informations doivent être
disponibles à tout moment. Par exemple on ne peut pas envisager la perte de
connexion au serveur de stocks pendant une durée importante. En effet les
pertes financières liées à la chute des ventes du fait du manque d’information
sur les pièces disponibles seraient pénalisantes.
K. Cornec, JC Jaffry, G. Petitgand
Page
16
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
4
CNAM Versailles 2003-04
Architecture préconisée
Pour répondre à ces besoins l’architecture préconisée est de type
client/serveur. Plus précisément une architecture trois tiers.
Le poste de travail est limité à une fonction d’affichage. Cette architecture
offre l’avantage pour un utilisateur de pouvoir se connecter à partir d’un autre
poste que le sien. De plus elle permet une standardisation des applications,
économie de temps CPU, facilité de mise à jour des logiciels, économie de
licences…
Les serveurs d’application métiers seront maintenus. Par contre, un
utilisateur doit pouvoir y accéder à partir de n’importe quel poste client standard
avec une authentification appropriée.
Les applications bureautiques, actuellement disponibles sur certains
postes de travail, seront désinstallées.
Les usagers devront utiliser les outils mis à disposition par les serveurs
d’applications. Ce choix permet de limiter les coûts de mise à jour des postes
individuels.
Les connexions aux applications métier se feront à partir de sessions
utilisateurs des employés.
Les commerciaux connectés à distance doivent pouvoir effectuer des
transactions directes sur le système d’information, notamment sur le serveur de
gestion des stocks (réservation de matériel…). Ceux ci auront donc les mêmes
droits que les utilisateurs internes au site.
La modification du réseau, va impliquer des nouveaux risques en matière
de sécurité. Une étude préliminaire des risques existants et futurs s’avère
nécessaire. Cette étude devra aussi prendre en compte une éventuelle ouverture
future du système vers des transactions sécurisées avec les clients et les
fournisseurs.
K. Cornec, JC Jaffry, G. Petitgand
Page
17
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
5
CNAM Versailles 2003-04
Etude des risques
Cette partie a pour objet l’étude des risques pouvant impacter le système
d’information.
Dans un premier temps, nous définirons les attaquants potentiels, la cible
de ceux-ci et les méthodes d’attaques possibles. Puis nous étudierons les
statistiques publiées sur les attaques, les impacts et les coûts potentiels en cas
d’attaque, afin de définir les points à garantir pour la sécurité du système
d’information de l’entreprise.
5.1 Sources d’attaques potentielles
Les risques d’atteinte à la sécurité du système d’information sont
d’origines diverses. Les attaquants potentiels ont des motivations variées. On
distinguera les attaques intentionnelles et les accidents. Cette dernière catégorie
est le résultat d’erreurs d’utilisation du système d’information par des personnes
ne cherchant pas à porter atteinte à l’entreprise. Dans cette catégorie, on peut
par exemple classer l’infection par virus par un employé de l’entreprise
introduisant une disquette venant de l’extérieur.
Les attaques intentionnelles sont le fait de personnes plus averties. Elles
ont des buts différents tels que le vol de données, la destruction de données, la
surcharge des serveurs d’application ou simplement la curiosité de s’introduire
dans un espace réservé.
Les auteurs de ces attaques peuvent être externes à l’entreprise, mais ils
peuvent aussi être employés dans la société. Par exemple une personne peut
tenter d’utiliser un compte utilisateur ne lui appartenant pas…
Etant donné la diversité des sources d’attaques possible, les profils et les
motivations diverses des attaquants, il ne faut pas se limiter à un cloisonnement
externe du système d’information. Les acteurs internes doivent aussi être limités
dans leurs possibilités d’action sur le système d’information.
5.2 Cibles des attaques
Un système d’information peut être décomposé en trois services de bases
qui sont :
K. Cornec, JC Jaffry, G. Petitgand
Page
18
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
•
Les données : Cette catégorie regroupe non seulement toutes les données du
système d’information, mais aussi les moyens matériels pour les stocker. Les
données peuvent aussi bien être stockées sur un disque dur qu‘en transit sur
le réseau.
•
Le traitement : Tout système possède une capacité de traitement pour
exploiter les données stockées. Cette catégorie regroupe tous les traitements
que peut effectuer le système pour traiter l’information.
•
Le transport : Les services entrant dans la catégorie du transport sont ceux
qui permettent à deux entités de communiquer. Ses composantes s’étendent
du protocole de transport à la carte réseau physique.
5.3 Attaques possibles
Cette partie listera une partie des attaques les plus couramment utilisées.
Cette liste est non exhaustive. Elle permet juste d’avoir une vision des
différentes catégories des attaques. Ici, nous ne parlerons que des attaques
intentionnelles les plus couramment utilisées contre les entreprises. Les
attaques liées aux erreurs d’utilisation ne sont pas présentées.
On distingue quatre grands types d’incidents de sécurité pouvant toucher
les entreprises.
•
Les virus
•
Le déni de service
•
L’utilisation illicite de ressources
•
La compromission du système d’information
Nous allons ci dessous détailler chaque catégorie.
5.3.1
Les virus
Les virus sont des programmes informatiques écrits par des
programmeurs mal intentionnés et conçus pour se multiplier et infecter les
ordinateurs lorsqu'ils sont activés par un événement spécifique. Par exemple, les
virus appelés macro virus se lient à des fichiers contenant des macro
commandes (routines qui peuvent être répétées automatiquement comme le
publipostage) et s'activent chaque fois que la macro est exécutée. Les effets de
certains virus sont relativement bénins et entraînent des interruptions
perturbatrices comme l'affichage d'un message humoristique lorsqu'une lettre
définie est enclenchée sur le clavier. D'autres virus sont plus destructifs et
peuvent supprimer des fichiers d'un disque dur ou ralentir un système.
K. Cornec, JC Jaffry, G. Petitgand
Page
19
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Un réseau ne peut être infecté par un virus que si celui-ci y arrive par une
source extérieure : une disquette infectée ou un fichier téléchargé sur Internet,
par exemple. Lorsqu'un ordinateur du réseau est infecté, les autres ordinateurs
risquent fortement de l'être aussi.
L’explosion d’Internet, l’avènement du courrier électronique et des pièces
attachées a augmenté exponentiellement les possibilités d’échange de fichier
entre ordinateurs et donc la propagation des virus.
Certains types de virus appelés bombes logiques sont programmés pour
se déclencher à retardement.
D’autres se comportent comme des « chevaux de troie ». Les chevaux de
Troie sont des programmes véhiculant un code destructif. Ils apparaissent sous
la forme d'un programme utile ou inoffensif, comme des jeux informatiques,
mais ils sont généralement des ennemis cachés. Les chevaux de Troie peuvent
supprimer des données, envoyer des copies d'eux-mêmes par courrier
électronique à tout le carnet d'adresses et exposer les ordinateurs à des
attaques supplémentaires. Les chevaux de Troie ne peuvent être contractés que
par la copie du programme sur un système, via un disque, un téléchargement
sur Internet ou l'ouverture d'une pièce jointe à un message électronique. Ni les
chevaux de Troie, ni les virus ne peuvent se répandre à partir du corps d'un
message électronique, mais uniquement à partir des pièces jointes.
Enfin, certains virus appelés des vers se propagent en s’envoyant à tous
les correspondants enregistrés dans le carnet d’adresse de l’utilisateur infecté.
5.3.2
Le déni de service
Un déni de service consiste à envoyer à une machine une quantité
importante d’information ou de l’information incohérente dans le but de la
saturer et de la mettre hors service.
Historiquement, les premières attaques en déni de service étaient
généralement fondées sur la commande réseau « ping ». Cette commande
permet de savoir si un ordinateur est en marche ou relié au réseau. Si l’on
envoie trop de requêtes à la fois ou des requêtes de trop grosse taille (attaques
« ping of death ») la machine ne peut pas répondre et s’écroule. Cependant il a
rapidement été très difficile de saturer tout un réseau en saturant une seule
machine.
Depuis les attaques se sont perfectionnées au fur et à mesure que les
parades étaient trouvées. Citons notamment l’attaque appelée « smurf ». La
différence avec l’attaque précédente est que les requêtes « ping » sont
envoyées à une adresse de réseau, appelée adresse de broadcast avec une
fausse adresse source. Les réponses de toutes les machines du réseau sont donc
retournées à une machine qui n’a rien demandé, mais qui est rapidement
saturée. Le réseau à qui les pings sont adressés n’est plus la victime, mais le
relais, l’amplificateur. La parade à ce type d’attaque est une simple commande à
entrer sur des équipements pour empêcher les réseaux de servir de relais.
K. Cornec, JC Jaffry, G. Petitgand
Page
20
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Nous pouvons aussi citer dans cette catégorie, l’attaque de type « email
bombing » qui consiste à envoyer des emails de taille importante à la cible de
façon répétée, dans le but de provoquer une surcharge du protocole gérant les
mails, pour créer un déni de service.
5.3.3
L’utilisation illicite de ressources
Un réseau d’entreprise regorge de ressources insoupçonnées qui ne sont
en général pas considérées comme vitales pour les systèmes d’information, car
à priori en quantité toujours suffisante. Il s’agit par exemple de l’espace disque
ou du temps CPU. Ces ressources ne sont souvent pas aussi bien protégées que
les informations et peuvent souvent être utilisées par des tiers non autorisés.
Deux cas d’utilisation illicites de ressources sont répandus.
5.3.3.1.
Le relais de spam
On appelle « spam » un courrier électronique non sollicité, distribué en
grand nombre, généralement à caractère commercial ou pornographique. Tout
comme les prospectus en papier qui encombrent nos boites à lettres « réelles »,
il est très difficiles de ne pas en recevoir. Les professionnels du cyber-marketing
sont très habiles dans la confection des listes de dizaines voire de centaines de
milliers d’adresses électroniques, souvent à la limite de la légalité. L’envoi de ces
courriers électroniques est certes désagréable pour celui qui les reçoit, mais pas
du tout illicite.
Cependant, l’envoi simultané de centaines de milliers de courriers
nécessite énormément de ressources. Voilà pourquoi les entreprises de cybermarketing « empruntent » volontiers à des entreprises ces ressources qui leur
manquent en profitant d’une configuration de leur serveur de courrier qui
permet de relayer les emails.
Cette technique est non seulement pénible au site relais pendant la
manipulation car le serveur est au mieux très ralenti, au pire rendu indisponible,
mais c’est également l’administrateur du site relais qui ensuite reçoit toutes les
plaintes des particuliers qui ne sont pas contents d’avoir reçu un courrier
électronique non sollicité.
5.3.3.2.
Les sites « warez »
Internet est un formidable outil d’échange et de mise à disposition de
fichiers, d’applications, d’informations. De nombreux serveurs Web ou FTP
proposent à tous les internautes qui s’y connectent de télécharger toutes sortes
de documents. De nombreuses solutions d’hébergement pour les particuliers et
les entreprises existent, tant que ces documents sont légaux et peuvent être mis
à la disposition des tous.
Cependant, lorsqu’il s’agit de logiciels piratés, de morceaux de musique
dont la distribution n’a pas été autorisée, d’images à caractère pédophile, ou de
K. Cornec, JC Jaffry, G. Petitgand
Page
21
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
toute sorte de documents dont la présence sur un site « officiel » serait repérée
et annulée, un autre moyen doit être trouvé. L’espace disque est une autre
ressource qui peut être utilisée illicitement.
Sur certaines machines, la configuration par défaut fait apparaître des
répertoires accessibles en écriture pour tout le monde. Si cette configuration
n’est pas changée, elle peut être utilisée, à l’insu de l’administrateur de la
machine pour stocker les données illicites. Ces sites illicites et cachés sont
appelés sites « warez ». L’adresse est diffusée très rapidement aux initiés qui
s’empressent d’aller récupérer le fichier.
5.3.4
La compromission du système d’information
Pour l’administrateur du système d’information d’une entreprise, le
cauchemar en matière de sécurité est qu’une personne non autorisée pénètre
sur le système avec les mêmes droits que lui. Tant que le pirate utilise de
manière détournée des permissions cachées ou oubliées, l’administrateur reste
maître du jeu. Cependant, si un pirate réussi à s’introduire sur le système en
temps qu’administrateur, il possède par définition tous les droits sur lui. A partir
de ce moment, le pirate peut lire l’information, la modifier, la cacher ou la
détruire. Elle ne peut plus être considérée comme confidentielle, intègre et
disponible.
Il existe de nombreuses manières de pénétrer sur une machine en tant
que super-utilisateur. Nous allons détailler ici les étapes permettant à un pirate
de s’introduire dans un système.
Les attaquants suivent souvent un parcours logique afin d’arriver à leur
objectif. Une intrusion dans un système s’effectue rarement en une seule
tentative.
K. Cornec, JC Jaffry, G. Petitgand
Page
22
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
La démarche de l’attaquant peut être schématisée par l’automate
suivant :
Tout d’abord, l’attaquant va chercher à obtenir des informations sur le
système à attaquer.
Il va tenter de scanner le réseau en analysant les ports, et en étudiant les
communications. Généralement, des outils logiciels tels que les "renifleurs de
paquets" (sniffers) ou les scanneurs (scanners) sont utilisés pour analyser les
ressources d'un réseau cible, d'un hôte ou d'une application et en exploiter les
éventuelles faiblesses. Par exemple, il existe des logiciels spécialement conçus
pour découvrir les mots de passe. Ces logiciels ont été créés à l'origine à
l'intention des administrateurs système afin de leur permettre de retrouver les
mots de passe oubliés des employés ou de déterminer les mots de passe des
employés ayant quitté la société sans communiquer cette information. Aux
mains de pirates, ces logiciels peuvent se transformer en une arme redoutable.
Où l’attaquant va tout simplement utiliser les méthodes d’ingénierie
sociale en essayant d’obtenir des informations de la part des utilisateurs. Il
s'agit d'une méthode, de plus en plus répandue, pour obtenir des informations
confidentielles relatives à la sécurité du réseau par des moyens non techniques.
Par exemple, un fraudeur peut de présenter comme un membre du support
technique et appeler les employés pour obtenir leurs mots de passe. Obliger un
collègue à accéder à un serveur ou fouiller le bureau d'un collègue à la
recherche d'un document contenant son mot de passe sont d'autres exemples
de social engineering.
A chaque essai de collecte d’informations, l’attaquant essayera d’effacer
ses traces de passages.
A la suite de cette démarche, il se peut que l’agresseur possède déjà
l’accès à un compte utilisateur ou même à un compte root. Si c’est le cas, il a
juste à se connecter au système par la voie de login normal. Sinon il a récupéré
suffisamment d’informations pour savoir comment il va mener son attaque, et
exploite un trou de sécurité qui lui donne accès à un compte utilisateur ou à un
compte root, ou lui permet d’accéder à son but ultime directement. Si
l’attaquant est loggué sur un compte utilisateur, il peut à nouveau exploiter un
trou de sécurité pour accéder au compte root ou réaliser son action finale. A
chaque étape, il effacera ses traces.
5.4 Impacts en cas d’incidents
Les types d’impacts peuvent être classés en quatre catégories.
La corruption : Cet impact concerne l’intégrité des informations. L’attaque
menée implique la modification d’un service rendu. Par exemple la modification
d’un fichier de paye est une corruption du stockage de données.
K. Cornec, JC Jaffry, G. Petitgand
Page
23
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Le vol : Le vol de service peut être une atteinte à la confidentialité,
comme dans le cas de lecture d’un fichier confidentiel. Mais il peut également
être un vol de traitement ou de ressource, si un attaquant utilise le temps CPU
ou l’espace disque d’une machine sans y être autorisé.
L’interruption : L’interruption de service est souvent connue sous le nom
de déni de service, et touche à la disponibilité. Dans ce cas, une ressource n’est
plus accessible à un utilisateur légitime.
La duperie : Un service peut également être trompé par une attaque. Par
exemple, dans le cas de l’IP spoofing, le protocole IP est dupé, et prend
l’expéditeur du paquet pour un autre.
K. Cornec, JC Jaffry, G. Petitgand
Page
24
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
5.5 Statistiques
Afin de définir les points cruciaux à garantir, nous allons étudier quelques
statistiques des attaques contre les entreprises.
5.5.1
Statistiques des types d’attaques
Les attaques par virus sont majoritaires, mais leur impact reste dans
l’ensemble peut coûteux. La diffusion d’un virus inquiétant est rapidement
signalée, il faut donc bien prévoir la procédure d’interception de ce virus (voir si
au niveau du pare-feu, possibilité d’intercepter certains intitulés de messages, et
mise à jour plus régulière des antivirus).
Les accidents d’origine interne sont importants. Ces statistiques
confirment le risque lié aux intervenants interne. Il faut donc bien cloisonner les
applications par une gestion des droits rigoureuse afin d’éviter au maximum les
erreurs intentionnelles ou non des utilisateurs. Une sensibilisation du personnel
en parallèle est aussi nécessaire.
Le vol de matériel ou de logiciel est une action intentionnelle assez
fréquente, il faudra donc voir quel est le risque de perte d’information en cas de
vol, et trouver éventuellement une parade pour limiter ce risque.
