Mémoire Sur Sécurité Informatique 2
Mémoire Sur Sécurité Informatique 2
Mémoire Sur Sécurité Informatique 2
___________________
MEMOIRE
SPECIALITE : Informatique
par
Charles DRACOULIDES
___________________
La sécurité informatique
_________________
JURY
Remerciements
Je remercie également la société CRAM qui m’a permis de travailler dans un cadre
particulièrement agréable dans lequel j’ai pu évoluer et monter en compétences. Merci également à
Patrick LECLERC, directeur du système d’information, pour son accueil au sein de son équipe
informatique et pour les projets qu’il m’a permis de réaliser. Une pensée pour mes collègues du
service infrastructure avec qui j’ai passé de bons moments.
Je souhaite remercier les prestataires des sociétés Artemys, Frame IP, SFR, Tibco avec
lesquels j’ai mené des projets de plus ou moins grande envergure.
Mes dernières pensées iront vers ma famille, à ma femme et à mes parents, qui m’auront
soutenu et encouragé jusqu’au bout de ce mémoire.
Page 2/128
Charles DRACOULIDES
AD : Active Directory
CA : Chiffre d’Affaire
CD : Compact Disc
Page 3/128
Charles DRACOULIDES
FM : Factory Mutual
IP : Internet Protocol
Page 4/128
Charles DRACOULIDES
Ko : Kilo octets
NOR : Normandie
PC : Personal Computer
Page 5/128
Charles DRACOULIDES
RDC : Rez-De-Chaussée
SRV : Serveurs
Page 6/128
Charles DRACOULIDES
X-25 : Protocole de communication normalisé par commutation de paquets en mode point à point
offrant de nombreux services
Page 7/128
Charles DRACOULIDES
II.2.2.2 Sécurisation............................................................................................................................................ 42
Page 8/128
Charles DRACOULIDES
Page 9/128
Charles DRACOULIDES
Conclusion ......................................................................................................................................... 95
Page 10/128
Charles DRACOULIDES
La CRAM est une entreprise à taille humaine avec un effectif de 300 techniciens et plus de
50 ingénieurs/experts. Les équipes d’experts apportent des conseils aux clients en matière de sûreté
et de conformité tout en s’appuyant sur une veille technique permanente. Ils mettent en œuvre des
solutions innovantes dans le choix des énergies et des équipements avec comme priorité l’efficacité
énergétique durable, possible notamment grâce aux énergies renouvelables.
L’entreprise est certifiée ISO 9001 et MASE (Manuel d’Amélioration de la Sécurité des
Entreprises). Tous ses collaborateurs exercent leurs activités selon des méthodes formant un
système vivant de Management de la Qualité, de la Sécurité et de l’Environnement.
La CRAM est une société par Actions Simplifiées qui a été fondée au Havre en 1958.
Originaire de Normandie, l’entreprise a rapidement étendu son territoire d’activité. Une agence a
été créée en Ile de France en 1970, une autre en Picardie en 1971 et un Département Industrie
Télésystème a été fondé au Havre en 2005.
Page 11/128
Charles DRACOULIDES
La CRAM, qui possède un capital social de 1 million 428 mille euros, a réalisé en 2010 un
chiffre d’affaire de 79 millions et 700 k€, soit une baisse de 5,23% par rapport à 2009 où son CA
était de 84 millions et 70 k€. Son résultat net est resté quasiment identique avec 4 millions et 212 k€
en 2010 contre 4 millions et 238 k€ en 2009.
La société CRAM est détenue majoritairement par la société DALKIA qui est une filiale de
la branche énergie de la société VEOLIA. L’autre partie des parts de la société CRAM sont des
actions familiales. La société CRAM a négocié son indépendance de gestion à la cession des parts.
Toutefois cet accord reste un accord tacite entre DALKIA et la CRAM qui sont en concurrence au
quotidien sur le marché. La société DALKIA a toutefois son mot à dire quand la société CRAM
décide d’investir dans un gros projet s’élevant à plusieurs millions d’euros.
Le budget informatique est tout d’abord découpé en deux parties : logiciels et matériels. Il
est ensuite redécoupé en fonction de chaque agence (DIT, NOR, SIEGE, IDF).
Pour certaines commandes, une ouverture de chantier est nécessaire, surtout lorsqu’il s’agit
d’un gros projet comme le changement des onduleurs de la salle serveur, la commande de plusieurs
serveurs, etc. Ces chantiers sont tout de même intégrés au budget mais peuvent être découpés afin
d’être éclatés en fonction des années. Par exemple, les onduleurs seront découpés sur 5 ans et
chaque année sera donc intégrée 1/5 du prix final du chantier dans le budget annuel.
Page 12/128
Charles DRACOULIDES
Management
J’ai régulièrement été amené à manager différents prestataires afin de mettre en place des
projets comme celui de la plateforme de supervision. J’ai confié des tâches à mes collègues et je me
suis assuré du bon déroulement de ces dernières.
Au début, il est difficile de se faire comprendre et d’obtenir ce que l’on souhaite. Il faut en
permanence réajuster les priorités de façon à ne pas voir la personne se dissiper sur d’autres sujets
que celui originel. Le relationnel reste délicat à gérer mais c’est aussi tout l’intérêt du
management…
Page 13/128
Charles DRACOULIDES
Introduction
Bien que la sécurité informatique ne soit jamais primordiale pour une société, il faut
toutefois être très vigilant car un piratage peut engendrer une très grosse perte financière pour
l’entreprise pouvant même aller dans certains cas « extrêmes » au dépôt de bilan de l’entreprise.
Nous parlerons dans un premier temps de la sécurité physique qui est la base de tout. En
effet, pourquoi sécuriser un système d’informations et protéger ses données si un individu
quelconque peut connecter son pc au réseau de l’entreprise ou même encore entrer dans la salle
serveur ? Nous verrons ainsi les différents types de locaux, les sinistres pouvant survenir, les risques
humains, électriques, le câblage réseaux, etc.