Les intrusions sont rares, mais les conséquences sont difficiles à évaluer. Il
peut en résulter de grosses pertes financières, il faudra donc avoir une bonne
surveillance du réseau, et une procédure efficace en cas de détection d’intrusion.
K. Cornec, JC Jaffry, G. Petitgand
Page
25
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
5.5.2
CNAM Versailles 2003-04
Statistiques des méthodes employées
Bien que ce schéma soit assez ancien, nous pouvons constater que
l’utilisation d’outils s’est de plus en plus répandue. Les attaquants ne se
contentent pas de méthodes manuelles pour s’introduire dans un système
d’information. En effet, même si les premières années, les intrus ont employé
principalement des techniques "manuelles" par une interface de ligne de
commande, à partir de 1993 l’utilisation de renifleurs, de rootkit a marqué la
diversification des méthodes d’attaques utilisée par les attaquants.
Les outils dont disposent les attaquants sont divers, et de plus en plus
facile d’utilisation. Nous pouvons lister ci dessous un ensemble d’outils
couramment utilisés. Cette liste est non exhaustive.
•
network scanner
•
password cracking tool and large dictionaries
•
packet sniffer
•
variety of Trojan horse programs and libraries
•
tools for selectively modifying system log files
•
tools to conceal current activity
•
tools for automatically modifying system configuration files
•
tools for reporting bogus checksums
K. Cornec, JC Jaffry, G. Petitgand
Page
26
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
5.6 Impacts potentiels sur notre système d’information
Après avoir étudié les risques pouvant impacter tout type d’entreprises, il
serait intéressant de voir dans le cas particulier de « Topinfo » les dégâts
éventuels causés par une faille de sécurité.
Le système de gestion du personnel peut être fortement impacté en cas
de vol de données. En effet, les informations concernant le personnel de
l’entreprise ne doivent pas être divulguées à des employés de la société ou à des
tiers externes.
L’indisponibilité du système d’information présente aussi des coûts
importants. L’immobilisation du serveur de gestions des stocks pénalisera
l’entreprise en entraînant un ralentissement considérable des expéditions et des
commandes durant la remise en service du système. La gestion non
informatisée pourrait entraîner des erreurs de gestion.
L’indisponibilité du serveur mail peut pénaliser l’entreprise si sa durée se
prolonge. En effet, les non réponses aux clients, l’impossibilité d’être contacté
autrement que par téléphone, peut avoir pour conséquences la pertes de clients.
L’indisponibilité du serveur bureautique ralentira le fonctionnement global
de l’entreprise. Une partie non négligeable des corps de métiers de l’entreprise
est dépendante de ce serveur, pour consulter ou créer des documents.
5.7 Analyse de l’existant
Certains serveurs d’application tels que le serveur de gestion des stocks
sont isolés du réseau commun de l’entreprise, seuls des postes dédiés situés
dans des zones réservées aux utilisateurs habilités sont connectés à ces
serveurs. Lors de la mise en place des ces serveurs la gestion des accès n’a pas
été renforcée (uniquement une authentification nom utilisateur et mot de passe
non remise à jour périodiquement) car physiquement des utilisateurs nonhabilités ne pouvaient pas accéder aux postes. Avec la connexion de ces
serveurs au réseau commun de l’entreprise ce mode de fonctionnement devient
une faille de sécurité. Il faudra donc veiller à renforcer les accès à ces serveurs.
Les ordinateurs portables mis à disposition des commerciaux ne sont
protégés que par une authentification au démarrage du système d’exploitation.
Si un de ces ordinateurs est volé, une personne mal intentionnée peut accéder
au contenu de celui-ci après avoir trouvé le mot de passe de l’utilisateur. Une
solution de chiffrement serait éventuellement à prévoir.
Les accès Internet ne se font que par des postes dédiés, à partir d’un
réseau isolé. Les risques liés aux connexions Internet ont donc été traités dans
la précédente politique de sécurité en tenant compte de cette isolation. Par
conséquent, pour des raisons économiques et de délai de mise en service, le
pare-feu choisi est de type réseau pour assurer un minimum de sécurité. Ce
K. Cornec, JC Jaffry, G. Petitgand
Page
27
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
choix n’avait pas de conséquences graves en cas d’attaque, seul le réseau
Internet était provisoirement indisponible. Actuellement, avec la refonte du
réseau, il faudra certainement revoir le choix de ce pare-feu, car une attaque
pourra impacter le réseau interne, ce qui aura des conséquences importantes.
K. Cornec, JC Jaffry, G. Petitgand
Page
28
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
6
CNAM Versailles 2003-04
Définition des nouveaux besoins de sécurité
A partir de l’étude précédente et des besoins des utilisateurs, nous
pouvons définir les nouvelles exigences pour garantir la sécurité de notre futur
système d’information.
6.1 Exigences de sécurité générales
6.1.1
Authentification
La gestion des authentifications est un point crucial pour la sécurité du
système d’information. Elle évite l’intrusion d’acteurs internes ou externe à
l’entreprise. Les exigences suivantes devront être respectées. Ces exigences
tiennent compte des nécessités de facilité d’utilisation et des besoins en matière
de sécurité. Elles sont listées ci dessous :
•
Mot de passe unique pour toutes les applications.
•
Nom utilisateur composé du nom et du numéro de badge de l’utilisateur.
•
Les comptes génériques sont interdits, ils doivent être liés à un utilisateur
(numéro de badge dans l’authentification).
•
Séparation des données clients, métiers…,
fonctionnement de l’entreprise (paye…).
•
Définition de groupes d’utilisateurs pour définir les droits d’utilisations
(consultation, modification…), mise en place de profils utilisateurs.
•
Possibilité d’ouvrir un compte sur une durée limitée, pour les employés à
durée déterminée (ex stagiaire, CDD, prestataires…).
•
Les mots de passe doivent être changés tous les mois, et il n’est pas possible
de réutiliser le même mot de passe avant six mois.
•
Segmentation du réseau selon les entités.
6.1.2
des
données
liées
au
Fonctionnement général
Les sauvegardes seront maintenues. Elles seront effectuées de manière
journalière.
K. Cornec, JC Jaffry, G. Petitgand
Page
29
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Face à la progression des infections par virus, les versions d’antivirus
seront mises à jour quotidiennement.
Des niveaux de confidentialité des documents seront gérés. Ces niveaux
de confidentialité détermineront les droits d’accès à ces documents selon le type
d’utilisateur.
L’installation de logiciels non conformes sur les postes de travail devra
être prohibée. En effet, cela évite les problèmes éventuels de licences non
payées et les failles de sécurité liées au logiciel installé par l’utilisateur.
Les données confidentielles des ordinateurs portables mis à la disposition
des commerciaux itinérants devront être cryptées pour éviter la perte
d’information en cas de vol.
6.1.3
-
-
Réseau
La généralisation de l’utilisation d’Internet et l’interconnexion des réseaux et
des serveurs dans l’entreprise rend le système plus vulnérable vis à vis de
l’extérieur. Il faut donc mettre en place un nouveau système de filtrage à
l’entrée du réseau.
La surveillance du réseau est un point crucial pour prévenir tout risque
d’intrusion sur ce réseau.
Les incidents seront enregistrés.
Les journaux de traces des incidents sont conservés pendant un mois pour
permettre une exploitation de ces enregistrements en cas de supposition
d’intrusion, de vol….
Les transactions effectuées par les commerciaux, et les connexions aux
bases de données multi-sites devront être sécurisées.
6.2 Exigences de sécurité par applications
6.2.1
Messagerie
La messagerie devra comporter un filtre antivirus. Si un virus est détecté
dans un message reçu, le destinataire du message devra être averti que son
message est vérolé, et qu’il ne lui a donc pas été transmis. Cette alerte
comportera l’émetteur et l’objet du message afin que l’utilisateur puisse
éventuellement identifier la source et prendre contact avec l’émetteur si
nécessaire.
K. Cornec, JC Jaffry, G. Petitgand
Page
30
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
6.2.2
CNAM Versailles 2003-04
Applications métiers
Les applications métiers sont la gestion des ressources humaines (paye,
dossier, gestion des droits d’accès, gestion des horaires), et la gestion des
stocks.
Ces applications devront avoir une authentification renforcée. Les détails
sur l’authentification son donnés précédemment.
Les droits de consultation et de
d’utilisateur.
6.2.3
modification seront fonction du type
Bureautique
Un antivirus est obligatoire pour vérifier que les utilisateurs ne copient pas
des fichiers vérolés sur le serveur. L’utilisateur doit avoir à sa disposition un
logiciel antivirus qui lui permettra de vérifier les données qu’il introduit sur le
serveur. Le serveur de données doit aussi vérifier périodiquement l’intégrité de
ses données.
Mise en place obligatoire d’un écran de veille, sans possibilité pour
l’utilisateur de le désactiver. Cette mesure permet d’éviter l’intrusion d’un autre
employé de l’entreprise sur le compte de l’utilisateur en cas de déplacement de
celui-ci.
Déconnexion automatique si l’utilisateur n’utilise pas son compte pendant
un temps prédéterminé par l’administrateur.
6.2.4
Intranet
Certaines pages sont accessibles par mot de passe. Ces mots de passe
sont liés à des groupes d’utilisateurs. Ces groupes d’utilisateurs sont définis par
l’équipe de sécurité du système d’information.
6.2.5
Internet
Le nouveau système devra procéder à un filtrage des URL, pour limiter
les sites Web consultés par les utilisateurs. Cette mesure contribue à la
minimisation des risques d’infection par virus, et évite d’impliquer l’entreprise en
cas de consultation de sites illicites, et de téléchargement illégaux. Ce filtrage
devra se faire par groupe d’utilisateurs, pour répondre aux besoins d’utilisation
d’Internet selon les métiers.
K. Cornec, JC Jaffry, G. Petitgand
Page
31
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
6.3 Classification des priorités de l’entreprise
En raison des limitations budgétaires annuelles et des délais de mise en
service des différentes évolutions, l’entreprise a fixé des priorités de mise en
place des modifications à apporter à son système d’information.
Ces priorités sont définies en fonction de la nécessité des besoins
exprimée par les utilisateurs, et de l’orientation de gestion de l’entreprise à
venir. Les niveaux d’importance des exigences sont donnés par ordre
décroissant ci-dessous :
•
•
•
•
Centralisation des applications (un seul poste de travail)
Connexion à distance pour les commerciaux
Accès à Internet sur tous les postes de travail
Connexion privilégiée avec les clients et les fournisseurs
On en déduit donc les priorités suivantes pour la mise à niveau du
système d’information :
•
•
•
•
Modification du réseau interne
Connexion à distance pour les commerciaux
Accès Internet
Connexion sécurisée avec les clients et les fournisseurs
K. Cornec, JC Jaffry, G. Petitgand
Page
32
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Sommaire Partie II
Avant propos ___________________________________________ 27
Présentation de l’entreprise « Atoutsoft » ____________________ 27
Liste de ses compétences et de ses partenaires ________________ 27
1
Analyse des besoins __________________________________ 27
1.1
Reprise de l’analyse de l’existant
27
1.2
Besoins du client
27
1.3
Cahier des charges
27
1.4
Classification des priorités de l’entreprise
27
2
Analyse des risques __________________________________ 27
2.1
Etude des risques existants dans l’entreprise
27
2.2
Etude des risques courants
27
2.3
Quels dangers ?
27
2.4
Quels enjeux ?
27
2.5
Responsabilité légale
27
2.6
Principes pour une bonne sécurité
27
3
A chaque problème, une solution ! _______________________ 27
3.1
Solutions proposées
27
3.2
Justification des choix techniques proposés
27
4
Déroulement du projet ________________________________ 27
4.1
Temps estimé du projet
27
4.2
Présentation du système qualité
27
4.3
Identification d’un interlocuteur privilégié
27
4.4
Profils de l’équipe « Atoutsoft »
27
5
Bilan de la solution préconisée __________________________ 27
K. Cornec, JC Jaffry, G. Petitgand
Page
33
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Avant propos
Afin de répondre au mieux au cahier des charges que vous nous avez
soumis, je vais tout d’abord vous présenter notre entreprise, ses compétences
acquises tout à long de son existence et ses principaux partenaires. Avant de
continuer je tenais à vous remercier d’avoir fait appel à nous.
Dans une première partie, je reprendrai le cahier des charges pour
appréhender les besoins fondamentaux qui en ressortent. Je distinguerai vos
besoins et ceux des utilisateurs. Je décomposerai en plusieurs étapes le cahier
des charges et je ferai une synthèse des applications liées au projet.
Dans une seconde partie, je listerai tous les dangers et les risques
d’attaques auquel vous vous êtes exposés jusqu’à ce jour et les nouveaux que
nous essayerons d’éviter.
Enfin je vous proposerai pour chaque défaut et nouveau besoin une
solution adéquate.
Et pour finir, je chiffrerai le temps estimé pour cette migration et
l’assurance qualité qui en découle. Je vous présenterai les raisons qui nous ont
poussé à préconiser cette solution de pare-feu. Ensuite M. Jaffry vous
présentera tous les intérêts et les fonctionnalités de cette technologie.
K. Cornec, JC Jaffry, G. Petitgand
Page
34
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Présentation de l’entreprise « Atoutsoft »
L’entreprise « Atoutsoft » est l’une des plus anciennes entreprises du
marché. Elle a su évoluer tout au long de ces quinze dernières années.
Aujourd’hui elle occupe une part importante du marché des solutions de
sécurisation des architectures réseaux et des systèmes d’information (SI).
Notre entreprise est composée d’un pôle « veille technologique » pour
connaître toutes les nouvelles technologies qui apparaissent sur le marché.
Cette veille nous permet de répondre au mieux aux cahiers des charges que
nous sommes amenés à assurer et aux difficultés croissantes pour mettre en
place des outils inviolables. C’est une recherche perpétuelle, une fuite en avant
pour avoir un temps d’avance sur les pirates avant qu’ils ne trouvent une faille
dans la sécurité. Nous avons aussi des consultants seniors qui passent la
majeure partie de leur temps sur le terrain afin de suivre de bout à bout le bon
déroulement d’un projet. Tous nos consultants suivent des formations au
minimum deux fois par an.
Liste de ses compétences et de ses partenaires
Notre spécialité est de repenser une architecture réseau afin de répondre
aux nouveaux besoins émis par les entreprises qui cherchent à se développer et
étendre leurs secteurs d’activité.
Nous avons aussi un grand nombre de partenaires tel que Microsoft,
Checkpoint, Symantec, Cisco, Sun, Redhat, Intranode etc. mais aussi de
nombreux clients tel que Renault, EDF, ELF, Lapeyre. Nous avons aussi des
clients proches de votre secteur d’activité tel que INMAC, HCS Misco et bien
d’autre encore.
K. Cornec, JC Jaffry, G. Petitgand
Page
35
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
7
CNAM Versailles 2003-04
Analyse des besoins
Nous avons repris l’analyse de l’existant afin de comprendre au mieux la
structure de votre entreprise. Ensuite nous avons repris la totalité de vos
besoins et pour finir nous avons repris votre cahier des charges pour
appréhender au mieux vos souhaits.
7.1 Reprise de l’analyse de l’existant
Nous allons effectuer une analyse de l’existant en distinguant la partie
matérielle de la partie application métier ; avant de reprendre le cahier des
charges pour appréhender au mieux vos demandes.
7.1.1
L’architecture existante
Vous avez dans vos murs de nombreux serveurs d’applications qui sont
isolés du réseau commun bureautique. Cela implique un bon cloisonnement des
différents réseaux et une administration plus fastidieuse. En effet il faut se
rendre directement sur la console du serveur pour toutes les tâches
administratives.
Pour les postes bureautiques, vous avez une zone définie, ce qui offre
quelques contraintes aux usagers. En revanche, pour les points Internet, les
risques ne sont pas correctement maîtrisés.
K. Cornec, JC Jaffry, G. Petitgand
Page
36
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Schéma de la structure du réseau interne de l’entreprise.
7.1.2
Listes des applications métiers
Nous avons listé un certain nombre d’outils et d’applications métiers. Ces
derniers vont avoir une influence dans le déroulement du projet. Nous les avons
réunis par secteur d’activité.
Comptabilité :
La comptabilité utilise un logiciel fourni par l’éditeur CCMX.
Ce logiciel est installé sur un serveur Microsoft Windows 2000 Server,
avec une base de données sous Microsoft SQL 2000.
ƒ
Les utilisateurs y accèdent à l’aide d’une application répartie au moyen
de clients légers distants.
ƒ
ƒ
Gestion des stocks :
La gestion des stocks utilise un outil qui a été crée en interne.
Cette application interne tourne sous Unix.
Les utilisateurs ont accès à cette application par le moyen de
terminaux X interconnectés au sein du magasin.
ƒ
Cela implique que seuls les commerciaux internes aux sites ont accès à
ces informations.
ƒ
ƒ
ƒ
ƒ
ƒ
Gestion de la paye :
La paye utilise un logiciel fourni par l’éditeur Sage.