La seconde partie traitera de la sécurité réseaux. En effet, quelle utilité peut-il y avoir à
sécuriser des machines hébergeant des données si l’échange entre ces dernières ne l’est pas ? Nous
détaillerons, dans cette partie, les différents types de réseaux externes ainsi que les équipements et
les configurations des réseaux internes.
Dans la troisième partie, nous évoquerons la sécurité des logiciels qui sont bien trop souvent
considérés comme sécurisés et sur lesquelles très peu d’attention est portée. Nous étudierons tout
d’abord les différentes menaces liées aux logiciels malveillants ainsi que les moyens pour lutter
contre ces dernières. Nous nous consacrerons ensuite aux systèmes d’exploitation avec notamment
les droits d’accès, l’authentification, les mots de passe, le chiffrement, etc. Nous terminerons par
l’évocation de quelques failles et précautions à prendre en développement.
Dans la dernière partie, nous étudierons la sécurité utilisateur qui est la plus complexe à
maîtriser. Il est en effet difficile d’imposer quelque chose à des salariés ou encore de les
« surveiller ». Cela peut être considéré comme de l’espionnage et provoquer un mécontentement de
leur part. Nous commencerons par examiner les risques liés aux utilisateurs puis nous ferons un état
des lieux. Pour finir, nous verrons un guide des « bonnes pratiques » et évoquerons brièvement une
éventuelle mise en place d’une charte informatique permettant de renforcer la politique de sécurité.
Page 14/128
Charles DRACOULIDES
I Sécurité Physique
La sécurité physique est bien trop souvent oubliée. Quel intérêt peut-il y avoir à sécuriser
tout un système d’information si n’importe qui peut accéder physiquement aux serveurs et aux
postes de travail hébergeant les données ? Pourquoi mettre en œuvre des moyens de redondance
dans une salle serveur si celle-ci est sujette à une quelconque intempérie ? Il est donc important de
protéger le système d’information des différents risques comme les risques humains,
environnementaux, électriques…
Le but d’une sécurité physique aboutie est d’avoir les performances optimales sur la plus
longue durée possible par des actions à la fois préventives et protectrices même si cela ne peut
empêcher certains sinistres. Il est toutefois important de trouver l’équilibre entre les actions dites
préventives et celles dites protectrices puisqu’on ne peut pas toujours prévenir les sinistres mais
s’en protéger au mieux.
Nous allons détailler les différents points associés à la sécurité physique et voir quelles
précautions, il est nécessaire de prendre ainsi que les choix effectués par la société CRAM dans ces
différents domaines.
Page 15/128
Charles DRACOULIDES
réseaux destinés à l’interconnexion des utilisateurs seront eux placés à des endroits stratégiques afin
de limiter la longueur des câbles réseaux et la complexité du câblage.
Elle héberge les serveurs, les calculateurs, la solution de sauvegarde, les baies de stockage...
Elle contient également les éléments critiques du réseau (commutateurs2, routeurs3...) ainsi que les
points d’accès et équipements servant à connecter la société vers le monde extérieur (central
téléphonique, accès Internet...).
Outre l’aspect de la sécurité, une salle contenant des serveurs doit être climatisée puisque les
équipements informatiques de cette dernière dégagent beaucoup de chaleur et nécessitent un
environnement propre dans lequel il y a le moins de poussière ou résidu possible.
Une salle serveur demande une étude préalable concernant la puissance électrique qu’il
faudra calculer en se laissant une marge confortable afin d’éviter toute coupure ou surchauffe des
équipements électriques.
L’infrastructure est aussi très importante puisque des armoires remplies de serveurs pèsent
relativement lourd. La dalle du bâtiment doit alors supporter cette charge !
1 Data Center : Un centre de données est un site physique sur lequel se trouvent regroupés des équipements constituants
le système d’informations de l’entreprise (serveurs, baies de stockage, équipements réseaux, etc.).
2 Commutateurs : Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres)
dans un réseau informatique et qui permet de créer des circuits virtuels.
3 Routeurs : Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son
rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles.
Page 16/128
Charles DRACOULIDES
Espace dans lequel sont placés les équipements réseaux permettant l’interconnexion entre
les prises réseaux des étages et la salle serveur. Ces espaces contiennent habituellement des
panneaux de brassage ainsi que des commutateurs d’étage. Etant donné l’importance de ces
équipements, ces locaux sont considérés comme des locaux informatiques et sont donc soumis aux
mêmes exigences de conception et de surveillance que les salles informatiques.
Salle « serveurs » :
C’est l’endroit où se situent tous les serveurs, les équipements réseau et la solution de
sauvegarde (coffre dans lequel les bandes de sauvegarde sont placées avant d’être transmises aux
différents acteurs extérieurs). Cette salle est climatisée par deux climatiseurs afin d’obtenir une
redondance. La température de la salle est surveillée en permanence via un système de supervision
identique à celui mis en place sur les chaufferies. Ce système permet le déclenchement d’une
intervention et le déplacement d’un technicien de la CRAM dès qu’une température anormale est
constatée.
L’accès à la salle serveur est sécurisé par digicode et la porte d’entrée se situe à l’intérieur
de la salle d’installation des PC, elle-même fermée à clef.
Salle d’installation :
Salle servant à stocker du matériel en cours d’installation, comme des PC ou des serveurs.
Elle est dépourvue de climatisation et ferme à clef.
Baies de brassage :
Baies dans lesquelles sont installés les switchs de distribution du réseau. On les trouve à
chaque étage de la société, dans un placard fermant à clef.
I.2 Sinistres
La qualité du bâtiment abritant les données et traitements peut se révéler très importante
dans le cas d’intempéries, d’inondations, d’incendies ou même d’intrusions.
Page 17/128
Charles DRACOULIDES
- Les sinistres liés à un incendie pouvant provoquer la destruction partielle ou totale des
équipements informatiques et donc engendrer l’indisponibilité de toute une partie de
l’architecture. Ils peuvent aussi souvent être accompagnés des dégâts liés à l’eau du fait
des tentatives d’extinction...
o Utiliser des armoires ou coffres forts ignifugés pour le stockage des supports
informatiques.
- Les sinistres liés aux dégâts des eaux comme par exemple la rupture d’une conduite, une
infiltration, un déclenchement du système anti-incendie ou encore l’obstruction des
évacuations d’eaux usagées.
o Conséquences :
Court-circuit.
Dangers d’électrocution.
Page 18/128
Charles DRACOULIDES
o Prévention :
Dans le cas où la salle est déjà installée, des parades existent permettant de
protéger les équipements. Il est ainsi possible de mettre en place des systèmes de
détection de fuites, de surélever les équipements, d’utiliser des tubes hermétiques
pour les câblages d’alimentation ou de réseaux. Il est aussi possible de
compartimenter le plancher de façon à contenir et à diriger l’eau vers des systèmes
d’évacuation.
La salle « serveurs » se situant au troisième étage est de par sa hauteur hors d’atteinte
d’éventuelles catastrophes naturelles telles que des inondations.
La salle ainsi que l’étage sont équipés d’extincteurs au CO² afin de ne pas dégrader ou
rendre inutilisable le matériel dans le cas d’un incendie.
L’arrivée électrique ainsi que les équipements de type onduleur ne sont pas à même le sol
afin d’éviter que ces derniers soient touchés lors d’une fuite d’un climatiseur ou tout autre incident
de ce type.
Les bandes de sauvegarde se situent dans un coffre-fort afin d’être protégées lors d’un
sinistre. La procédure de sauvegarde s’opère dans l’entreprise par un roulement de détention des
bandes entre les différents membres du service informatique.
La salle « serveurs » est équipée de deux climatiseurs afin d’assurer une redondance en cas
de défaillance de l’une des deux climatisations. Elle est aussi équipée de dispositifs permettant de
couper le courant en cas de surcharge ou autre défaut constaté.
Page 19/128
Charles DRACOULIDES
Les onduleurs fournissant le courant possèdent une page d’administration permettant de voir
les graphiques de consommation électrique, ceci afin d’anticiper une éventuelle montée en charge
des équipements. Chaque onduleur a son propre câblage électrique.
Les serveurs sont équipés de deux alimentations afin d’être alimentés par deux onduleurs
différents.
Aucune procédure de sauvegarde pour un usage en mode restreint permettant d’arrêter les
serveurs ou équipements non critiques n’a officiellement été diffusée. J’ai toutefois créé et mis à
disposition dans la salle « serveurs » une liste sur laquelle figurent les serveurs fondamentaux (AD4,
SQL PROD, FICHIERS, etc.). J’ai aussi défini un ordre de démarrage afin de ne pas démarrer
n’importe quel serveur en premier. J’ai également collé des pastilles de couleur sur les serveurs
avec des numéros permettant de définir l’ordre de criticité.
4 AD : Active Directory est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes
d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et
d'authentification à un réseau d'ordinateurs utilisant le système Windows. Active Directory répertorie les éléments
d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les
imprimantes, etc.
Page 20/128
Charles DRACOULIDES
Il existe différents moyens permettant de prévenir ces incidents comme la mise en place
d’un service de détection des déplacements et d’intrusions, un contrôle d’accès (badges, biométrie),
une politique d’identification pour les visiteurs, les prestataires, etc.
Il est bien entendu indispensable de contrôler qui entre dans la société puisqu’il peut très
bien s’agir du personnel interne, de prestataires, de la société de gardiennage, de nettoyage, etc. De
même, dans une salle serveur le contrôle doit être obligatoire et l’accès réservé uniquement aux
personnes faisant partie intégrante du service informatique (l’accès peut même être restreint aux
personnes de l’équipe infrastructure et non aux développeurs par exemple). Les entrées et sorties de
la salle serveur sont une source potentielle de dysfonctionnements volontaires ou involontaires.
Afin d’obtenir une sécurité correcte, il convient d’identifier les zones sensibles pour pouvoir
en limiter les accès aux membres du personnel non autorisé et de les informer du caractère sensible
de certaines zones dans lesquelles le personnel autorisé intervient. Il est aussi nécessaire de limiter
le passage dans des zones intermédiaires et d’interdire l’accès aux zones sensibles (serveurs,
réseaux…).
Mettre en place une signalisation conviviale indiquant que l’accès est interdit en
précisant par exemple que l'informatique n'est pas un monde à part, que c’est juste un
monde à protéger.
Effectuer une rotation pour des supports de sauvegarde (bandes, cassettes, CD) afin
de les sortir de la société.
Page 21/128
Charles DRACOULIDES
Installer des systèmes de contrôle d'accès (systèmes avec badge, cartes, digicodes,
etc.).
Afin de surveiller toute intrusion dans les locaux ou le bâtiment, il est judicieux
d’installer un système de surveillance extérieure comme des caméras, détecteurs de
présence, etc. Cela permet à la fois d’enregistrer les entrées et les sorties et d’avoir
un rôle très dissuasif. Pour que l'enregistrement soit efficace, il doit être continu afin
de pouvoir constater une éventuelle effraction.
La CRAM est équipée d’un contrôle des accès par badges, empêchant toute personne
étrangère d’entrer dans la société sans se présenter à l’accueil. Les badges permettent ainsi de
définir à quelle porte les gens ont accès. Lors de la mise en place du système de contrôle par
badges, j’ai moi-même réalisé un script afin de générer et d’éditer la liste des accès en fonction des
groupes « active directory » auxquels les gens appartiennent.
Les locaux informatiques tels que la salle serveur, la salle d’installation ou encore les baies
de brassage sont sécurisés comme vu précédemment dans la partie « Type de locaux ».
Un système de vidéo surveillance a également été mis en place. J’ai moi-même configuré le
boitier de gestion centrale afin de pouvoir y accéder directement via le réseau. Il suffit ensuite
d’installer le logiciel sur les ordinateurs des personnes concernées pour avoir accès aux caméras
ainsi qu’aux contenus enregistrés.
Page 22/128
Charles DRACOULIDES
Après avoir connu quelques soucis de coupures électriques dans la salle serveur, cette
dernière a entièrement été repensée. J’ai tout d’abord fait intervenir un électricien afin d’analyser
l’origine du problème qui provenait d’un déséquilibre au niveau des phases (la salle serveur est
alimentée par un réseau triphasé). Ce déséquilibre était dû à une mauvaise répartition des onduleurs.