Ce logiciel est installé sur un serveur Microsoft Windows 2000 Server,
et il n’a pas besoin d’autre outil.
ƒ
ƒ
ƒ
ƒ
ƒ
Services communs fourni par la cellule informatique :
Serveur de licence des produits office (serveur de jetons)
Serveur de fichiers pour les comptes utilisateurs
Serveur de sauvegardes commun pour toutes les applications métiers
Serveur mail Unix sendmail pop3/smtp
Pare-feu intégré dans le routeur fourni par le Fournisseur d’Accès
Internet (FAI).
7.2 Besoins du client
Nous avons dissocié vos besoins en trois points essentiels. La politique de
sécurité que vous voulez avoir, la liste de vos besoins du point de vue du service
informatique et pour finir les besoins du point de vue des utilisateurs.
K. Cornec, JC Jaffry, G. Petitgand
Page
37
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
7.2.1
CNAM Versailles 2003-04
Politique de sécurité
Il y a deux moyens de sécuriser l’entreprise, une protection physique et
matérielle. Voici la liste des conseils que nous préconisons pour chacune des
pratiques de l’entreprise. Pour synthétiser, il faut reconsidérer la politique de
sécurité du système d’information en appliquant tous les conseils que nous
donnons ci-après.
7.2.1.1.
Protection physique
Le site de l’entreprise est découpé en plusieurs zones filtrées par des
contrôles d’accès.
L’entreprise est architecturée en zones « métiers ». Ces zones sont isolées
par des accès protégés par des badges.
7.2.1.2.
Protection matériel et logiciel
Réseau d’entreprise :
Les postes individuels sont équipés de disques durs ou non suivant les
applications. Ceci permet en cas d’absence de disque dur de diminuer le risque
de panne des machines « diskless ».
Une partie des applications sont installées en local (bureautique…). Cela
permet, en cas de panne du serveur d’application, à l’utilisateur de continuer
son travail.
Il y a deux familles de serveurs ; les serveurs d’applications attachés aux
valeurs métiers de l’entreprise (gestion des stocks, commandes) et les serveurs
liés à la gestion administrative de l’entreprise (salaire, facturation…). Ces
serveurs sont sur des réseaux séparés, dans des zones séparées (zones métiers
accessibles par badges). Une partie des accès à ces serveurs se font sur des
postes dédiés (terminal X, console VT, PC dédié..). Certains de ces serveurs ne
sont pas redondants mais ils sont sauvegardés. En cas panne, il y aurait une
forte perte de temps pour remettre en place le système.
Antivirus :
Il y a un produit Antivirus installé sur tous les postes informatiques, mais
la mise à jour ce fait d’une manière individuelle. Actuellement, chaque poste
« utilisateur » a son antivirus mis à jour une fois par semaine par une tâche
planifiée. Dans le cas où l’on veut changer la périodicité des analyses ou des
mises à jour alors il faudra intervenir sur chacun des postes.
Continuité de service :
Il y a une politique de sauvegardes hebdomadaire. La sauvegarde
hebdomadaire a un intérêt uniquement si l’utilisateur est prêt à perdre une
semaine de travail. Le mieux c’est d’utiliser une solution complémentaire, la
sauvegarde incrémentale. La sauvegarde incrémentale permet de sauvegarder
chaque nuit le delta des modifications réalisées par l’utilisateur.
Il existe un plan de secours et de réaction en cas d’incident. Nous
pourrons vous apporter quelques conseils, si vous le désirez.
K. Cornec, JC Jaffry, G. Petitgand
Page
38
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
7.2.2
CNAM Versailles 2003-04
Liste des besoins
Nous avons mis en relief un certain nombre de besoins liés à votre métier.
Ces derniers vont avoir une importance non négligeable dans le déroulement du
projet. Cette liste est non exhaustive, c’est une approche plus technique. Nous
les avons listé ci-dessous :
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
7.2.3
Séparation des données clients, métiers…, des données liées au
fonctionnement de l’entreprise (salaire…),
Différenciation des authentifications selon les métiers, segmentation
du réseau selon les entités,
Installation de serveurs d’applications pour faciliter les mises à jour de
versions,
Maintien des anciens serveurs d’application, renforcement éventuel des
authentifications, et connexions possibles sur ces serveurs par les
utilisateurs autorisés depuis leur seul poste de travail,
Amélioration des authentifications, définition de groupes d’utilisateurs
pour définir les droits d’utilisations (consultation, modification…),
Maintien des sauvegardes journalières,
Mise en place d’un nouveau système de filtrage à l’entrée du réseau
car la généralisation de l’utilisation d’Internet et l’interconnexion des
réseaux et des serveurs dans l’entreprise rend le système plus
vulnérable vis à vis de l’extérieur,
Sécurisation des transactions effectuées par les commerciaux, et des
connexions aux bases de données multi-sites,
Surveillance du réseau,
Gestion de niveaux de confidentialité des documents,
Mise à jour des versions d’antivirus à faire quotidiennement, face à la
progression des infections par virus.
Besoins du point de vue des utilisateurs
Nous avons mis en relief un certain nombre de besoins répondant
directement aux préoccupations des utilisateurs. Cette liste est non exhaustive,
c’est une approche beaucoup moins technique et plus pragmatique dans ces
besoins en interne et en externe. Nous avons aussi étudié, l’apport du projet en
terme de coût.
7.2.3.1.
Internet : outil de travail à part entière
A l’aide du nouveau système, il faudra offrir la possibilité aux
commerciaux de se connecter à distance, d’enregistrer directement des
commandes et de consulter l’état du stock sans passer par un tiers.
Offrir l’accès à Internet sur tous les postes utilisateurs pour faciliter
l’accès aux catalogues des sous-traitants, concurrents.
K. Cornec, JC Jaffry, G. Petitgand
Page
39
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Utiliser le site Internet comme vitrine de l’entreprise où l’on présenterait
son secteur d’activité et outils de recrutement.
Donner la possibilité d’interconnecter les bases de données des sites.
Offrir de nouvelles fonctionnalités sur le site Web, en développant un outil
de présentation des produits et de vente à distance avec un système
d’enregistrement des commandes.
Développer un Extranet sécurisé avec vos clients et vos fournisseurs.
7.2.3.2.
Facilité d’utilisation
Réunir dans un seul poste de travail toutes les processus métiers de votre
entreprise tel que l’accès à la messagerie, Internet et les applications métiers.
Utilisation d’un seul et unique système d’exploitation connu par la
majorité des utilisateurs permettra de faire des économies de formation.
7.2.3.3.
Réduction des coûts
Utilisation d’un nombre de licences limitées pour les outils bureautiques.
Facilité la maintenance et la mise à jour des logiciels afin d’éviter les
déplacements du personnel chargé du maintien en condition opérationnelle du
système.
Mise en place de serveurs d’application bureautiques et une redondance
prévue pour pallier en cas de panne d’un des serveurs.
7.3 Cahier des charges
Le cahier des charges de l’entreprise s’articule autour d’un ensemble de
besoins et d’exigences tel que l’authentification, l’intégrité des données et la
protection de la messagerie.
K. Cornec, JC Jaffry, G. Petitgand
Page
40
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
7.3.1
7.3.1.1.
CNAM Versailles 2003-04
Exigences de sécurité générales
Authentification
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
7.3.1.2.
Gestion des authentifications, mot de passe unique pour toutes les
applications. Nom utilisateur, composé du nom et du numéro de badge
de l’utilisateur.
Séparation des données clients, métiers…, des données liées au
fonctionnement de l’entreprise (salaire…).
différenciation des authentifications selon les métiers, segmentation du
réseau selon les entités.
Amélioration des authentifications, définition de groupes d’utilisateurs
pour définir les droits d’utilisations (consultation, modification…), mise
en place de profils utilisateurs.
Gestion des authentifications : possibilité d’ouvrir un compte sur une
durée limitée, pour les employés à durée déterminée (exemple :
stagiaires, CDD, prestataires…). Changement des mots de passes
régulier.
Les comptes génériques sont interdits, ils doivent être liés à un
utilisateur (numéro de badge dans l’authentification).
Les mots de passe doivent être changés tous les mois, et il n’est pas
possible de réutiliser le même mot de passe avant six mois.
Fonctionnement général
ƒ
ƒ
ƒ
ƒ
7.3.1.3.
Maintien des sauvegardes journalières
Mise à jour des versions d’antivirus à faire quotidiennement, face à la
progression des infections par virus
Gestion de niveaux de confidentialité des documents
Empêcher l’installation de logiciels non conformes sur les postes de
travail
Réseau
ƒ
ƒ
ƒ
ƒ
ƒ
Installation de serveurs d’applications pour faciliter les mises à jour de
versions…
Surveillance du réseau, enregistrement des incidents
Maintien des anciens serveurs d’application, renforcement éventuel des
authentifications, et connexions possibles sur ces serveurs par les
utilisateurs autorisés depuis leur seul poste de travail
Sécurisation des transactions effectuées par les commerciaux, et des
connexions aux bases de données multi-sites
Mise en place d’un nouveau système de filtrage à l’entrée du réseau
car la généralisation de l’utilisation d’Internet et l’interconnexion des
K. Cornec, JC Jaffry, G. Petitgand
Page
41
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
ƒ
7.3.2
7.3.2.1.
CNAM Versailles 2003-04
réseaux et des serveurs dans l’entreprise rend le système plus
vulnérable vis à vis de l’extérieur
Les journaux de traces des incidents sont conservés pendant un mois
pour permettre une exploitation de ces enregistrements en cas de
supposition d’intrusion, de vol…
Exigences de sécurité par applications
Messagerie
Vous nous avez soumis un certain nombre d’exigence au sujet de la
messagerie.
Filtre antivirus :
Nous avons retenu le fait que vous vouliez avoir un serveur antivirus en
amont des postes clients. Il existe de nombreux produits sur le marché. Parmi
toutes ces offres, il existe une solution éditée par Symantec. Norton Corporate
édition entreprise répond parfaitement à votre problématique.
Filtre antispam :
Là aussi il existe de nombreux produits sur le marché. Parmi toutes ces
offres, il existe aussi une solution éditée par Symantec. Symantec antivirus pour
passerelle SMTP fournit une sécurité intégrée et multi-couche pour l'échange de
courriers électroniques via Internet. Il analyse les pièces jointes pour détecter
les virus et bloque le contenu indésirable tels que le spam.
Gestion des alertes :
Dans le produit Corporte les administrateurs peuvent créer, déployer et
verrouiller des politiques de sécurité et des paramètres permettant de maintenir
les systèmes à jour et correctement configurés à tout moment. La console de
gestion centralisée permet aux administrateurs de contrôler le réseau,
d'identifier les nœuds non protégés et de déterminer les nœuds protégés par
Symantec AntiVirus Corporate Edition ou par les produits antivirus de Computer
Associates, McAfee, Panda, Sophos, ou Trend Micro.
7.3.2.2.
Applications métiers
Les applications métiers sont la gestion des ressources humaines et la
gestion des stocks. Ces applications devront avoir une authentification
renforcée. Les détails sur l’authentification nous ont été fournis. Nous avons bien
noté que les droits de consultation et de modification seront fonction du type
d’utilisateur.
K. Cornec, JC Jaffry, G. Petitgand
Page
42
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
7.3.2.3.
CNAM Versailles 2003-04
Bureautique
L’antivirus est obligatoire pour vérifier que les utilisateurs ne copient pas
des fichiers vérolés sur le serveur. L’utilisateur doit avoir à sa disposition un
logiciel antivirus qui lui permettra de vérifier les données qu’il introduit sur le
serveur. Le serveur de données doit aussi vérifier périodiquement l’intégrité de
ses données.
Mise en place obligatoire d’un écran de veille, sans possibilité pour
l’utilisateur de le désactiver. La déconnexion sera automatique si l’utilisateur
n’utilise pas son compte pendant un temps prédéterminé par l’administrateur.
7.3.2.4.
Intranet
Nous avons retenu que la majorité de l’Intranet était accessible à tous les
utilisateurs internes. Cependant certaines pages sont accessibles uniquement
par un mot de passe. Ces mots de passe sont liés à des groupes d’utilisateurs.
7.3.2.5.
Internet
La demande a été faite pour que le nouveau système procède à un filtrage
des URL et à une limitation des sites web consultés par les utilisateurs. Cette
mesure contribue à la minimisation des risques d’infection par virus, et évite
d’impliquer l’entreprise en cas de consultation de sites illicites, et de
téléchargement illégaux. Ce filtrage devra se faire par groupe d’utilisateurs, pour
répondre aux besoins d’utilisation d’Internet selon les métiers. Cette limitation
est explicitée dans le point suivant.
7.3.2.6.
Limitation des sites consultés
Symantec Web Security protège votre trafic HTTP/FTP avec l'analyse
ponctuelle évolutive et performante grâce aux technologies de filtrage de
contenu et antivirus de référence. Elle optimise la productivité des employés et
les performances réseaux en limitant le trafic aux sites Web professionnels
appropriés et en éliminant les attaques de codes malveillants sur Internet. Cette
solution, développée exclusivement par Symantec, intègre des analyses
contextuelles, heuristiques basées sur les listes pour protéger la passerelle Web
contre les virus et le contenu indésirable.
K. Cornec, JC Jaffry, G. Petitgand
Page
43
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
7.4 Classification des priorités de l’entreprise
Nous avons repris les priorités émises par l’entreprise.
En raison des limitations budgétaires annuelles et des délais de mise en
service des différentes évolutions, l’entreprise a fixé des priorités de mise en
place des modifications à apporter à son système d’information.
Ces priorités sont définies en fonction de la nécessité des besoins
exprimée par les utilisateurs, et de l’orientation de gestion de l’entreprise à
venir. Les niveaux d’importance des exigences sont donnés par ordre
décroissant ci-dessous :
ƒ
Centralisation des applications (un seul poste de travail)
ƒ
Connexion à distance pour les commerciaux
ƒ
Accès à Internet sur tous les postes de travail
ƒ
Connexion privilégiée avec les clients et les fournisseurs
ƒ
Nous en déduisons les priorités suivantes pour la mise à niveau du
système d’information :
o Modification du réseau interne
o Connexion à distance pour les commerciaux
o Accès Internet
o Connexion sécurisée avec les clients et les fournisseurs
K. Cornec, JC Jaffry, G. Petitgand
Page
44
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
8
CNAM Versailles 2003-04
Analyse des risques
8.1 Etude des risques existants dans l’entreprise
Dans tout système il y a des failles. Il faut multiplier les couches de
sécurité pour atteindre un niveau de sécurité satisfaisant. Nous allons analyser
les failles potentielles de sécurité du réseau existant.
Schéma de la structure du réseau interne de l’entreprise.
Le pare-feu :
La pièce maîtresse est le pare-feu. S’il n’est pas maintenu à jour, il ne
sera plus fiable très longtemps.
Votre pare-feu est un système ancien car il est intégré dans le routeur de
fournisseur d’accès Internet. Il n’y a eu aucun travail d’administration depuis sa
mise en place car vous n’êtes pas propriétaire du matériel. Le nouveau pare-feu
enregistrera les incidents dans une période préalablement définie. Il devra aussi
faire le Reporting des attaques, incidents et garantir une qualité de services.
Les mots de passe :
La gestion des mots de passe peut être plus ou moins complexe. La
création d’un mot de passe doit répondre à un certain nombre de norme. Il ne
doit avoir aucun sens littéral, il doit être alphanumérique et il doit être composé
d’un minimum de six caractères. Cette gestion s’adapte selon son
environnement, utilisation et sa criticité. Au sein de votre entreprise une
politique de mots de passe a été clairement définie.
K. Cornec, JC Jaffry, G. Petitgand
Page
45
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Les postes bureautiques :
Les documents venant de l’extérieur copiés sur les postes clients où se
trouvent les applications métiers, peuvent êtres une source d’infection. Ces
postes clients n’ont pas d’antivirus. Ces postes n’étant pas connectés à Internet,
ils ne peuvent pas être mis à jour. Un anti-virus non mise à jour ne sert à rien.
Les PCs connectés à Internet peuvent être source de virus car ils ne sont
pas mis à jour d’une manière de régulière.
Les sauvegardes :
La sauvegarde des serveurs n’est pas totalement réalisée pour toutes les
applications.
Pour les outils de salaire, de gestion de stocks, la sauvegarde est total
mais hebdomadaire or qu’elle devrait être incrémentale. Pour les applications
bureautiques, elle est occasionnelle aux grès des mises à jour.
Pour les postes connectés au réseau, cela reste au bon vouloir des
utilisateurs.
8.2 Etude des risques courants
Ils existent de nombreuses sources de risques. Voici un panorama non
exhaustif des risques encourus et des enjeux de ces vulnérabilités.
8.2.1
Technologies et équipements de sécurité
Le principe d’Internet est de raccorder les réseaux entre eux via le protocole
IP. Il en résulte différentes problématiques de sécurité :
ƒ
Contrôler l’accès aux ressources
ƒ
Se protéger des attaques extérieures et d’intrusion
ƒ
Evaluer son niveau de sécurité
8.2.2
Contrôler l’accès aux ressources
Le pare-feu est un équipement placé entre deux réseaux. Il embarque un
logiciel qui va permettre de filtrer les paquets IP entre ces deux réseaux en se
basant sur les adresses IP et les services TCP et UDP.
Le pare-feu entre deux réseaux
K. Cornec, JC Jaffry, G. Petitgand
Page
46
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
La configuration d’un pare-feu est faîte de règles successives permettant
de définir la politique de sécurité. Cette configuration se fait au niveau de
l’interface graphique du produit utilisé.
8.2.3
8.2.3.1.
Se protéger des attaques extérieures et d’intrusion
L’antivirus
La contamination virale est aujourd’hui le risque sécurité le plus
médiatisé. Il est aujourd’hui nécessaire aux entreprises ayant en particulier des
environnements Windows de se protéger contre ce type de risque. Le principal
vecteur de contamination est la messagerie, il est nécessaire de mettre en
œuvre un filtrage au niveau des flux SMTP entrant vers le serveur de
messagerie. Dans autre cas le flux SMTP sera traité en interne en aval du parefeu. Cette configuration offrira une plus grande souplesse d’administration.
Filtrage des flux SMTP (mail) entrant vers le serveur de messagerie
8.2.3.2.
La détection d’intrusions
Définition de l’intrusion :
Action de pénétrer un système d’entreprise depuis Internet en cassant ses
diverses barrières de sécurité (pare-feu, détecteur d'intrusions, etc…).
K. Cornec, JC Jaffry, G. Petitgand
Page
47
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Définition du détecteur d’intrusions ou IDS (Intrusion Detection System) :
Système combinant logiciel et matériel, qui permet de détecter en temps
réel les tentatives d’intrusion sur un réseau interne ou sur un seul ordinateur
hôte, de neutraliser ces attaques réseaux ou systèmes et d’assurer ainsi la
sécurité du réseau… Deux méthodes sont principalement utilisées par les IDS :
ƒ
La reconnaissance de signatures :
o C’est une approche consistant à rechercher dans l'activité de
l’élément surveillé les signatures (ou empreintes) d’attaques
connues. L’IDS fait appel à une bibliothèque de signatures (base
de données) et ne peut alors détecter que les attaques dont il
possède la signature.
ƒ
La détection d'anomalies :
o La détection d’anomalies utilise l’analyse de statistiques du
système : changement de mémoire, utilisation excessive du
CPU, etc…
o L’IDS signalera les divergences par rapport au fonctionnement
normal (ou de référence) des éléments surveillés. Contrairement
au pare-feu, qui traite des requêtes et les interdit, un système
de détection d’intrusion les analyses de façon continue et ne
réagit qu’en cas d’anomalies.
La détection d’intrusion est un système qui vient compléter le pare-feu. Pour
expliquer son fonctionnement, on peut comparer le dispositif sécurité à celui mis
en œuvre dans un aéroport. Le pare-feu se comporte comme un douanier, c’est
à dire qu’il va appliquer des procédures appelées politique de sécurité aux
paquets IP. Il va vérifier leur identité en fonction, par exemple, de leur
provenance et décider de les laisser traverser ou non le pare-feu.
Mais il est malheureusement possible de mener des attaques dans du flux
autorisé. Par exemple, les vers « Nimda » ou « Code Red » se propagent à
travers le flux http (le port IP 80) légitime afin d'exploiter une vulnérabilité de
certaines versions du serveur IIS de Microsoft. Ces attaques ne sont pas
arrêtées par le pare-feu.
Il faut donc utiliser un moyen pour analyser les flux qui traversent le parefeu et essayer d’y détecter les attaques tout comme un voyageur est passé au
détecteur de métaux après avoir passé le contrôle douanier.
La sonde de détection réseau va remplir cette fonction en analysant les flux
réseau ayant traversé le pare-feu.
K. Cornec, JC Jaffry, G. Petitgand
Page
48
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Détection des attaques grâce à la sonde IDS
La sonde IDS (Intrusion Detection System) utilise des signatures qui lui
permettent de détecter les attaques. Elle utilise pour cela des mécanismes de
décodage protocolaire « Stateful Inspection » qui lui permet de reconstituer les
attaques et de les reconnaître. Elle émet ensuite des alertes et peut bloquer
certaines attaques en coupant les communications TCP entre l’attaquant et la
cible.
8.2.4
Evaluer son niveau de sécurité
Un administrateur dispose d’informations concernant la configuration des
réseaux, serveurs et équipements de sécurité. Mais comment avoir une vue
objective de son niveau de sécurité. Nous avez fourni analyse de vos risques
mais elle ne reflète pas à tous les cas de figure.
La meilleure solution reste le test réel. Une solution d’audit de sécurité est
un outil automatique permettant :
ƒ
De se placer dans les mêmes conditions qu’un attaquant potentiel,
ƒ
De réaliser des tests réguliers,
ƒ
D’assurer un référentiel cohérent d’un audit à l’autre,
ƒ
D’effectuer un audit objectif qui n’est pas influencé par les
connaissances de l’auditeur.
K. Cornec, JC Jaffry, G. Petitgand
Page
49
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Audit de sécurité
Un audit de sécurité comporte toutefois un certain nombre de limitations :
ƒ
Le système ne détecte que les vulnérabilités qu’il connaît (présentes
dans sa base de connaissances),
ƒ
Certaines vulnérabilités complexes ne sont pas détectables par ce type
de systèmes,
ƒ
De fausses alertes peuvent être détectées,
ƒ
le système analysant les vulnérabilités à partir d’Internet, les failles
utilisables à partir des réseaux d’administration ne sont pas détectables.
Mais un système d'audit de sécurité fournit une évaluation régulière et
objective de votre niveau de sécurité, et est donc indispensable à une politique
de sécurité efficace.
Nous vous proposons de faire un audit de sécurité, à l’aide du produit
nommé « ActiveSentry » édité par la société Intranode.
8.3 Quels dangers ?
Les dangers sont classifiés selon différents types de moyens avec
différents types d’objectifs.
Les moyens :
On peut distinguer des grandes familles de moyens d’attaquer un réseau
depuis l’Internet :
ƒ
Attaque sur les protocoles de communications : exploitation de failles
des protocoles communs de l’Internet (IP, ICMP, TCP, UDP, etc),
ƒ
Attaque sur les applications : attaque des applications ou des logiciels
(serveurs de mails, de nom de domaines, Web, FTP, etc) en exploitant
des défauts de conception (bugs) ou en provoquant des erreurs
systèmes,
K. Cornec, JC Jaffry, G. Petitgand
Page
50
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
CNAM Versailles 2003-04
Attaque sur l'information : similaire à l'ingénierie sociale, qui consiste à
se faire passer pour quelqu'un d'autre pour obtenir des informations
internes à une société, il s'agit cette fois d'écouter les données
communiquées sur le réseau et de les modifier,
Attaque sur les systèmes : exploitation de vulnérabilités d'un système
d'exploitation afin de donner des droits d'accès et de prendre le contrôle
d'une machine à distance,
Ecoute passive ou "Sniffing" : duplication de paquets IP en se
connectant sans autorisation sur un commutateur réseau,
Substitution d'adresse IP ou "Spoofing" : trucage de l'adresse IP
source d'une communication réseau,
Virus, vers, chevaux de Troie : propagation d'un programme hostile
dans un système informatique dans le but de nuire. Là où hier, les
disquettes servaient de vecteur de propagation, certains virus ou vers
particulièrement dangereux (par exemple Code Red ou Nimda) se
servent aujourd'hui de l'Internet (mail et/ou serveur web) pour infecter
de nombreux systèmes informatiques,
Déni de service (DoS = Denial of Service) : rendre possible l'accès à
un système informatique après l'avoir neutralisé ou après l'avoir
submergé d'un volume de requêtes tel, qu'il ne sera plus capable de
répondre aux utilisateurs normaux. Les virus, vers, ou chevaux de Troie
décrits ci-dessus peuvent être utilisés pour sa mise en œuvre.
Attaque par force brute : découverte d'un code d'accès par test
systématique de toutes les combinaisons possibles de caractères.
Les objectifs des attaques :
Les moyens décrits ci-dessus peuvent tous avoir différents objectifs suivants :
ƒ
Se faire passer pour une autre machine afin de bénéficier des droits
d'accès de cette dernière ou d'envoyer des données de la part d'un tiers,
ƒ
Intercepter des communications réseau,
ƒ
Donner des droits d'accès non autorisés et de prendre le contrôle de
machines à distance,
ƒ
Voler des mots de passe,
ƒ
Voler des données,
ƒ
Accéder à des fichiers ou à des répertoires sans autorisation et utiliser
les ressources de stockage,
ƒ
Ouvrir des portes dérobées ou " backdoor ", accès non autorisé
supplémentaire connu du seul pirate informatique, qui lui permettra de
continuer à avoir accès à la machine cible même si les code d'accès,
ƒ
Rendre indisponible un système informatique ou un serveur.
8.4 Quels enjeux ?
Les enjeux pour l’entreprise sont de deux ordres. La perte ou le vol des
connaissances de l’entreprise et ses enjeux financiers.
K. Cornec, JC Jaffry, G. Petitgand
Page
51
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
8.4.1
CNAM Versailles 2003-04
La perte ou le vol
Les enjeux pour l'entreprise soumise à ces attaques potentielles sont
importants car elles se traduisent par :
ƒ
La pénétration de réseaux privés,
ƒ
L’indisponibilité ou baisse de performance des ressources (serveur de
messagerie, serveurs applicatifs, etc.),
ƒ
Le vol de données, ou de ressources (fichiers clients, propositions
commerciales, données financières, etc.),
ƒ
Le vol de propriété intellectuelle (savoir-faire, brevets, etc.),
ƒ
La falsification ou la destruction de données,
ƒ
La destruction d'applications ou de développements informatiques.
8.4.2
Enjeux financiers
Afin d'établir un budget en matière de sécurité et de quelles attaques, il
convient de se protéger, il est important d'évaluer les enjeux financiers
potentiels des conséquences décrites ci-dessus.
Ces coûts peuvent simplement être décomposés de la manière suivante :
Perte de temps :
ƒ
Les collaborateurs les partenaires utilisent quotidiennement le système
d'information de l'entreprise. La perte de disponibilité de cette ressource
partagée entraîne inévitablement une perte de temps coûteuse pour
l'entreprise, puisque même si elle est de courte durée, il faut la
multiplier par le nombre d'utilisateurs bloqués dans leur travail.
Perte d'investissement :
ƒ
Les investissements réalisés pour la mise en place de votre système
d'information, qu'ils soient les salaires de vos collaborateurs ou la
prestation achetée à un fournisseur de service, peuvent être
irrémédiablement perdus dans le cas de destruction de données ou
développements informatiques.
Nouvel investissement :
ƒ
Il sera alors à nouveau nécessaire de réinvestir pour réparer les dégâts
causés pour remettre en état de marche le système d'information.
Perte de revenus :
ƒ
Si vous avez un site Web e-business, sa perte de disponibilité
empêchera des clients potentiels d'y accéder pour y faire des achats et
entraînera une perte directe de revenus et si cela se produit à plusieurs
reprises une perte d'image de marque.
Perte d'image de marque :
ƒ
La perte de disponibilité de votre Extranet Partenaires et de votre
Extranet Clients ou de votre Intranet engendre une perte de d'image de
K. Cornec, JC Jaffry, G. Petitgand
Page
52
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
marque de votre entreprise auprès de ses clients et partenaires ou de
votre département vis-à-vis du reste de l'organisation.
8.5 Responsabilité légale
Les dirigeants d'entreprises ne le savent que très rarement, mais ils sont
pénalement responsables de la sécurité du système d'information de leur société
(art. 226-17 du nouveau Code Pénal). Ils ont une obligation de mise en œuvre
des moyens suffisants pour protéger ce système d'information.
Ainsi, si aucun moyen suffisant n'a été mis en place, à la suite d'une
attaque potentielle, la responsabilité incombe au dirigeant et peut entraîner :
ƒ
La fuite d'informations confidentielles (par exemple sur les paies et
salaires de vos collaborateurs, sur leur numéro de compte bancaire,
etc.),
ƒ
L'utilisation de votre système d'information à des fins illégales (par
exemple espace de stockage d'un serveur utilisé pour stocker des
logiciels piratés ou d'images pédophiles, etc.).
L’installation d’un pare-feu pour protéger le réseau interne n'est pas
considérée comme une protection suffisante si ce pare-feu n'est pas géré par
une personne compétente, formée sur le logiciel et assurant la maintenance
logicielle régulière du pare-feu.
8.6 Principes pour une bonne sécurité
Il ne faut pas croire que les pare-feux résolvent tous les problèmes :
quelques précautions permettent parfois d’éviter le pire. Après la mise en place
de nos outils au sein de votre entreprise, il y aura toujours un travail de suivi.
Nous avons listé ci-après quelques éléments clés.
8.6.1
S’informer et mettre à jour
Pour pouvoir contrer les personnes mal intentionnées, il faut avant tout se
tenir au courant en s’abonnant par exemple à des listes de diffusion
spécialisées. Le domaine de sécurité est très fugitif : des failles sont découvertes
tous les jours et des correctifs sont proposés. C’est pourquoi il faut mettre à jour
les systèmes : en effet, un des plus gros problème de sécurité informatique
provient d’ordinateurs dont le système d’exploitation, les commandes ou les
applications ne sont plus à jour. Chaque patch de sécurité publié par le
constructeur attire l’attention des pirates sur les vulnérabilités des versions
précédentes. Si les patchs ne sont pas appliqués sur un réseau, celui-ci devient
une proie très tentante pour eux.
K. Cornec, JC Jaffry, G. Petitgand
Page
53
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
8.6.2
CNAM Versailles 2003-04
Sauvegarder
Dans un réseau informatique, il est très important d’organiser un système
de sauvegarde (backup) et de s’assurer que les utilisateurs soient bien au
courant sur ce qui est sauvegardé, sur ce qui ne l’est pas et sur la fréquence des
sauvegardes.
8.6.3
Éliminer les services inutiles
Chaque port qui est ouvert en écoute sur une machine est un point
d’entrée possible. Pour améliorer la sécurité, la première chose à faire est de
supprimer tous les services inutiles. La distinction entre un service utile et un
« gadget » est évidemment très subjective et dépend du niveau de sécurité
recherché.
Parfois, des services sont actifs alors que l’utilisateur ignore leurs
fonctions. Dans ce cas, le plus probable est qu’ils ne nous soient pas utiles. Dans
le doute, il faut enlever les services en question, quitte à devoir les remettre par
la suite.
8.6.4
Interdire l’écoute sur le réseau
Certains services sont à peu près indispensables à une utilisation courante
d’une station de travail. C’est par exemple le cas du serveur X, de XDM (ou
équivalent) et du serveur d’impression. Mais le besoin de rendre ces services
disponibles à d’autres machines n’est pas forcément nécessaire. En effet, il est
souvent possible de configurer ces services pour qu’ils n’écoutent pas le réseau.
Deux possibilités se présentent : soit l’administrateur demande au serveur de ne
pas ouvrir le port de communication, soit il lui demande de l’ouvrir uniquement
sur l’interface « loopback ».
8.6.5
Fermer un maximum de port TCP ou UDP
C’est le moyen le plus radical de rendre X et XDM indisponibles de
l’extérieur. Les clients X locaux se connectent normalement au serveur en
utilisant des sockets Unix. Le port TCP 6000 ouvert par le serveur ne sert donc
qu’aux clients distants. Par exemple, on peut désactiver l’écoute de ce port en
lançant le serveur X avec l’option -nolisten tcp.
8.6.6
Utiliser la cryptographie
Il faut faire également attention contre les dangers de faire circuler des
mots de passe en clair sur le réseau. En effet, si quelqu'un peut mettre un
sniffeur sur le réseau, il pourra récupérer les mots de passe. Ainsi, certains
K. Cornec, JC Jaffry, G. Petitgand
Page
54
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
administrateurs réseaux préfèrent remplacer telnet, rshd et rlogind par ssh et
limiter le ftp à l’anonymous. Il faut quand même signaler que l’utilisation de ssh
pose des problèmes de légalité. En France, on n’a le droit d’utiliser librement un
système cryptographique que si les longueurs des clés de chiffrement utilisées,
est inférieure à une certaine limite. Cette limite est passée de 40 bits à 128 bits
en mars 1999. Ssh utilisant des clés de 1024 bits, son usage est donc encore
illégal en France. En attendant, l’IN2P3 à mis au point un système nommé ssf
compatible avec ssh mais avec des clefs limitées à 128 bits.
Cette liste sur les précautions à prendre n’est pas exhaustive mais en
appliquant ces principes de base, on évite souvent des « incidents ».
9
A chaque problème, une solution !
Nous allons vous proposer un certain nombre de solutions. Nous
exposerons plus en détail dans une autre partie, avec une approche plus
technique, le sujet du pare-feu et du VPN.