Obtenir une bonne répartition était très difficile puisque chaque armoire comptait environ 3
onduleurs. Ces derniers arrivant en fin de vie (cycle de 5 ans), j’ai donc choisi de les remplacer par
deux gros onduleurs mais directement alimentés en triphasé pour répartir parfaitement la charge
entre les différentes phases (Annexe 1 – Schéma électrique de la salle serveur du SIEGE).
Lors de mon étude, j’ai aussi soulevé la question de la mise en place d’un groupe
électrogène. Après m’être entretenu avec l’électricien, il s’est révélé que ce type d’installation
nécessite une maintenance régulière (chaque semaine) avec des démarrages et des tests réguliers.
Le coût annuel d’entretien s’est révélé être « négligeable ». Toutefois, après réflexion et
discussion avec le RSI, un tel achat ne serait pas réalisé tout de suite. Les principales contraintes
étant le coût d’achat, le manque de place et le passage des câbles avec la nécessité de devoir
éventuellement casser le bitume.
Les liaisons peuvent être des éléments internes (câbles, fibre optique, ondes, laser,
infrarouges, etc.) Ces liaisons sont présentes dans tous les locaux de l’entreprise (bureaux,
entrepôts, couloirs) ce qui les rend faciles d’accès et donc difficiles à sécuriser. De plus, elles sont
en perpétuelle évolution.
Il est souhaitable d’éviter que les chemins de câble soient dans des endroits non protégés.
Page 23/128
Charles DRACOULIDES
o Branchement « pirate ».
o Erreur de branchement.
Après avoir effectué le tour de la société CRAM, j’ai décidé de supprimer certains câbles
qui passaient à l’extérieur des bâtiments, le long d’une haie. D’autres câbles reliant les bâtiments
étant passés dans des fourreaux sous le bitume de la société, aucun risque n’est à prévoir. Dans les
locaux, le passage des câbles s’effectue dans les faux plafonds (le bâtiment étant sécurisé avec un
accès par badge cela réduit les risques).
Page 24/128
&KDUOHV'5$&28/,'(6
,QWpUHVVRQVQRXVDXUpVHDX:L)LGHOD&5$0
9RLFLXQSODQUHSUpVHQWDQWODSRUWpHGHVRQGHV:L)LDXWRXUGXVLHJHGHODVRFLpWp
)LJXUH3RUWpHGHVRQGHV:L)LDXWRXUGXVLHJHGHODVRFLpWp
/HVERUQHVRQWpWpSODFpHVGHIDoRQjOLPLWHUODSURSDJDWLRQGHVRQGHV:,),DXVHFWHXU GH
O¶HQWUHSULVH'HSOXVHOOHVVRQWSURJUDPPpHVSRXUVHFRXSHUjSDUWLUGH+OHVRLUHWVHUDOOXPHUj
+OHOHQGHPDLQPDWLQOLPLWDQWDLQVLOHVWHQWDWLYHVG¶DFFqV
3DJH
Charles DRACOULIDES
La société CRAM fait contrôler ses équipements (extincteurs et autres matériels de sécurité)
tous les ans par des organismes spécialisés.
1. Formaliser l'accueil à l'entreprise. Il suffit souvent à l'intrus d'annoncer qu'il vient d'une
société quelconque pour rencontrer un collaborateur et entrer sans aucune vérification.
2. Tout le monde doit être badgé, et pas seulement les visiteurs. À défaut, il suffit à l'intrus de
retirer le badge «visiteur » pour « appartenir » à l'entreprise et pouvoir s'y déplacer
librement.
3. Sensibiliser les collaborateurs de l'entreprise aux intrusions. Ils ne doivent pas hésiter à
interroger une personne inconnue croisée dans les locaux, afin de connaître l'objet de sa
visite.
4. Formaliser la vidéo surveillance. On peut masquer une caméra longuement sans aucune
réaction des employés. Il faut que les procédures de réaction soient bien définies et souvent
contrôlées.
5. Surveiller ses déchets. Il arrive de trouver dans des corbeilles des brouillons de bulletins de
paie ou des papiers comptables, alors que le coût d’investissement d’un broyeur papier est
peu onéreux.
6. Sauvegarde régulière des données informatiques sur d’autres supports physiques que ceux
utilisés en production et nécessité de les délocaliser en dehors du site d’exploitation.
Page 26/128
Charles DRACOULIDES
Cette liste de précautions n’aura aucune utilité s’il n’existe aucune documentation à jour et
si aucun exercice périodique n’est réalisé. En situation de catastrophe, les humains ne savent faire
correctement que ce à quoi ils ont été entraînés.
Il est important de garder en tête que l’ampleur des moyens de protection nécessaires est
inversement proportionnelle aux moyens de prévention mis en œuvre…
Comme nous venons de le voir la sécurité physique ne se base pas sur un mais sur plusieurs
éléments tous dépendants les uns des autres. En effet, il n’y a aucun intérêt à avoir une salle serveur
très bien sécurisée (digicode, vidéosurveillance, …) si les locaux dans lesquels sont installés les
switches sont ouverts au public. Il serait même préférable d’investir moins de moyens dans la salle
serveur mais de sécuriser l’ensemble des salles informatiques. Cet exemple nous montre
l’importance de sécuriser la globalité du système d’informations et non une seule partie. Il faut aussi
être vigilant aux périmètres affectés par la sécurité physique car ce dernier n’est pas figé et évolue
sans cesse.
Page 27/128
Charles DRACOULIDES
La sécurité des réseaux reste un des points sensibles puisqu’il ne sert à rien d’avoir un
système d’information sécurisé si l’échange entre les ressources est visible et accessible par un
quelconque individu !
Nous verrons les différents procédés de sécurisation applicables à un réseau externe puis à
un réseau local. Dans les deux cas, nous préciserons quels ont été les choix de la CRAM et
tenterons d’argumenter au mieux ces derniers.