9.1 Solutions proposées
Il y a trois solutions qui s’offrent à vous :
ƒ
Changement de l’intégralité de l’architecture
ƒ
Migration d’une partie de l’architecture récupération de l’existant
(notre solution)
ƒ
Aucune modification de l’architecture réseau et changement
uniquement du pare-feu
Nous
vous
proposons
le
produit suivant
:
« Firewall-1
Next
Generation FP4» édité par Checkpoint. Il répond tout à fait aux besoins
exprimés. Il existe trois plates-formes pour utiliser ce produit :
-
La première est la moins onéreuse, c’est d’installer le logiciel sur un
système d’exploitation existant tel que Windows, Linux, Sun Solaris… Le
défaut majeur c’est qu’il faut toujours suivre les mises à jours de
sécurité du système d’exploitation.
-
La seconde solution requière une plus grande expérience, que nous
possédons. Le logiciel est installé sur une plate-forme dédiée. Le logiciel
tourne sur un mini-linux issu d’une version alléger de red-hat nommé
Secure plate-forme V2.
-
La troisième solution, la plus chère, serait d’installer le produit non
plus sur un matériel de type Pc mais dans un boîtier spécifique que
Nokia fourni avec un système d’exploitation qui lui est propre.
La seconde solution est le meilleur compromis entre les performances et
l’efficacité.
K. Cornec, JC Jaffry, G. Petitgand
Page
55
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
M. Jaffry vous détaillera cette seconde solution ainsi que l’architecture
proposée pour répondre au cahier des charges, les passerelles Internet pour
tous les PCs et le système de pare-feu centralisé gérant les différentes
interconnexions réseaux.
9.2 Justification des choix techniques proposés
Filtre antivirus :
Il existe de nombreux produits sur le marché. Parmi toutes ces offres, il
existe une solution éditée par Symantec. Symantec AntiVirus pour passerelle
SMTP intègre les technologies antivirus, qui incluent les moteurs d'analyse
extensibles et indépendants de la plate-forme, pour mettre à jour les moteurs
d'analyse antivirus de manière dynamique, sans bloquer les services d'analyse
antivirus ni rendre le serveur indisponible.
Symantec Mail Security peut analyser les messages électroniques émis et
reçus, notamment les pièces jointes, avant l'exécution de tout autre traitement
ou application client. En outre, afin de maximiser l'intervention administrative
face aux propagations de nouveaux virus, Symantec Mail Security peut exécuter
un filtrage antivirus proactif, autorisant ainsi les administrateurs à filtrer
automatiquement les messages électroniques en fonction du sujet, du contenu
du message ou de la pièce jointe. Cette solution aide également à la détection
du spam grâce à une combinaison de technologies de couches, telles que la
prise en charge de toutes les listes noires tierces, de listes de correspondance
personnalisées, de règles de filtrage spécifiques au contenu reçu et la possibilité
de créer des filtres complexes.
Filtre antispam :
Symantec antivirus pour passerelle SMTP fournit une sécurité intégrée et
multi-couches pour l'échange de courriers électroniques via Internet. Il analyse
les pièces jointes pour détecter les virus et bloque le contenu indésirable tels
que le spam à l'aide d'une combinaison de technologies de couches, telles que la
détection heuristique antispam et les listes noires en temps réel et prend en
charge les listes noires (liste des mots interdits) et les listes blanches (liste des
mots autorisés) personnalisées. Le contenu indésirable peut être bloqué en
fonction de caractéristiques de message communes, telles que le sujet du
message, le nom de la pièce jointe et la taille maximale du message. Les
administrateurs peuvent définir des politiques flexibles, planifier des mises à
jour, recevoir des alertes système et de sécurité et créer des rapports de gestion
à partir d'un navigateur Web sécurisé.
Gestion des alertes :
Les administrateurs peuvent créer, déployer et verrouiller des politiques
de sécurité et des paramètres permettant de maintenir les systèmes à jour et
correctement configurés à tout moment. La console de gestion centralisée
permet aux administrateurs de contrôler le réseau, d'identifier les nœuds non
protégés et de déterminer les nœuds protégés par Symantec Anti-Virus
Corporate Edition ou par les produits antivirus de Computer Associates, McAfee,
K. Cornec, JC Jaffry, G. Petitgand
Page
56
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Panda, Sophos, ou Trend Micro. Le serveur norton antivirus corporate permet de
mettre à jour à distance des postes clients et d’analyser ces postes de manière
automatique à la fréquence qu’on désire. Toute la gestion de ces paramètres est
centralisée.
Sécurisation du site Web :
Toujours chez le même éditeur. Il existe un module d'application
Symantec Enterprise Security Manager (ESM) pour serveurs Web. Ce produit
s’étend au-delà du système d'exploitation, en prenant également en charge les
outils e-business. Basé sur la norme ISO 17799 et une recherche complète sur
la sécurité, ce module ESM comprend des politiques pré-configurées permettant
de protéger la plupart des serveurs Web contre les vulnérabilités de sécurité
connues. Les politiques sont conçues spécialement pour des combinaisons très
spécifiques, telles que IIS 5.0 sous Windows 2000 plutôt que pour le
dénominateur commun le plus faible, afin d'optimiser la confidentialité,
l'intégrité et la disponibilité des données. Les nouveaux fichiers exécutables et le
nouveau contenu spécifiques aux serveurs Web, comprenant notamment la
vérification des services inutiles, des correctifs et de la fiabilité des mots de
passe, facilitent le développement et la mise en application de politiques de
sécurité efficaces.
Parties intégrantes de Symantec Enterprise Security Manager, la solution
de référence de gestion des vulnérabilités de sécurité, les modules ESM pour
serveurs Web aident à mesurer l'efficacité des politiques de sécurité de
l'entreprise et à assurer leur mise en oeuvre. Les fonctions de notification et
d'analyse de sécurité d'ESM automatisent les évaluations de sécurité et la mise
en application de politiques pour la plupart des serveurs Web IIS, iPlanet et
Apache fonctionnant sous différentes versions de systèmes d'exploitation
Windows, Solaris et Linux.
Les modules d'application actuels Symantec Enterprise Security Manager
incluent Symantec ESM pour bases de données (Oracle, DB2), Symantec ESM
pour serveurs Web (Apache, IIS et SunONE) et Symantec ESM pour HIPAA.
Authentification commune (SSO Single Sign On) :
Ce concept est actuellement à la mode, il consiste à permettre à un
utilisateur d'accéder à des services divers et variés en ne devant s'identifier
qu'une seule et unique fois. Très lié au principe de l'annuaire.
Le but de ce concept est de :
ƒ
Unifier les accès
ƒ
Ouvrir de nouveaux services
ƒ
Unifier des applications hétérogènes
ƒ
Réduire les coûts sur le long terme
ƒ
Une réponse peut être de mettre en place des accès HTTP avec
authentification unique (Web SSO).
K. Cornec, JC Jaffry, G. Petitgand
Page
57
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
10 Déroulement du projet
Cette démarche s’articule en quatre phases dans un processus itératif :
Les quatre phases du projet
‰
DEFINIR
Nous rassemblons les meilleures compétences
fondamentaux de succès :
ƒ
Etude l’existant fonctionnel et technique
ƒ
Recommandations stratégiques
ƒ
Choix d’architecture technique
pour
définir
les
critères
‰
CONCEVOIR
Nous déclinons les choix précédents dans cette étape de conception :
ƒ
Test
ƒ
Recette
‰
REALISER
A partir des spécifications détaillées reprenant toutes les validations de l’étape
Concevoir.
ƒ
Architecture logiciel
K. Cornec, JC Jaffry, G. Petitgand
Page
58
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
‰
CNAM Versailles 2003-04
ACCOMPAGNER
Nous accompagnons nos clients jusqu’au bout dans l’objectif de continuer notre
partenariat pour longtemps :
ƒ
Assistance à la mise en ligne, suivi du système durant les premières
semaines, et définition des axes de progression.
L’objet du projet consiste en la refonte du système de sécurité et
notamment migrer un système purement statique vers un système automatisé
et à jour. Pour ce projet, la phase de définition se limitera en une mission de
conseil en architecture.
Afin donc de finaliser le choix de l’architecture du socle technique, nous
vous proposons une mission s’articulant autour des points suivants.
10.1
Temps estimé du projet
D’après nos études préliminaires et notre retour d’expérience le temps
estimé pour la mise en place et la migration de la solution est d’environ 5 mois.
10.2
Présentation du système qualité
Notre système qualité nous a permis d’améliorer le « suivi de projet ».
Afin de vous servir au mieux, nous vous proposons la mise en place d’une
équipe dédiée à l’ensemble de votre projet. Vous trouverez ci après :
ƒ
les types de profils que nous ferons intervenir durant les différentes
phases du projet,
ƒ
l’organisation du projet : la méthode et les outils de suivi et de gestion
du projet, les sites de réalisation et d’exploitation, la procédure de
validation des fournitures, la garantie,
ƒ
le planning proposé.
10.3
Identification d’un interlocuteur privilégié
Le chef de projet de « Topinfo » sera l’interlocuteur privilégié de nos
équipes de développement, il devra donc faire preuve, comme convenu
ensemble, d’une grande disponibilité. En phase de spécifications, il participera
activement à l’élaboration du dossier (cf. chapitre détaillant la phase
correspondante). Son implication totale dans leur rédaction est primordiale pour
la réussite du projet.
En phase de développement il sera fait appel à lui moins fréquemment sur
les points suivants :
ƒ
pour l’ensemble des point hebdomadaire projet
K. Cornec, JC Jaffry, G. Petitgand
Page
59
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
ƒ
ƒ
CNAM Versailles 2003-04
de façon ponctuelle afin d’obtenir sa validation sur des points en
suspens
pour participer à des pré-tests des fonctions unitaires au fur et à
mesure de leur disponibilité
Enfin en phase de recette sa disponibilité sera requise à hauteur de quatre
jours par semaine minimum afin :
ƒ de participer aux tests finaux de l’application
ƒ de faire le lien avec les utilisateurs
ƒ d’assurer de votre côté la centralisation et la transmission des fiches
d’anomalies.
10.4
Profils de l’équipe « Atoutsoft »
L'équipe du projet sera constituée de différents profils. Toutes ces personnes
possèdent une forte culture de sécurité ainsi qu’une expérience technique. Nous
tenons à votre disposition les Curricula Vitae des personnes qui seront
mobilisées sur votre projet.
‰
Un chef de projet (M. Petitgand)
Le chef de projet interviendra lors des comités de pilotage et coordonnera
l’activité entre les différentes entités. Pour ce projet, je me chargerai
personnellement de cette tâche.
Je serai chargé du bon déroulement du projet. Ainsi, je serai votre
principal interlocuteur pour toutes les requêtes que vous aurez à me soumettre.
Je me chargerai des comptes-rendus de réunion technique, la mise à jour de
l’extranet que nous mettrons à votre service.
‰
Un expert sécurité (M. Jaffry)
Il collaborera aux réunions techniques afin d’apporter tout son savoir-faire
en matière de sécurité, surtout en ce qui concerne les pare-feux et la mise en
place de la future architecture.
Pour faire face à cette contrainte, « Atoutsoft » vous propose de piloter le
projet de la manière suivante :
ƒ
détermination du budget initial de chaque phase en terme de charges
et de coûts,
ƒ
suivi hebdomadaire de la réalisation avec prise en compte des
événements non prévus (périmètre de l’application, nouveaux services,
problèmes techniques, …) et analyse des impacts (financiers, délais et
dimensionnement de l’équipe) sur le projet,
ƒ
réunion de suivi hebdomadaire impliquant l’équipe « Topinfo » avec
levée de décision
K. Cornec, JC Jaffry, G. Petitgand
Page
60
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
‰
CNAM Versailles 2003-04
Mise en place d’un extranet projet
Notre process qualité interne pour les projets forfaits impose la mise en
place d’un extranet pour chaque projet client et de communiquer par ce biais :
ƒ
Les états d’avancement
ƒ
Les livrables
ƒ
Les documents ou comptes rendu divers
ƒ
Reporting toutes les semaines
ƒ
Réunions toutes les 2 semaines
ƒ
Archivage flux d’information
Mise en place d’un serveur Extranet avec une authentification pour avoir
le suivi du projet et accès au document restreints
K. Cornec, JC Jaffry, G. Petitgand
Page
61
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
11 Bilan de la solution préconisée
La mise en place d’une politique de sécurité est un ensemble de choix
techniques. L’ensemble de ces solutions doit rentrer en adéquation avec
différentes contraintes. Une souplesse d’utilisation permet de garder une
dynamique d’utilisation du système d’information qui se reflète par le
dynamisme de l’entreprise. Sans cette souplesse d’utilisation, nous obtiendrions
une politique de sécurité trop drastique et un système figé. La contrainte
financière est élément non négligeable, il faut bien évaluer le meilleur ratio coût
performance. Il reste un élément essentiel le choix des solutions techniques.
Parmi toutes ces solutions proposées, le pare-feu est une partie essentielle du
projet.
Cette étude m’a permis de pratiquer le management d’un projet hors du
contexte du travail. Ce qui a révélé beaucoup plus de contraintes et
d’organisation qu’au sein d’une entreprise. Car dans une entreprise nous
pouvons prendre contact avec l’intéressé et organiser une réunion du jour au
lendemain. Dans le cas ci-présent il a fallu nous organiser hors des heures de
travail, hors des heures de cours du CNAM et en dehors des heures
personnelles. Pour cela nous avons fait un certain nombre de sacrifices tout au
long de l’année pour nous et nos proches. Seuls les personnes qui ont fait le
CNAM peuvent comprendre. Cela a nécessité une demi-douzaine de dimanche
après-midi, pour mener à bien ce projet d’écriture à trois, sans compter la
centaine de mails que nous avons échangé. A titre personnel, le rôle
intermédiaire que j’ai dû réaliser dans ce projet n’était pas aisé car cette
position m’a contraint à effectuer une réunion avec le client en aparté pour
définir les besoins conceptuels, et ensuite avec l’expert sécurité pour expliciter
d’une manière technique les besoins du client. J’ai veillé à la bonne cohérence
entre les besoins de départ et les solutions que nous avons suggérées.
Pour synthétiser, les solutions techniques répondent aux besoins émis par
le client. Il reste à évoquer les fonctionnalités offertes par le pare-feu et les
connexions sécurisées entre les clients et les fournisseurs, ces points seront
abordés par notre expert sécurité.
K. Cornec, JC Jaffry, G. Petitgand
Page
62
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Sommaire Partie III
Introduction ___________________________________________ 27
1
Qu’est-ce qu’un Pare-feu ? _____________________________ 27
1.1
Définition d’un pare-feu
27
1.2
Intérêt d’un pare-feu
27
1.3
Pourquoi utiliser un pare-feu ?
27
1.4
Le fonctionnement d’un système pare-feu
27
1.5
Les différents types de filtrage
27
1.5.1 Le filtrage de paquets
27
1.5.2 Le filtrage dynamique
27
1.5.3 Le filtrage applicatif
27
1.6
Exemples de pare-feux
27
1.7
Limites des pare-feux
27
1.8
Les nouvelles générations de pare-feux
27
1.9
Description du pare-feu choisi
27
1.10
Synthèse sur les pare-feux
27
2
Qu’est-ce qu’un Réseau Privé Virtuel ? ____________________ 27
2.1
Le concept de réseau privé virtuel
27
2.2
Fonctionnement d’un réseau privé virtuel
27
2.3
Intérêt d’un réseau privé virtuel
27
2.4
Avantages des réseaux privés virtuels
27
2.4.1 Réduction des coûts
27
2.4.2 Externalisation des réseaux d’accès à distance
27
2.4.3 Sécurité avancée
27
2.4.4 Prise en charge de protocole réseau
27
2.4.5 Sécurité des adresses IP
27
2.5
Deux moyens pour créer une connexion VPN
27
2.5.1 Exemple 1 : VPN via un fournisseur de service
27
2.5.2 Exemple 2 : VPN directement via Internet
27
2.6
Les protocoles de tunnelisation
27
2.6.1 Concept de base du tunneling
27
2.6.2 Note sur le protocole PPP
27
2.6.3 Le protocole PPTP
27
2.6.4 Le protocole L2TP
27
2.6.5 Le protocole IPSec
27
2.7
Synthèse sur les réseaux privés virtuels
27
3
Une protection optimale ! ______________________________ 27
4
Liste des abréviations _________________________________ 27
5
Liste des tableaux et figures ____________________________ 27
K. Cornec, JC Jaffry, G. Petitgand
Page
63
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Introduction
A partir du moment où le réseau d’une entreprise se connecte à Internet,
celui-ci devient vulnérable à un certain nombre d’attaques venant de l’extérieur.
L’entreprise doit donc définir une politique globale de sécurité et la mettre en
place. Faire de la sécurité sur un réseau consiste à s’assurer que celui qui
modifie ou consulte des données du système en a l’autorisation.
C’est le cas notamment de l’entreprise « Topinfo » qui désire que tous ses
employés puissent se connecter à Internet directement à partir de leur poste et
que les commerciaux itinérants puissent se connecter sur le réseau de
l’entreprise à distance de manière sécurisée.