Les différents échanges doivent donc impérativement être sécurisés et ce, afin que des gens
mal intentionnés ou même des concurrents, ne puissent pas récupérer des informations
confidentielles.
La solution la plus sûre dans la théorie serait de relier les sites entre eux par des liaisons
dédiées en passant des câbles d’un site à un autre. Cette solution n’est, bien entendu, pas réalisable
Page 28/128
Charles DRACOULIDES
dans la pratique puisque son coût serait exorbitant. De plus, pour un nomade devant se connecter
aux 4 coins de la France ou du monde cela ne pourrait être envisageable. Le moins onéreux reste
l’utilisation des réseaux existants.
Le plus judicieux est donc de se servir du réseau mondial, à savoir Internet. L’inconvénient
de ce réseau est que tout le monde y a accès aussi bien à titre professionnel que privé !
Etant donné qu’Internet est en libre accès, il est nécessaire de sécuriser les échanges.
Pour ce faire, l’utilisation du réseau privé virtuel se révèle judicieux, détaillons maintenant
ce dernier :
Plus connu sous le nom de VPN5, il est apparu avec le «X.256» sur des infrastructures mises
en place par les opérateurs. Le X.25 a ensuite été remplacé par le relayage de trames, l’ATM7 et
aujourd’hui le MPLS8. Un réseau privé virtuel permet d’étendre le réseau local tout en conservant
5 VPN : connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel.
6 X.25 : Le X.25 était un protocole de communication normalisé par commutation de paquets en mode point à point.
7 ATM : traduit en français par « Mode de transfert asynchrone » est un protocole réseau de niveau 2 à commutation de
cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien utilisant une technique de
multiplexage à répartition dans le temps.
8 MPLS : mécanisme de transport de données basé sur la commutation d'étiquettes ou "labels". La notion d'étiquette
provient du fait que les labels sont insérés à l'entrée du réseau MPLS et retirés à sa sortie. Ce protocole permet de
fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets.
Page 29/128
Charles DRACOULIDES
son degré de sécurité. Le réseau privé virtuel permet l’interconnexion entre différents réseaux
locaux. Cette interconnexion repose sur internet servant de support de transmission ainsi que sur un
protocole de « tunnelisation ». Ce protocole, plus connu sous le nom anglais de « tunneling »,
permet l’encapsulation des données devant être transmises et ce de façon chiffrée afin de satisfaire à
la sécurité. Ce réseau, créé artificiellement à l’aide d’internet et d’un protocole de « tunnelisation »,
est donc appelé « Réseau privé virtuel ».
Le terme privé sert à préciser que seuls les ordinateurs appartenant au réseau local de part et
d’autre du VPN peuvent avoir un accès en clair aux données. Le mot « virtuel » précise, lui, le fait
que deux réseaux locaux (physiques) sont reliés par une liaison non sécurisée qu’est Internet.
Le principal avantage de la technologie du VPN est son coût réduit par rapport à une liaison
physique entre les réseaux locaux dont le prix ne permettrait pas sa réalisation. En effet, le VPN
offre une liaison sécurisée où seuls les coûts des équipements ne sont pas négligeables.
- VPN-SSL
L’avantage du VPN-SSL est son utilisation via des navigateurs web qui
permet de travailler avec un outil familier, ne nécessitant pas de configuration
supplémentaire. Cependant, lorsqu'un certificat expire l'utilisateur doit aller
manuellement le renouveler. Cela peut poser problème aux utilisateurs novices car
sur la majorité des navigateurs web, la consultation des listes de certificats révoqués
n'est pas activée par défaut (toute la sécurité de SSL reposant sur ces certificats, ceci
pose un grave problème de sécurité). Le client peut aussi télécharger une version
modifiée de son navigateur (skins, plugins...), rien ne certifie donc que le navigateur
Page 30/128
Charles DRACOULIDES
n'a pas été modifié et que son autorité de certification en soit bien une.
- PPTP12
9 HTTPS : L’HyperText Transfer Protocol Secure est la combinaison du HTTP avec une couche
de chiffrement comme SSL ou TLS.
10 FTPS : Le File Transfer Protocol Secure est un protocole de communication destiné à l'échange informatique de
fichiers sur un réseau TCP/IP, variante du FTP sécurisé avec les protocoles SSL ou TLS.
11 Applet Java : Les applets sont utilisées pour fournir au sein d'applications Web des fonctionnalités interactives qui
ne peuvent pas être fournies par le langage HTML.
12 PPTP : est un protocole d'encapsulation PPP sur IP conçu par Microsoft. Il permet de mettre en place des réseaux
privés virtuels (VPN) au-dessus d'un réseau public.
13 RADIUS : Un serveur RADIUS dispose d'une base de données comportant les droits utilisateur. Lorsqu'un
utilisateur souhaite se connecter à un réseau régi par ce protocole, le NAS (Network Access Server), un intermédiaire
entre le réseau et l'utilisateur va interroger le serveur RADIUS et attribuer ses droits à l'utilisateur qui pourra dès lors
accéder au réseau.
Page 31/128
Charles DRACOULIDES
- L2TP15 / IpSec16
L’IpSec comporte une plus grande sécurité qui est d’ailleurs plus reconnue
que celle utilisée par Microsoft avec le PPTP. D’ailleurs, par défaut le protocole
L2TP utilise le protocole IpSec. Cependant, si le serveur distant ne supporte pas le
protocole IpSec alors le protocole L2TP pourra utiliser un autre protocole de sécurité.
Il est donc indispensable de s’assurer que les équipements d’un VPN L2TP
appliquent bien le protocole IpSec.
14 MsCHAP : MS-CHAP propose une fonction de hachage propriétaire permettant de stocker un hash intermédiaire du
mot de passe sur le serveur. Lorsque la machine distante répond, elle doit préalablement hacher le mot de passe à l'aide
de l'algorithme propriétaire.
15 L2TP : Layer 2 Tunneling Protocol signifie protocole de tunnellisation de niveau 2. Il s'agit d'un protocole
réseau utilisé pour créer des réseaux privés virtuels.
16 IpSec : L’IpSec est un ensemble de protocoles utilisant des algorithmes permettant le transport de données
sécurisées sur un réseau IP.
Page 32/128
Charles DRACOULIDES
- MPLS
17 QoS : La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d'un réseau et de
garantir de bonnes performances aux applications critiques pour l'organisation.
18 Voix sur IP : La « VoIP » est une technique qui permet de communiquer par la voix, qu'il s'agisse de réseaux
privés ou d'Internet. Cette technologie est notamment utilisée pour prendre en charge le service de téléphonie sur IP.
Page 33/128
Charles DRACOULIDES
MPLS IpSec
Coût Supérieur aux autres réseaux Faible car basé sur le réseau
VPN du notamment à la qualité Internet
de service
19 Frame Relay : Le relayage de trames est un protocole à commutation de paquets situé au niveau de la couche de
liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersites (WAN).
Page 34/128
Charles DRACOULIDES
Prise en charge par le client Inutile car le MPLS est une Logiciels ou matériels client
technologie réseau requis
Les différentes agences et sites de la société sont reliés entre eux par un réseau VPN-MPLS.
Concernant les antennes et les sites IP où on ne maîtrise pas la population, des ACL sont mises en
place afin de sécuriser les échanges.
Pour les nomades et les clients, un réseau VPN-SSL a été mis en place leur permettant de se
connecter depuis l’extérieur. Un portail est accessible depuis Internet afin qu’ils puissent utiliser les
différents services fournis par la société. Le portail est celui fourni par les boîtiers CISCO ASA
Page 35/128
Charles DRACOULIDES
(deux boîtiers ont été installés afin d’obtenir une redondance), le tout connecté à Internet par
l’intermédiaire d’une ligne Altitude Telecom en BLR21 et d’un secours en SDSL.
Il y a différentes façons de sécuriser les communications au sein d’un réseau Local, nous
allons voir les principaux points et effectuer un état des lieux de la société CRAM.
Intéressons-nous d’abord aux équipements réseaux dont il est primordial de bien connaître le
rôle et les fonctions de chacun puisqu’ils ont tous une utilité différente.
Le principe d’un HUB est de retransmettre à tout le monde les informations, ce qui au
niveau de la sécurité n’est pas du tout recommandé. Une personne mal intentionnée pourrait alors se
servir de ces informations pour accéder à des systèmes sécurisés.
Tous les HUB ont été retirés de la société CRAM y compris ceux dans les bureaux servant à
connecter deux postes entre eux.
21 BLR : La boucle locale radio est l'ensemble des technologies permettant à un particulier ou une entreprise d'être
relié à son opérateur (téléphonie fixe, Internet, télévision...) via les ondes radio.
Page 36/128
Charles DRACOULIDES
L’avantage principal du Switch par rapport au HUB est d’adresser à la bonne personne les
informations, ce qui est recommandé au niveau de la sécurité d’une part, mais aussi au niveau des
performances réseau puisque cela évite d’envoyer des informations dans le vide.
Le réseau de la société CRAM est distribué avec des switchs (1 Gbits/s pour la rocade et 100
Mb/bits pour la diffusion dans les étages).
Le WiFi est depuis le début critiqué et mis de côté car il n’est pas un exemple dans le
domaine de la sécurité. La problématique de ce dernier réside dans le fait qu’il n’y ait pas besoin de
se raccorder physiquement à un équipement pour se connecter. Ce point est un réel
problème puisque n’importe qui peut accéder à l’équipement et ce malgré le fait qu’il soit dans des
locaux sécurisés avec digicode et autre. Avec le Wifi, la couche de sécurité physique se trouve
supprimée, bien qu’elle se révèle très importante dans une société.
La sécurité physique concernant le WiFi a été évoquée dans la première partie (I.6).
Bien que cette technologie soit très récente, j’ai tenu à l’intégrer afin de voir ses avantages et
inconvénients au sein de l’entreprise. En effet, au niveau personnel, cette technologie a un intérêt
car très peu de foyers possèdent un câblage en RJ45, alors qu’une entreprise a de manière globale
tous ses locaux câblés avec des prises RJ45 permettant d’avoir un réseau Ethernet.
Dans le cas d’une « antenne », cela peut être intéressant pour la CRAM puisque qu’il s’agit
souvent d’anciennes maisons ou d’anciens bâtiments publics n’étant pas équipés de câblage RJ45.
22 CPL : La communication par courants porteurs en ligne permet de construire un réseau informatique sur le réseau
électrique d'une habitation ou d'un bureau, voire d'un quartier ou groupe de bureaux.
Page 37/128
Charles DRACOULIDES
Il existe deux types de pare-feu, un pare-feu dit de « logiciel » (nous le verrons par la suite
dans la partie « sécurité logicielle ») s’installant directement sur les postes utilisateurs et l’autre
pare-feu dit « physique » se présentant soit sous la forme de boîtiers (Appliance23), soit d’un
ordinateur ou d’un serveur, tous deux comportant une couche logicielle.
La CRAM ne possède plus de pare-feu en interne. Nous avons opté pour un pare-feu
directement hébergé chez notre fournisseur d’accès. Après avoir possédé ce type d’équipement,
nous avons fait le choix de l’externaliser car ce genre de boîtier est efficace à condition qu’il soit
régulièrement administré et maintenu à jour. De plus, il est nécessaire d’investir dans du bon
matériel largement dimensionné car cela devient vite un goulot d’étranglement du réseau surtout
lorsqu’on active différentes fonctions telles que l’anti-spam24…
23 Appliance : le serveur appliance est un serveur dédié à une seule tâche. Peu évolutif, il est souvent équipé de Linux
et « plug and play ».
24 Spam : Le spam, pourriel ou polluriel est une communication électronique non sollicitée, en premier lieu via
le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.
Page 38/128
Charles DRACOULIDES
II.2.2.1 Switch
II.2.2.1.1 Administration
Pour renforcer la sécurité, il a été nécessaire d’administrer les switch de la CRAM afin que
n‘importe qui ne puisse pas en prendre le contrôle et en détourner l’usage pour ses besoins
personnels. Le blocage des ports non utilisés (shutdown) n’a pas été mis en place car lorsqu’une
prise n’est pas utilisée, elle n’est pas brassée dans la baie et cette dernière ferme à clef.