Afin de répondre au cahier des charges établi par l’entreprise « Topinfo »
et surtout d’apporter une aide technique, nous avons exploré les différentes
solutions en matière de sécurité. Compte-tenu des contraintes imposées par la
société « Topinfo », notre choix s’est porté sur les pare-feux et les réseaux
privés virtuels.
Afin de mieux comprendre notre choix sur la politique de sécurité à établir
au sein de l’entreprise « Topinfo », je vais détailler notre solution technique et
pourquoi elle répond aux besoins de l’entreprise.
Dans un premier temps, la notion de pare-feu et son fonctionnement
d’une manière générale seront explicités puis dans un second temps la notion de
réseau privé virtuel. Ces deux points sont essentiels à la mise en place d’une
politique de sécurité au sein de l’entreprise « Topinfo » que ce soit pour les
accès distants sécurisés ou la mise en place de serveurs dédiés dans une zone
démilitarisée. Enfin, quelques protocoles de tunneling applicables également au
sein de l’entreprise « Topinfo » seront présentés.
K. Cornec, JC Jaffry, G. Petitgand
Page
64
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
12 Qu’est-ce qu’un Pare-feu ?
Cette première partie explique ce qu’est un pare-feu et son intérêt dans
une politique de sécurité. Après une définition générale, son fonctionnement
sera explicité. Des exemples seront donnés ainsi que les limites des pare-feux.
Les fonctionnalités des nouvelles générations de pare-feux actuellement sur le
marché seront présentées. Enfin, je terminerai par le choix technique retenu
pour la mise en place d’un pare-feu au sein de l’entreprise « Topinfo ».
12.1
Définition d’un pare-feu
Un pare-feu (« Firewall » en anglais) est un système physique (matériel)
ou logique (logiciel) servant d'interface entre un ou plusieurs réseaux. Il permet
de contrôler et éventuellement bloquer la circulation des paquets de données en
analysant les informations contenues dans les couches 3, 4 et 7 du modèle OSI.
Il s’agit donc d’une machine (machine spécifique dans le cas d’un pare-feu
matériel ou d’un ordinateur sécurisé hébergeant une application particulière de
pare-feu) comportant au minimum deux interfaces réseau :
-
une interface pour le réseau à protéger (réseau interne),
-
une interface pour le réseau externe.
Figure 1 : Mise en place d’un pare-feu
Le pare-feu représente dans les entreprises un dispositif à l’entrée du
réseau qui permet de protéger le réseau interne d’éventuelles intrusions en
provenance des réseaux externes (souvent Internet).
Les terminologies suivantes sont parfois également utilisées :
-
garde-barrière (gate-keeper),
-
porte coupe-feu,
-
anté-serveur,
-
écluse…
K. Cornec, JC Jaffry, G. Petitgand
Page
65
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
12.2
CNAM Versailles 2003-04
Intérêt d’un pare-feu
Lorsque certaines machines du réseau interne ont besoin d’être accessible
de l’extérieur (comme c'est le cas par exemple pour un serveur WEB, un serveur
de messagerie, un serveur FTP public…) il est souvent nécessaire de créer une
nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne
que de l’extérieur, sans pour autant risquer de compromettre la sécurité de
l’entreprise. On parle ainsi de zone démilitarisée (souvent notée DMZ pour
DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications
mises à disposition du public.
Figure 2 : Mise en place d’une DMZ
Le pare-feu permettra donc aux commerciaux de l’entreprise « Topinfo »
d’accéder à distance sur le réseau interne de l’entreprise.
12.3
Pourquoi utiliser un pare-feu ?
Les pare-feux sont utilisés principalement dans quatre buts :
-
Maintenir des personnes dehors :
o
En effet, pour se protéger des malveillances « externes », les parefeux permettent d’écarter divers intrus comme :
ƒ
les curieux qui génèrent du trafic, qui font plus de peur que
de mal, mais qui quelquefois finissent par coûter cher,
ƒ
les vandales, ceux qui veulent embêter pour embêter,
(saturation de liaisons, saturation de CPU, corruption de
données, mascarade d’identité…),
K. Cornec, JC Jaffry, G. Petitgand
Page
66
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
ƒ
-
Tous les flux du trafic entre le réseau interne et le réseau externe
doivent être surveillés. Cela permet par exemple d’avoir une vue
de la consommation Internet des différents utilisateurs internes et
de bloquer l’accès à certains sites contenant des informations
illégales. Les pare-feux effectuant un filtrage applicatif peuvent
effectuer des vérifications sur les e-mails reçus et donc interdire
les « Spams ». Enfin, un pare-feu permet un audit de façon
« centrale » du trafic pour aider à prévoir les évolutions du réseau.
Faciliter l’administration du réseau :
o
12.4
Les pare-feux ont également pour objectif d’éviter la fuite
d’information non contrôlée vers l’extérieur.
Contrôler les flux :
o
-
les espions (problème de confidentialité de l’information).
Maintenir des personnes à l’intérieur :
o
-
CNAM Versailles 2003-04
Sans pare-feu, chaque machine du réseau est potentiellement
exposée aux attaques d’autres machines d’Internet. Les pare-feux
simplifient la gestion de la sécurité et donc l’administration du
réseau car ils centralisent les attaques potentielles au niveau du
pare-feu plutôt que sur le réseau tout entier.
Le fonctionnement d’un système pare-feu
Un système pare-feu
permettant :
contient un ensemble
de règles prédéfinies
-
Soit d’autoriser uniquement les communications ayant été explicitement
autorisées,
-
Soit d’empêcher les échanges qui ont été explicitement interdits.
Le choix de l’une ou l’autre de ces méthodes dépend de la politique de
sécurité adoptée par l’entité désirant mettre en oeuvre un filtrage des
communications. La première méthode est sans nul doute la plus sûre, mais elle
impose toutefois une définition précise et contraignante des besoins en terme de
communication.
K. Cornec, JC Jaffry, G. Petitgand
Page
67
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
12.5
CNAM Versailles 2003-04
Les différents types de filtrage
Il existe trois types de filtrage pour un pare-feu :
-
le filtrage de paquets,
-
le filtrage dynamique,
-
le filtrage applicatif.
12.5.1 Le filtrage de paquets
Le fonctionnement des systèmes pare-feu est basé sur le principe du
filtrage de paquets IP, c’est-à-dire sur l’analyse des en-têtes des paquets IP
échangés entre deux machines.
Ainsi, lorsqu’une machine de l’extérieur se connecte à une machine du
réseau local, et vice-versa, les paquets de données passant par le pare-feu
contiennent les en-têtes suivants, qui sont analysés par le pare-feu :
-
L’adresse IP de la machine émettrice,
-
L’adresse IP de la machine réceptrice,
-
Le type de paquet (TCP, UDP, ...),
Le numéro de port (rappel : un port est un numéro associé à un service
ou une application réseau).
Les adresses IP contenues dans les paquets permettent d’identifier la
machine émettrice et la machine cible, tandis que le type de paquet et le
numéro de port donnent une indication sur le type de service utilisé. Lorsque le
filtrage est basé sur les adresses IP on parle de filtrage par adresse, tandis que
le terme de filtrage par protocole est utilisé lorsque le type de paquets et le port
sont analysés.
Certains ports sont associés à des services courants (les ports 25 et 110
sont généralement associés au courrier électronique, et le port 80 au WEB) et ne
sont généralement pas bloqués. Toutefois, il est recommandé de bloquer tous
les ports qui ne sont pas indispensables (selon la politique de sécurité retenue).
Le port 23 par exemple est critique car il correspond au service TELNET qui
permet d’émuler un accès par terminal à une machine du réseau de manière à
pouvoir exécuter des commandes saisies au clavier à distance…
Il faut noter que les pare-feux filtrants n’effectuent aucun contrôle
d’authentification. Les utilisateurs ne sont identifiés que par leurs adresses IP,
ce qui peut être problématique si l’on utilise du DHCP et que l’on filtre par
adresse IP. Contrairement aux proxys, les pare-feux filtrants sont transparents
pour les utilisateurs, ceux-ci n’ont pas à configurer leurs applications pour
accéder à Internet.
-
K. Cornec, JC Jaffry, G. Petitgand
Page
68
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
En résumé, le filtrage de paquets présente des avantages en terme de :
-
gain de temps pour la mise en place,
-
coût généralement faible,
-
performances assez bonnes,
-
transparence aux utilisateurs et aux applications,
Cependant, le besoin croissant de sécurité et de contrôle du contenu
informationnel des échanges met en évidence les limites de ce type de parefeu :
-
L’élaboration de règles de filtrage peut être une opération pénible à partir
du moment où l’administrateur réseau doit avoir une compréhension
détaillée des différents services Internet et du format des en-têtes des
paquets. Si des règles complexes de filtrage doivent être mises en place,
c’est un processus long, lourd et difficile à faire évoluer et à comprendre.
De plus, une mauvaise configuration peut conduire le site à rester
vulnérable à certaines attaques.
-
Le pare-feu filtre de paquets ne protège pas contre les applications du
type Cheval de Troie car il n’analyse pas le contenu des paquets. Il est
donc possible de tenter une attaque par tunneling de protocole, c’est à
dire passer par les protocoles autorisés pour en atteindre d’autres
interdits.
-
Plus le nombre de règles à appliquer est grand, plus les performances du
pare-feu diminuent, diminuant d’autant les performances de tout le
système. On doit alors faire ici un choix parfois crucial entre performance
et sécurité.
-
Le pare-feu filtrant n’est pas capable de comprendre le contexte du
service qu’il rend : il ne peut par exemple pas bloquer l’importation de
mail concernant certains sujets.
12.5.2 Le filtrage dynamique
Le fonctionnement décrit ci-dessus ne s’attache qu’à examiner les paquets
IP, ce qui correspond au niveau 3 du modèle OSI. Or, de nombreux services (le
FTP par exemple) initient une connexion sur un port statique, mais ouvrent
dynamiquement (c’est-à-dire de manière aléatoire) un port afin d’établir une
session entre la machine faisant office de serveur et la machine cliente. Ainsi, il
est impossible de prévoir les ports à laisser passer ou à interdire. Pour y
remédier, un système de filtrage dynamique de paquets a été créé (on parle
alors de « stateful inspection ») basé sur l’inspection des couches 3 et 4 du
modèle OSI, permettant d’effectuer un suivi des transactions entre le client et le
serveur, donc d’assurer la bonne circulation des données de la session en cours.
Si le filtrage dynamique est plus performant que le filtrage de paquets
basique, il ne protège pas pour autant de failles applicatives, c’est-à-dire les
K. Cornec, JC Jaffry, G. Petitgand
Page
69
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
failles liées aux logiciels, représentant la part la plus importante des risques en
terme de sécurité.
12.5.3 Le filtrage applicatif
Le filtrage applicatif permet, comme son nom l’indique, de filtrer les
communications application par application, ce qui signifie qu’il travaille au
niveau de la couche 7 du modèle OSI. Le filtrage applicatif suppose donc une
connaissance de l’application, et notamment de la manière utilisée pour
structurer les données échangées.
Un pare-feu effectuant un filtrage applicatif est appelé passerelle
applicative car il permet de relayer des informations entre deux réseaux en
effectuant un filtrage fin au niveau du contenu des paquets échangés. Il s’agit
donc d’un dispositif performant assurant une bonne protection du réseau.
Avec ce type de filtres, les politiques de sécurité sont plus flexibles et
efficaces car toutes les informations contenues dans les paquets peuvent être
utilisées pour écrire les règles servant à déterminer les paquets bloqués par le
filtre.
Les avantages des Pare-feux filtrant au niveau application sont les suivants :
-
Les filtres au niveau application donnent à l’administrateur un contrôle
complet sur chaque service par la restriction sur les commandes
utilisables et sur l’accès aux hôtes internes par ces services.
-
Les filtres au niveau application permettent l’installation de procédures
d’authentification extrêmement poussées.
-
Les règles d’un pare-feu filtrant au niveau application sont bien plus
faciles à configurer et à tester que pour un pare-feu filtre de paquets.
En contrepartie, les limitations des filtres au niveau application sont :
-
Les filtres au niveau application augmentent considérablement le coût du
pare-feu, ce coût étant principalement lié à celui de la plate-forme
matérielle de la passerelle, des services proxy et du temps et des
connaissances requises pour configurer cette passerelle.
-
Les filtres au niveau application ont tendance à réduire la qualité du
service offert aux utilisateurs tout en diminuant la transparence du
système.
-
Une analyse fine des données applicatives requiert une grande puissance
de calcul et se traduit donc souvent par un ralentissement des
communications.
K. Cornec, JC Jaffry, G. Petitgand
Page
70
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
12.6
CNAM Versailles 2003-04
Exemples de pare-feux
Voici une liste (non exhaustive) d’exemples de pare-feux :
Tableau 1 : Exemples de pare-feux
Pare-feu matériel
CheckPoint FW1 NG,
Pare-feu logiciel (Pare-feu applicatif)
Sous Microsoft Windows :
Symantec boîtier firewall/VPN
-
ZoneAlarm,
PIX de Cisco
-
Symantec
Security,
-
Mc Afee Internet Security,
-
Intego NetBarrier…
Nokia Ipxxx de Nokia
NetScreen
WatchGuard
Internet
Sous Linux :
NetASQ…
12.7
Norton
-
FireFlier,
-
IPCop,
-
BBIagent…
Limites des pare-feux
Le pare-feu ne constitue qu’un morceau du casse-tête et reflète la partie
de la politique de sécurité qui porte sur le contrôle d’accès. Un pare-feu ne
protège pas des attaques dirigées vers les données (virus, chevaux de Troie,
pièces jointes d’un message électronique, Java et Active-X).
Les pare-feux ne défendent pas très bien des virus car il y a trop de
manières différentes de coder des fichiers pour les transférer. En d’autres
termes, un pare-feu ne pourra pas remplacer l’attention et la conscience des
utilisateurs qui doivent respecter un certain nombre de règles pour éviter les
problèmes… La première étant bien évidemment de ne jamais ouvrir un fichier
attaché à un mail sans être sûr de sa provenance. Il faut prendre des mesures
globales et importantes contre les virus.
Il est impossible de confirmer la source des données qui traversent un
pare-feu, ainsi ce dernier ne peut ni en assurer l’intégrité ni protéger leur
source. Il ne fait que transférer les données d’un réseau à l’autre et est
incapable de détecter si elles ont été modifiées en transit.
Un pare-feu est incapable d’assurer la confidentialité des données. Une
fois qu’il a permis l’accès à des données, il ne peut en maintenir le contrôle. De
K. Cornec, JC Jaffry, G. Petitgand
Page
71
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
cette manière, les messages électroniques ou mots de passes d’authentification
en clair peuvent être lus pendant leur traversée du réseau. Enfin, les pare-feux
ne prémunissent pas les réseaux des techniques d’écoute ou de « sniffing ».
12.8
Les nouvelles générations de pare-feux
Les nouveaux pare-feux dit « Next Generation » créés par CheckPoint1
apportent de nouvelles fonctionnalités à ses utilisateurs et un niveau de sécurité
de plus en plus performant. Ces nouveaux pare-feux représentent une véritable
révolution dans le monde de la sécurité.
Le concept de « Next Generation » regroupe de manière totalement
intégrée, au sein d’un seul outil, des fonctionnalités de :
-
Firewall-1 : filtrage de flux et règles de transit,
-
Floodgate-1 : gestion de la priorité des flux et de la bande passante,
-
VPN-1 : réalisation de VPN (circuit privé virtuel) pour constitution
d’Intranet,
-
Connect Control : répartition de charges entre serveurs,
-
Console monitor : définition graphique de la politique de sécurité et
supervision en temps réel du trafic (reporting des attaques et des
incidents).
12.9
Description du pare-feu choisi
Le pare-feu « CheckPoint FW-1 Next Generation » a été choisi pour ses
caractéristiques qui correspondent bien aux besoins spécifiques du client
« Topinfo ».
Le « CheckPoint FW-1 Next Generation » est une solution de pare-feu
d’entreprise doté de nombreuses fonctions évoluées. Voici la liste détaillée de
ces fonctionnalités :
1
-
Stateful inspection : Appelé également « Filtrage adaptatif », c’est une
fonction permettant l’inspection dynamique des paquets IP.
-
Interface graphique de configuration : Plus intuitive, facile et rapide
d’utilisation. L’outil « Visual Policy Editor » permet la visualisation de la
topologie du réseau et de l’application d’une règle, et la modification
directe des objets sur le schéma. Le « Drag and drop » des objets est
implémenté et les utilisateurs de la base LDAP visibles sur la GUI.
http://www.checkpoint.com
K. Cornec, JC Jaffry, G. Petitgand
Page
72
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
-
Authentification : Opération par laquelle le destinataire et/ou
l’émetteur d’un message s’assure de l’identité de son interlocuteur.
-
Réseau privé virtuel : Utilisation de connexions sécurisées (souvent
cryptées au niveau des protocoles les plus bas) afin de mettre en place
un sous-réseau privé sur une infrastructure non sécurisée (nous
aborderons ce point en seconde partie).
-
Translation d’adresse : Les équipements réseaux et de sécurité
peuvent utiliser la translation d’adresses IP pour convertir les adresses IP
privées en adresses IP publiques. Les adresses publiques permettent de
contacter une machine depuis l’extérieur tandis que son adresse IP privée
permet de le contacter de l’intérieur.
-
Equilibrage de charge : Principe consistant à répartir aussi
équitablement que possible la charge de travail entre plusieurs serveurs.
-
Haute disponibilité : La «haute disponibilité» désigne des systèmes
capables de fonctionner plus de 99,999% du temps.
-
Filtrage de contenu (ou contrôle de contenu) : Cette fonction offre un
degré très avancé de contrôle de l’utilisation des applications. Elle permet
entre autre les fonctionnalités suivantes :
-
o
Filtrer les commandes GET ou PUT du protocole FTP ou HTTP,
o
Remplacer les informations relatives aux machines du réseau privé
dans l’en-tête des messages électroniques,
o
D’inhiber sélectivement les scripts ActiveX et javascript, ou les
applets Java dans les flux HTTP.
o
On peut contrôler les objets transmis au travers du mécanisme de
filtrage comme : Un contrôle antivirus appliqué aux messages et
aux fichiers entrants et sortants. Une vérification de la nature du
contenu des informations entrante et sortante (sujet, mots-clés,
images à caractère pornographique…).
Bonne capacité de logging : Permet de remonter tous les détails des
connexions effectuées, le reporting des attaques et des incidents, les
informations propres aux différentes connexions (adresse IP source,
port…)…
La base des règles de ce pare-feu permet de filtrer les paquets en
fonctions des éléments suivant : l’adresse IP source, l’adresse IP destination et
les services source et destination (numéro de port). Pour chaque règle on
associe une action dont les principales sont :
-
Accept : le paquet est accepté,
-
Drop : le paquet est jeté,
-
Reject : la connexion est rejetée,
K. Cornec, JC Jaffry, G. Petitgand
Page
73
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
-
Log : une information concernant l’application de la règle correspondante
est écrite dans un fichier,
-
Alert : une alerte est envoyée.
Le coût de cette solution s’élève à 4 000 € (source : site de CheckPoint).
Ce pare-feu a été choisi car il répond aux besoins de l’entreprise
« Topinfo ». Le tableau ci-dessous expose les besoins du client par rapport aux
fonctionnalités apportées par ce pare-feu.
Tableau 2 : Conclusion sur les besoins de l’entreprise et le choix technique
Besoins de l’entreprise
« Topinfo »
Connexion à distance pour les
commerciaux
Connexion sécurisée avec les
clients et les fournisseurs
Connexion à des bases de
données multi-sites
Accès Internet à partir de tous les
postes
Etre propriétaire du pare-feu
contrairement à l’ancien pare-feu
L’ancien pare-feu est très
compliqué à administrer
Authentification des utilisateurs
lors d’une connexion au réseau de
l’entreprise
Contrôle d’accès / Contrôler
l’accès aux ressources
Continuité de service en cas de
défaillance
Facilité d’utilisation
K. Cornec, JC Jaffry, G. Petitgand
Fonctionnalités offertes par le
pare-feu « CheckPoint FW1NG »
Mise en place d’un réseau privé
virtuel
Mise en place d’un réseau privé
virtuel
Mise en place d’un réseau privé
virtuel
Filtrage des adresses pour éviter
les intrusions et les sites prohibés
et filtrage de contenu pour
effectuer un contrôle plus
approfondi des applications
utilisées. Egalement translation
d’adresse pour éviter les
connexions illégales.
Etant propriétaire du nouveau
pare-feu, l’administration et une
visibilité sur les rapports d’incidents
(bonne capacité de logging) sera
possible
Nouvelle interface graphique de
configuration
Authentification
Filtrage des adresses pour éviter
les intrusions
Equilibrage de charge & Haute
disponibilité
Pare-feu centralisé intégrant toutes
les fonctionnalités décrites cidessus
Page
74
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
Réduction des coûts
Attaques de virus
12.10
CNAM Versailles 2003-04
Filtrage au niveau des adresses,
mise en place d’un réseau privé
virtuel, moins d’appel téléphonique
de la part des commerciaux
itinérants…
Filtrage de contenu
Synthèse sur les pare-feux
Il existe un grand nombre d’attaques possibles sur les réseaux
informatiques des entreprises. Le pare-feu est un des éléments mis en place
dans le cadre de la politique globale de sécurité définie par l’entreprise. En effet,
un pare-feu ne peut pas protéger de toutes les attaques, en particulier des
attaques dirigées vers les données. Mais il est très utile (et très efficace si celuici est bien configuré) dans le domaine du contrôle des flux.
Le pare-feu « CheckPoint FW-1 Next Generation » a attiré notre attention,
car il reprend toutes les fonctionnalités décrites précédemment et demandées
par l’entreprise « Topinfo ».
Nous avons vu que le fait d’installer un pare-feu n’est pas un signe de
sécurité absolue. D’autres mécanismes et outils garantissent davantage de
sécurité pour les entreprises. C’est le cas notamment des réseaux privés virtuels
que nous allons maintenant aborder.
K. Cornec, JC Jaffry, G. Petitgand
Page
75
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
13 Qu’est-ce qu’un Réseau Privé Virtuel ?
Nous avons vu que le pare-feu « CheckPoint FW1 Next Generation »
permettait la mise en place d’un réseau privé virtuel. Cette partie explique la
notion de réseau privé virtuel ainsi que son fonctionnement et ces principaux
avantages sont listés. Les différentes solutions pour le mettre en place sont
également explicitées. Enfin les protocoles de tunnelisation sont abordés par
l’intermédiaire des protocoles PPTP, L2TP et IPSec.
13.1
Le concept de réseau privé virtuel
Les réseaux locaux d’entreprise sont des réseaux internes à une
organisation, c’est-à-dire que les liaisons entre machines appartiennent à
l’organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par
l’intermédiaire d’équipements d’interconnexion. Il arrive ainsi souvent que des
entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou
même du personnel géographiquement éloignés via Internet. C’est le cas de
l’entreprise « Topinfo ». Les commerciaux désirent accéder à l’état du stock pour
satisfaire au mieux leurs clients. Ils devront par conséquent pouvoir se
connecter à distance sur le serveur de l’entreprise.
Les données transmises sur Internet sont beaucoup plus vulnérables que
lorsqu’elles circulent sur un réseau interne à une organisation car le chemin
emprunté n’est pas défini à l’avance, ce qui signifie que les données empruntent
une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il
n’est pas impossible que sur le chemin parcouru, le réseau soit écouté par un
utilisateur indiscret ou même détourné. Il n’est donc pas concevable de
transmettre dans de telles conditions des informations sensibles pour
l’entreprise. Ce point reprend bien un des besoins exprimés par l’entreprise
« Topinfo ».
La première solution pour répondre à ce besoin de communication
sécurisé consiste à relier les réseaux distants à l’aide de liaisons spécialisées.
Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux
réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire
d’utiliser Internet comme support de transmission. Sachant que l’entreprise
« Topinfo » a besoin que ses commerciaux se connectent à distance où qu’ils
soient, il est inconcevable de créer des liaisons spécialisées à tout va, il est par
conséquent nécessaire d’utiliser Internet.
Internet est un bon compromis qui consiste à l’utiliser comme support de
transmission en utilisant un protocole d’« encapsulation » (en anglais tunneling,
d’où l’utilisation impropre parfois du terme « tunnelisation »), c’est-à-dire
encapsulant les données à transmettre de façon chiffrée. On parle alors de
réseau privé virtuel (noté VPN pour Virtual Private Network) pour désigner le
réseau ainsi artificiellement créé.
Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux
locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs
des réseaux locaux de part et d’autre du VPN peuvent « voir » les données.
K. Cornec, JC Jaffry, G. Petitgand
Page
76
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Le système de VPN permet donc d’obtenir une liaison sécurisée à moindre
coût, si ce n’est la mise en oeuvre des équipements terminaux. En contrepartie
il ne permet pas d’assurer une qualité de service comparable à une ligne louée
dans la mesure où le réseau physique est public et donc non garanti.
13.2
Fonctionnement d’un réseau privé virtuel
Un réseau privé virtuel repose sur un protocole, appelé protocole de
tunnelisation, c’est-à-dire un protocole permettant aux données passant d’une
extrémité du VPN à l’autre d’être sécurisées par des algorithmes de
cryptographie.
Figure 3 : Fonctionnement d’un VPN
Le terme de « tunnel » est utilisé pour symboliser le fait qu’entre l’entrée
et la sortie du VPN les données sont chiffrées (cryptées) et donc
incompréhensible pour toute personne située entre les deux extrémités du VPN,
comme si les données passaient dans un tunnel. Dans le cas d’un VPN établi
entre deux machines, on appelle client VPN l’élément permettant de chiffrer et
de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus
généralement serveur d’accès distant) l’élément chiffrant et déchiffrant les
données du côté de l’entreprise.
De cette façon, lorsqu’un utilisateur nécessite d’accéder au réseau privé
virtuel, sa requête va être transmise en clair au système passerelle, qui va se
connecter au réseau distant par l’intermédiaire d’une infrastructure de réseau
public, puis va transmettre la requête de façon chiffrée. L’ordinateur distant va
alors fournir les données au serveur VPN de son réseau local qui va transmettre
la réponse de façon chiffrée. A réception sur le client VPN de l’utilisateur, les
données seront déchiffrées, puis transmises à l’utilisateur…
K. Cornec, JC Jaffry, G. Petitgand
Page
77
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
13.3
CNAM Versailles 2003-04
Intérêt d’un réseau privé virtuel
La mise en place d’un réseau privé virtuel permet de connecter de façon
sécurisée des ordinateurs distants au travers d’une liaison non fiable (Internet),
comme s’ils étaient sur le même réseau local.
Ce procédé est utilisé par de nombreuses entreprises afin de permettre à
leurs utilisateurs de se connecter au réseau d’entreprise hors de leur lieu de
travail. On peut facilement imaginer un grand nombre d’applications possibles :
-
Accès au réseau local (d’entreprise) à distance et de façon sécurisée pour
les travailleurs nomades,
- Partage de fichiers sécurisés…
Le VPN permettra donc aux commerciaux de l’entreprise « Topinfo »
d’accéder à distance de manière sécurisée sur le réseau interne de l’entreprise.
13.4
Avantages des réseaux privés virtuels
Les différents avantages qu’apporte une connexion en réseau privé virtuel
sont présentés ci-dessous.
13.4.1 Réduction des coûts
Les réseaux privés virtuels permettent aux employés itinérants et aux
télé-travailleurs d’accéder à leur réseau local par l’intermédiaire d’Internet, et ce
pour un prix réduit par rapport aux solutions d’accès distant habituelles. De
même qu’il est plus économique d’utiliser l’important système de commutation
de la compagnie du téléphone que de tirer vos propres lignes téléphoniques et
d’investir dans votre propre commutateur, composer l’adresse IP ou le nom DNS
de votre serveur d’accès distant permet d’utiliser la base physique des routeurs
d’Internet ainsi que des lignes numériques et analogiques, tout en conservant
un niveau de sécurité identique.
Vous pouvez utiliser une carte réseau pour vous connecter à un réseau
privé virtuel, exactement comme si vous appeliez un modem pour vous
connecter à un serveur d’accès distant traditionnel. Les réseaux privés virtuels
allègent les obligations liées au coût et à la maintenance de certains composants
tels que les groupes de modems et les lignes téléphoniques dédiées analogiques
(numéros verts). Les modems ainsi que l’infrastructure qui en dépend sont
centralisés au niveau du fournisseur de services Internet sans que cela affecte la
sécurité ou le contrôle des connexions à distance. Parallèlement, les avantages
liés à l’accès sécurisé aux données privées sont garantis par l’obligation de
l’accès authentifié au réseau privé virtuel, le cryptage et la compression des
données de l’utilisateur.
K. Cornec, JC Jaffry, G. Petitgand
Page
78
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
13.4.2 Externalisation des réseaux d’accès à distance
Le matériel de communication disponible pour la prise en charge des
besoins en accès distant peut être compliqué et mal intégré. Si votre
organisation est importante, l’implantation d’un serveur d’accès distant
nécessite des modems, des contrôleurs séries ainsi que de nombreux câbles.
Nombreuses sont les entreprises désireuses d’externaliser l’accès à
distance à leurs principaux réseaux d’entreprise, et ce de façon peu onéreuse,
fiable, indépendante du protocole, sûre et n’exigeant aucune modification de
l’adressage réseau existant. La prise en charge d'un réseau étendu virtuel par le
biais de connexions VPN constitue, pour le fournisseur de services Internet, un
moyen de répondre aux besoins de ces sociétés. Cette solution permet à la
société d’externalisation de conserver et de gérer les lignes et les modems
d’accès distant en laissant le soin à l’administrateur système de s’occuper des
utilisateurs et de leurs besoins d’authentification.
Ce type de solution bénéficie des avantages des technologies éprouvées
d’authentification PPP (dont nous parlerons par la suite), de cryptage et de
compression.
Voici un exemple d’externalisation :
Figure 4 : Exemple d’externalisation
Le client établit simplement une connexion PPP au pool de modems ou au
serveur de communications. Pour communiquer avec le serveur d’accès distant,
le serveur de communications ou le pool de modems doit utiliser le protocole
PPTP que nous aborderons dans la partie « tunneling ».
13.4.3 Sécurité avancée
La connexion sur Internet est cryptée et sécurisée. De nouveaux
protocoles d’authentification et de cryptage sont appliqués par le serveur d’accès
distant. Les données sensibles sont dissimulées pour les utilisateurs de Internet,
mais un réseau privé virtuel permet aux utilisateurs agréés d’y accéder en toute
sécurité. Nous aborderons ces points également dans la partie « tunneling ».
K. Cornec, JC Jaffry, G. Petitgand
Page
79
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
13.4.4 Prise en charge de protocole réseau
Comme les réseaux privés virtuels prennent en charge les protocoles
réseau les plus courants, les clients des réseaux Ethernet, TCP/IP, IPX et
NetBEUI peuvent facilement les utiliser. Tous les protocoles réseau sont
automatiquement pris en charge dans un réseau privé virtuel. Autrement dit,
vous pouvez exécuter à distance des applications tributaires de protocoles
réseau déterminés. Cela engendre une réduction des coûts liés à l’installation et
à la gestion des connexions VPN.
13.4.5 Sécurité des adresses IP
Si vous utilisez une adresse IP non enregistrée (ou une adresse
qu’InterNIC a réservée aux réseaux privés, par exemple la plage 10.x.y.z), vous
pouvez accéder à Internet en fournissant une adresse IP publique valide.
L’enveloppe du réseau privé virtuel est constituée de paquets qui contiennent
votre adresse ainsi que l’adresse privée de destination. Comme le paquet est
crypté, les adresses spécifiées sur le réseau privé distant sont protégées.
Internet ne voit que l’adresse IP publique. Si les adresses IP de votre
organisation ne sont pas conformes, les répercussions sont substantielles,
puisque aucun frais administratif n’est lié à la modification des adresses IP pour
l’accès distant.
13.5
Deux moyens pour créer une connexion VPN
Il existe deux moyens de créer une connexion VPN : en appelant un
fournisseur de services Internet ou en se connectant directement à Internet,
comme illustré dans les exemples qui suivent.
13.5.1 Exemple 1 : VPN via un fournisseur de service
Dans le premier exemple, la connexion VPN appelle d’abord un fournisseur
de services Internet. Dès que la connexion est établie, un deuxième appel est
passé au serveur d’accès distant qui établit le tunnel PPTP ou L2TP. Après
authentification, vous pouvez accéder au réseau d'entreprise, de la manière
illustrée ci-dessous.
Figure 5 : VPN via un fournisseur de service
K. Cornec, JC Jaffry, G. Petitgand
Page
80
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
13.5.2 Exemple 2 : VPN directement via Internet
Dans le deuxième exemple, l’utilisateur qui est déjà connecté à Internet
compose le numéro du serveur d’accès distant à l'aide d’une connexion VPN. Cet
utilisateur peut être par exemple, une personne dont l’ordinateur est connecté à
un réseau local, un utilisateur de modem câble ou un abonné à un service de
type ADSL dans lequel la connectivité IP est immédiatement établie après la
mise sous tension de l’ordinateur de l’utilisateur. Le pilote PPTP ou L2TP crée un
tunnel sur Internet et se connecte au serveur d’accès distant compatible PPTP
ou L2TP. Après authentification, l’utilisateur peut accéder au réseau d'entreprise,
atteignant ainsi le même but que dans l'exemple précédent.