II.2.2.1.2 Supervision
II.2.2.1.3 Sécurisation
La sécurisation peut s’effectuer à l’aide de VLAN25 permettant ainsi de rendre étanches les
différentes machines reliées au switch et donc d’éviter des propagations de virus ou un accès sans
limite au réseau de la société. Afin de pouvoir mettre en place des VLAN il est nécessaire d’avoir
des switches dit de niveau 3 (L3), c’est pourquoi j’ai prévu dans le futur budget de remplacement
des équipements l’achat de ces derniers permettant la mise en œuvre d’une telle infrastructure. La
mise en place de VLAN au sein de la CRAM permettra d’isoler le réseau des serveurs de celui des
utilisateurs et d’isoler aussi les différents services de la CRAM entre eux.
25 VLAN : Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau
informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau.
Page 39/128
Charles DRACOULIDES
Nous avons vu précédemment le WiFi dans les parties « Sécurité Physique » et dans « Les
équipements réseaux », nous allons maintenant nous intéresser aux paramétrages de cet équipement.
Il existe différentes normes ainsi que différents modes pour les bornes WiFi. Détaillons ces
deux points :
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbit/s
(WiFi est un nom commercial, et c’est par abus de langage que l’on parle de « normes » WiFi). Des
révisions ont été apportées à la norme originale afin d’améliorer le débit (c’est le cas des normes
802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11 physiques) ou de spécifier des
détails de sécurité ou d’interopérabilité.
Le mode infrastructure : c'est un mode de fonctionnement qui permet de connecter entre eux les
ordinateurs équipés d’une carte WiFi via un ou plusieurs points d’accès qui agissent comme des
concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet). Autrefois, ce mode était
essentiellement utilisé en entreprise. Dans ce cas, la mise en place d’un tel réseau oblige de poser à
intervalles réguliers des bornes Point d’accès dans la zone qui doit être couverte par le réseau. Les
bornes, ainsi que les machines, doivent être configurées avec le même nom de réseau (SSID26) afin
de pouvoir communiquer. L’avantage de ce mode, en entreprise, est de garantir un passage obligé
par le point d’accès. Il est donc possible de vérifier qui accède au réseau. Actuellement les FAI, les
boutiques spécialisées et les grandes surfaces fournissent aux particuliers des routeurs sans fil qui
fonctionnent en mode infrastructure et sont faciles à configurer.
Le mode « Ad Hoc » : ce mode permet de connecter directement les ordinateurs équipés d’une
carte WiFi, sans utiliser un matériel tiers comme un point d’accès. Ce mode est idéal pour
26 SSID : Le SSID est le nom d'un réseau sans fil selon la norme IEEE 802.11. En mode infrastructure, le SSID sert à
identifier le Hotspot tandis qu’en mode Ad Hoc, il permet d’identifier la connexion.
Page 40/128
Charles DRACOULIDES
interconnecter rapidement des machines entre elles sans matériel supplémentaire (exemple :
échange de fichiers entre portables dans un train, dans la rue, au café…). La mise en place d’un tel
réseau nécessite de configurer les machines en mode Ad Hoc (au lieu du mode Infrastructure), de
sélectionner un canal (fréquence), de définir un nom de réseau (SSID) communs à tous et si
nécessaire une clé de chiffrement. L’avantage de ce mode est de s’affranchir de matériels tiers,
c'est-à-dire de pouvoir fonctionner en l'absence de points d'accès. Des protocoles de routage
dynamiques rendent envisageable l'utilisation de réseaux maillés autonomes dans lesquels la portée
ne se limite pas à ses voisins (tous les participants jouent le rôle du routeur).
Le mode pont « bridge » : Un point d'accès en mode pont sert à connecter un ou plusieurs points
d'accès entre eux pour étendre un réseau filaire, par exemple entre deux bâtiments. La connexion se
fait au niveau de la couche 2 OSI. Un point d'accès doit fonctionner en mode racine « root bridge »
(généralement celui qui distribue l'accès Internet) et les autres s'y connectent en mode « bridge »
pour ensuite retransmettre la connexion sur leur interface Ethernet. Chacun de ces points d'accès
peut éventuellement être configuré en mode pont avec connexion de clients. Ce mode permet de
faire un pont tout en accueillant des clients comme dans le mode Infrastructure.
II.2.2.1.1 Administration
Tout comme pour les switches, il est nécessaire d’administrer les équipements réseaux afin
que n‘importe qui ne puisse pas en prendre le contrôle.
Page 41/128
Charles DRACOULIDES
II.2.2.1.2 Supervision
Comme vu précédemment pour les switches, les bornes WiFi sont supervisées, ce qui est
indispensable puisqu’elles sont souvent placées dans des endroits « normalement sécurisés » et
souvent isolés.
II.2.2.2 Sécurisation
La sécurisation peut être non seulement effectuée avec une clef WEP, WPA, WPA2 mais
aussi par filtrage d’adresses MAC.
2001 : Publication d’une analyse permettant de révéler qu’une attaque passive permet de
retrouver la clé WEP après une écoute clandestine du réseau pendant quelques heures. Des outils
automatisés ont été publiés, ce qui rend maintenant possible la réalisation de ce type d’attaque avec
un ordinateur personnel et des logiciels gratuits.
2003 : Série d'imperfections détectées dans le WEP dont deux faiblesses générales :
2006 : Il est maintenant possible de pénétrer les réseaux protégés par une clé WEP en
quelques secondes seulement ! Il faut pour cela tirer parti de la fragmentation des paquets pour
accélérer le cassage de la clé. Les détails de cette technique sont expliqués dans l'article en anglais
"A final nail in WEP's Coffin" (Un dernier clou dans le cercueil du WEP).