Figure 6 : VPN directement via Internet
13.6
Les protocoles de tunnelisation
13.6.1 Concept de base du tunneling
Le processus d’encapsulation, de routage et de décapsulation est désigné
dans son ensemble par le terme tunneling. Le tunneling cache, ou encapsule, le
paquet d’origine dans un nouveau paquet. Ce nouveau paquet peut comporter
de nouvelles informations d’adressage et de routage, qui lui permettent de
parcourir les réseaux. Lorsque le tunneling est lié à une certaine confidentialité,
les données du paquet d’origine ne sont pas révélées à ceux qui écoutent le
trafic sur le réseau. Le réseau peut être n’importe quel réseau d’interconnexion
(réseau Intranet privé ou Internet). Une fois que les paquets encapsulés ont
atteint leur destination, l’en-tête d’encapsulation est retiré et l’en-tête du paquet
d’origine est utilisé pour transférer le paquet vers sa destination finale.
Le tunnel à proprement parler est le chemin de données logiques que
parcourent les paquets encapsulés. Entre la source d’origine et son homologue
de destination, le tunnel est généralement transparent et ressemble à n’importe
quelle autre connexion point à point du chemin d’accès réseau. Les homologues
ne reconnaissent aucun routeur, commutateur, serveur proxy ou autre
passerelle de sécurité entre le point de départ et le point de destination du
tunnel. Lorsque le tunneling est lié à une certaine confidentialité, il permet de
mettre au point des réseaux privés virtuels.
K. Cornec, JC Jaffry, G. Petitgand
Page
81
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Il existe différents protocoles de « tunneling », voici une liste des
principaux utilisés :
-
PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau
2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
-
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé
par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète.
-
L2TP (Layer Two Tunneling Protocol) est un protocole de niveau 2
s’appuyant sur PPP qui reprend les fonctionnalités de PPTP et L2F. L2TP, il
offre une prise en charge de l’encapsulation et du tunnel pour tous les
types de trafic réseau.
-
IPSec est un protocole de niveau 3 permettant de transporter des
données chiffrées pour les réseaux IP.
Avant d’aborder plus en détail ces différents protocoles de « tunneling »,
le protocole PPP qui sera utilisé pour l’encapsulation des protocoles cités cidessus est présenté.
13.6.2 Note sur le protocole PPP
Le protocole PPP (Point-to-Point Protocol) est un ensemble de protocoles
standards garantissant l’interopérabilité des logiciels d’accès distant de divers
éditeurs. Une connexion compatible PPP peut appeler des réseaux distants par
l’intermédiaire d’un serveur PPP standard de l’industrie. PPP permet également à
un ordinateur de recevoir des appels entrants et de garantir l’accès au réseau à
des logiciels d’accès distant d’autres éditeurs, conformes aux normes PPP.
Le protocole PPP prend en charge plusieurs méthodes d’authentification
ainsi que la compression des données et leur cryptage. La plupart des versions
du protocole PPP permettent d’automatiser l’ensemble de la procédure
d’ouverture de session.
Les protocoles d’authentification permettent de déterminer le niveau de
validation de la sécurité qui peut être exécutée par le serveur distant, ainsi que
les paramètres requis par celui-ci. Le niveau de sécurité qui peut être négocié va
de l’authentification par mot de passe non crypté (texte brut) à l’authentification
cryptée et hautement sécurisé par carte à puce.
PPP est la principale norme de la plupart des logiciels d’accès distant. PPP
est le fondement des protocoles PPTP et L2TP utilisés dans les connexions VPN
sécurisées.
Maintenant nous allons aborder les différents protocoles de tunnelisation.
K. Cornec, JC Jaffry, G. Petitgand
Page
82
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
13.6.3 Le protocole PPTP
Le protocole PPTP (Point-to-Point Tunneling Protocol) est le protocole de
tunneling standard. PPTP est une extension du protocole PPP (Point-to-Point
Protocol) qui s’appuie sur les mécanismes d’authentification, de compression et
de cryptage de ce dernier. PPTP permet aux utilisateurs distants d’accéder aux
réseaux d’entreprise en toute sécurité par l’intermédiaire d’Internet, soit en
appelant un fournisseur de services Internet, soit en se connectant directement
à Internet.
PPTP confère au protocole PPP un niveau supplémentaire de sécurité et de
communications multi-protocoles sur Internet.
Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de
créer des trames sous le protocole PPP et de les encapsuler dans un
datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des
deux réseaux locaux sont connectées par une connexion point à point
(comprenant un système de chiffrement et d’authentification, et le paquet
transite au sein d’un datagramme IP.
Figure 7 : Datagramme IP
De cette façon, les données du réseau local (comme les adresses IP sont
présentes dans l’en-tête du message) sont encapsulées dans un message PPP,
qui est lui-même encapsulé dans un message IP.
Figure 8 : Mise en place d’un tunnel PPTP
K. Cornec, JC Jaffry, G. Petitgand
Page
83
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
13.6.4 Le protocole L2TP
Le protocole L2TP (Layer Two Tunneling Protocol) est un protocole
standard de tunnelisation très proche de PPTP. Ainsi le protocole L2TP encapsule
des trames protocole PPP, encapsulant elles-mêmes d’autres protocoles.
Contrairement au protocole PPTP, le protocole L2TP n’exige pas de connectivité
IP entre la station de travail cliente et le serveur. L2TP requiert seulement que le
support du tunneling assure une connectivité point à point orientée paquet. Le
protocole peut être employé sur des médias tels que ATM, Frame Relay et X.25.
L2TP fournit les mêmes fonctionnalités que PPTP. Fondé sur les spécifications
L2F et PPTP, le protocole L2TP permet aux clients d’établir des tunnels sur les
réseaux impliqués.
Figure 9 : Mise en place d’un tunnel L2TP
13.6.5 Le protocole IPSec
IPSec (Internet Protocol Security) est un protocole permettant de
sécuriser les échanges au niveau de la couche réseau. Il s’agit en fait d’un
protocole apportant des améliorations au niveau de la sécurité au protocole IP
afin de garantir la confidentialité, l’intégrité et l’authentification des échanges.
IPSec protège les données de manière à en rendre difficile, voire
impossible, l’interprétation par un intrus. Un niveau élevé de sécurité est obtenu
grâce à des algorithmes (ex : Diffie-Hellman) et des clés basées sur la
cryptographie. Un algorithme est le processus mathématique qui permet de
sécuriser les informations ; la clé est le code ou le numéro secret requis pour
lire, modifier ou vérifier les données sécurisées.
Comme IPSec n’exige aucune modification des applications ou des
protocoles, vous pouvez le déployer facilement sur les réseaux existants.
Le protocole IPSec est basé sur trois modules :
-
IP
Authentification
Header
(AH)
concernant
l’intégrité,
l’authentification et la protection contre le re-jeu des paquets à
encapsuler.
-
Encapsulating Security Payload (ESP) définissant le chiffrement de
paquets. ESP fournit la confidentialité, l’intégrité, l’authentification et la
protection contre le re-jeu.
K. Cornec, JC Jaffry, G. Petitgand
Page
84
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
-
CNAM Versailles 2003-04
Security Association (SA) définissant l’échange des clés et des
paramètres de sécurité. Les SA rassemblent ainsi l’ensemble des
informations sur le traitement à appliquer aux paquets IP (les protocoles
AH et/ou ESP, mode tunnel ou transport, les algorithmes de sécurité
utilisés par les protocoles, les clés utilisées,...).
Les protocoles ESP et AH peuvent être combinés pour assurer le
tunneling, et incluent l’intégrité de l’ensemble du paquet et la confidentialité du
paquet IP d’origine.
Trois types d’authentification sont pris en charge par IPSec : les
certificats, la clé pré-partagée et KERBEROS (protocole d’authentification au
même titre que RADIUS, TACACS…).
Pour information : Les protocoles de la famille TACACS sont assez
répandus et utilisent le protocole TCP contrairement à RADIUS qui s’appuie sur
UDP. Toutefois, ne ce sont pas des standards définis par un organisme de
standardisation comme l’IETF. Seuls RADIUS et KERBEROS sont des standards.
Le cryptage est défini par l’IPSec Security Association, ou SA. Une
association de sécurité est constituée d’une adresse de destination, d’un
protocole de sécurité et d’une valeur d’identification unique. Parmi les cryptages
disponibles, citons :
-
DES (Data Encryption Standard) avec clé à 56 bits, qui est conçu pour
une utilisation internationale et qui est conforme à la législation
américaine relative à l’exportation des moyens de cryptage.
-
3DES (Triple DES), qui utilise deux clés de 56 bits et qui est conçu pour
des environnements haute sécurité en Amérique du Nord…
K. Cornec, JC Jaffry, G. Petitgand
Page
85
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
13.7
CNAM Versailles 2003-04
Synthèse sur les réseaux privés virtuels
Nous avons vu que pour la mise en place d’un réseau privé virtuel le parefeu est indispensable. Nous avons vu également qu’il existe différents protocoles
de tunnelisation comme PPTP et L2TP pour les connexions VPN. Ces protocoles
permettent d’accroître le niveau de sécurité des réseaux privés virtuels pour les
utilisateurs distants.
Les connexions VPN sont authentifiées à l’aide de méthodes
d’authentification au niveau utilisateur PPP. Les protocoles d’authentification
n’ont pas été abordés dans cette partie, mais il faut savoir qu’il existe différents
protocoles d’authentification comme :
-
PAP (Password Authentication Protocol),
-
CHAP (Challenge Handshake Authentication Protocol),
-
SPAP (Shiva Password Authentication Protocol),
-
MS-CHAP (Microsoft Challenge Authentication Protocol),
-
EAP (Extensible Authentication Protocol)…
En bénéficiant des avantages des options de cryptage et d’authentification
PPP, l’administrateur système peut optimaliser le niveau de sécurité des
données et gérer les utilisateurs de manière nettement plus efficace.
Les données de certains environnements sont si sensibles qu’elles doivent
être physiquement isolées et dissimulées pour la majorité des utilisateurs de
l’entreprise. Il s’agit par exemple des données des ressources humaines ou
financières. Les sociétés peuvent utiliser des connexions VPN pour isoler
physiquement les serveurs contenant des données extrêmement sensibles tout
en garantissant aux utilisateurs sélectionnés un accès sécurisé à celles-ci. Les
utilisateurs de l’Intranet d'entreprise qui bénéficient des autorisations adéquates
peuvent établir une connexion VPN de client distant et accéder aux ressources
protégées du réseau du département sensible. De plus, toutes les
communications au réseau privé virtuel sont cryptées afin de préserver la
confidentialité des données.
K. Cornec, JC Jaffry, G. Petitgand
Page
86
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
14 Une protection optimale !
Les attaques du réseau pouvant entraîner une immobilisation du système,
une baisse de productivité et une exposition des informations sensibles au
public, la protection des informations contre toute interprétation ou modification
par une partie non autorisée est d’une haute priorité.
Les stratégies de protection du réseau portent généralement sur la
sécurité de périmètre, protégeant le réseau privé des attaques extérieures à
l’aide de pare-feux, de passerelles de sécurité et l’authentification utilisateur de
l’accès à distance.
Pour assurer un niveau de protection approfondie, un bon plan de sécurité
combine plusieurs stratégies de sécurité. Quelle que soit la stratégie adoptée,
elle peut être combinée avec un protocole de tunnelisation.
Actuellement le service de contrôle d’accès système intégré aux
infrastructures réseaux est véritablement arrivé à maturité : par exemple des
sociétés comme Cisco, ISS, Network Associates ou CheckPoint proposent des
offres très complètes, à la fois en implémentation matérielle et logicielle. Au
départ, exclusivement orientés réseaux, ces équipements visent à intégrer de
plus en plus de services de haut niveau. Ainsi, le rôle des pare-feux évolue de
plus en plus vers de l’applicatif en intégrant de plus en plus de fonctions, dont
l’antivirus, l’audit proactif, le contrôle des accès distants, les réseaux privés
virtuels…
Nous savons qu’il existe différents produits sur le marché. La solution qui
s’avère la plus intéressante pour l’entreprise « Topinfo » est le produit
« CheckPoint FW-1 Next Generation » de la société CheckPoint avec toutes ces
fonctionnalités de sécurité. Ce dernier relie étroitement réseau privé virtuel et
pare-feu. Il intègre toutes les fonctionnalités correspondant aux spécifications de
l’entreprise « Topinfo » à savoir permettre des connexions sécurisées et une
protection des données internes à l’entreprise.
Personnellement, ce rapport m’a permis de me familiariser avec le
domaine de la sécurité. Un domaine très vaste où les informations ne manquent
pas, il faut savoir faire le tri et surtout retenir l’essentiel. J’ai également pu
approfondir mes connaissances sur les pare-feux et les réseaux privés virtuels.
Ce projet montre qu’il est important de maîtriser tous les concepts de
sécurité et les aspects réseaux qui existent et qu’il faut se tenir informé en
permanence afin de limiter les mauvaises surprises.
J’ai montré dans cette partie que les pare-feux et les réseaux privés
virtuels sont essentiels à la mise en place d’une politique de sécurité au sein
d’une entreprise. Il existe bien sûr d’autres aspects dans la sécurité dont
l’authentification qui n’ont pas été abordés dans ce rapport. Pare-feu et réseau
privé virtuel sont incontournables pour une entreprise qui désire s’agrandir et
rester performante et compétitive dans le marché actuel.
K. Cornec, JC Jaffry, G. Petitgand
Page
87
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
15 Liste des abréviations
3DES : Triple Data Encryption Standard
ADSL : Asynchronous Data Subscriber Line
AH : Authentification Header
ATM : Asynchronous Transfert Mode
CHAP : Challenge Handshake Authentication Protocol
CPU : Control Process Unit
DES : Data Encryption Standard
DNS : Domain Name Server
DHCP : Dynamic Host Configuration Protocol
DMZ : DeMilitarized Zone
EAP : Extensible Authentication Protocol
ESP : Encapsulating Security Payload
FTP : File Transfert Protocol
HTTP : Hyper Text Transfert Protocol
IETF : Internet Enginnering Task Force
IP : Internet Protocol
IPSec : Internet Protocol Security
IPX : Internetwork Packet eXchange
ISP : Internet Service Provider
L2F : Layer Two Forwarding
L2TP : Layer Two Tunneling Protocol
MS-CHAP : Microsoft Challenge Authentication Protocol
OSI : International Standardisation Organisation
PAP : Password Authentication Protocol
K. Cornec, JC Jaffry, G. Petitgand
Page
88
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
PPP : Point-to-Point Protocol
PPTP : Point-to-Point Tunneling Protocol
SA : Security Assocation
SPAP : Shiva Password Authentication Protocol
TCP : Transmission Control Protocol
UDP : User Datagram Protocol
VPN : Virtual Private Network (Réseau privé virtuel)
K. Cornec, JC Jaffry, G. Petitgand
Page
89
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
16 Liste des tableaux et figures
Tableau 1 : Exemples de pare-feux ............................................................27
Tableau 2 : Conclusion sur les besoins de l’entreprise et le choix technique......27
Figure 1 : Mise en place d’un pare-feu ........................................................27
Figure 2 : Mise en place d’une DMZ ............................................................27
Figure 3 : Fonctionnement d’un VPN...........................................................27
Figure 4 : Exemple d’externalisation...........................................................27
Figure 5 : VPN via un fournisseur de service ................................................27
Figure 6 : VPN directement via Internet ......................................................27
Figure 7 : Datagramme IP ........................................................................27
Figure 8 : Mise en place d’un tunnel PPTP....................................................27
Figure 9 : Mise en place d’un tunnel L2TP....................................................27
K. Cornec, JC Jaffry, G. Petitgand
Page
90
/ 91
Mise en place d’une politique de sécurité au sein d’une entreprise
CNAM Versailles 2003-04
Conclusion générale
Le sujet de ce document a porté sur l’étude de la mise en place d’une
politique de sécurité au sein d’une entreprise.
Nous avons abordé les points cruciaux à prendre en compte pour
répondre aux besoins de sécurité d’une entreprise qui désire s’ouvrir à
l’extérieur.
Une entreprise s’ouvrant à l’extérieur augmente les risques d’intrusion
dans son système d’information. Ce qui implique un grand risque sur l’intégrité
des données et la valeur métier de l’entreprise. C’est un énorme enjeu financier
pour cette entité. Une entreprise qui met de tel moyen en place veut avoir
l’assurance qu’elle ne va pas droit vers l’échec.
Une solution de sécurisation du système informatique de l’entreprise doit
être un compromis équitable entre la sécurité du système sans trop de
contraintes et la rentabilité de cette mise en place. Cette rentabilité est un juste
équilibre entre le coût et les performances atteintes. Ces performances peuvent
se mesurer avec la diminution de la tolérance de panne et l’augmentation de
part de marché.
L’évolution des technologies et des compétences des utilisateurs implique
une remise en cause permanente de la politique de sécurité de l’entreprise. Les
mises à jour doivent suivre une règle définie à l’avance, par exemple les outils
de sécurité doivent être repensés chaque année et surtout mises à jour.
Les différentes parties que nous avons abordées au cours de cette étude
représentent l’acheminement type de l’idée de départ jusqu’à sa mise en place.
Cette étude nous a permis de mener à bien ce projet d’écriture à trois avec
toutes les contraintes que cela comporte mais aussi la satisfaction d’avoir réussi
cette œuvre dans le délai imparti.
K. Cornec, JC Jaffry, G. Petitgand
Page
91
/ 91