Page 42/128
Charles DRACOULIDES
Pour pallier aux nombreuses faiblesses détectées dans le WEP, le WPA fut créé en 2000,
permettant ainsi de sécuriser les réseaux sans fils de type WiFi. Il a été conçu pour fonctionner avec
toutes les cartes WiFi après mise à jour de leur micro-logiciel, mais pas obligatoirement avec la
première génération des points d'accès WiFi.
Le WPA2, son successeur, prend en charge le mécanisme CCMP, lequel s'appuie sur AES.
Le protocole CCMP est considéré comme complètement sécurisé. En mai 2004, le NIST (National
Institute of Standards and Technology) l'a approuvé. Il est pris en charge depuis 2005 par Windows
XP et sur tous les Macintosh comportant une carte « AirPort Extreme ».
Les WPA et WPA2 fournissent une bonne sécurité à condition de respecter les deux points
suivants :
l'utilisateur doit activer WPA ou WPA2 en remplacement du WEP qui reste le choix de
chiffrement par défaut sur la plupart des équipements.
lorsque le mode « WPA personnel » (WPA-Personal) est utilisé, une phrase secrète (plus
longue que les classiques mots de passe de 6 à 8 caractères habituels) est nécessaire afin
d’assurer une sécurité complète.
Le filtrage par adresse MAC permet de contrôler l'accès au réseau informatique en se basant
sur l'adresse MAC physique de la carte connectée au réseau. Une adresse MAC physique est une
adresse unique qui est assignée à chaque carte réseau, commutateur (switch), routeur, caméra IP,
etc. L’adresse MAC n’étant pas conservée après le passage par un routeur, cette technique n'est
valable qu'au sein d'un réseau local.
Page 43/128
Charles DRACOULIDES
Il faut toutefois être vigilant car contrairement aux idées reçues, l'usurpation d'adresse MAC
est très facile à réaliser. Il existe une technique appelée le « MAC Spoofing » qui consiste à usurper
l'adresse MAC d'une machine autorisée. (Ne pas confondre avec l'« ARP Spoofing27 » qui consiste
à détourner un flux vers une nouvelle adresse MAC.)
Il est aussi important de distinguer l'adresse MAC physique de l'adresse MAC logicielle.
Une adresse physique est difficile à modifier, mais celle-ci sert uniquement d'adresse MAC par
défaut pour établir les connexions réseaux. C'est en réalité le système d'exploitation qui choisit
l’adresse MAC avec laquelle il désire communiquer. Par exemple, sous Windows le changement de
l’adresse MAC se fait en modifiant manuellement une clé de registre ou voir également dans les
propriétés avancées de la carte réseau (uniquement avec certains pilotes).
Une bonne politique de sécurité ne doit donc pas reposer uniquement sur l'adresse MAC.
Le type de clef de sécurité utilisé par la CRAM est le WPA2. Le filtrage d’adresse MAC a
été désactivé car la gestion des adresses MAC prendrait trop de temps (ajout et suppression
d’adresse MAC pour les prestataires, les nouveaux ordinateurs portables, les smartphones, etc.). La
diffusion du SSID a été désactivée, ce qui n’empêchera pas une personne experte de trouver le
réseau WiFi mais réduira les tentatives de connexion par un utilisateur lambda.
II.2.2.3 Routeur
Dans une entreprise, les routeurs appartiennent la plupart du temps au FAI et sont donc
configurés par ces derniers. Toutefois, il est intéressant de voir quelques éléments de configuration
pouvant renforcer la sécurité.
27 ARP Spoofing : appelé aussi ARP poisoning, est une technique utilisée en informatique pour attaquer tout réseau
local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi.
Cette technique peut permettre à l'attaquant de détourner des flux de communication transitant sur un réseau
local commuté, lui permettant de les écouter, de les corrompre, mais aussi d'usurper une adresse IP ou de bloquer du
trafic. En détournant le flux, l’attaquant peut ainsi voir les données qui transitent en clair entre les deux machines.
Page 44/128
Charles DRACOULIDES
Les access control list permettent d'appliquer des filtres sur les interfaces et d’indiquer au
routeur les paquets qu'il doit accepter et ceux qu'il doit refuser.
Les ACL sont lus par le routeur de manière séquentielle. C'est la première instruction
rencontrée par le paquet en question qui fait foi, et les instructions suivantes ne sont pas utilisées.
Attention, il est très important qu’une ACL non finie se termine toujours par « deny any »
afin de refuser tous les paquets qui ne répondent à aucune règle de l'ACL et ainsi couvrir tous les
cas possibles.
Il existe deux types d’ACL, les standards et les étendues. L'ACL standard ne prend en
compte que l'adresse IP source alors qu’une ACL étendue prend en compte plus de critères, comme
l'IP destination et les ports utilisés.
Les ACL au sein de la CRAM sont positionnées sur les routeurs du fournisseur d’accès ce
qui permet d’empêcher les connexions non autorisées provenant des sites distants (antenne, site IP)
où nous ne maîtrisons pas toujours les utilisateurs (locaux fréquentés par des pompiers et autres).
Les ACL mises en place sont de type étendu puisque le filtrage se fait par rapport à l’adresse IP et le
port de connexion de la ressource.
La qualité de service (QdS) ou Quality of service (QoS) est un concept de gestion qui a pour
but d’optimiser les ressources d'un réseau et de garantir de bonnes performances aux applications
critiques pour la société. La qualité de service permet d’offrir aux utilisateurs des débits et des
temps de réponse différenciés par rapport aux applications qui par exemple suivent les protocoles
utilisés.
Page 45/128
Charles DRACOULIDES
Une QdS a été mise en place à la CRAM sur les routeurs du fournisseur d’accès permettant
ainsi de prioriser les flux des applications les plus critiques dans la société tels que les échanges
SQL. Cette fonctionnalité permet aussi lorsque la bande passante est saturée d’éviter de rendre
indisponibles des applications critiques pour la société.
J’ai utilisé le NAT au sein de la CRAM afin de pouvoir se connecter et prendre la main sur
les ordinateurs des sites distants. J’ai dû installer un routeur en plus de celui fourni par notre
fournisseur d’accès sur chaque site distant afin d’avoir la main sur l’équipement (ce qui n’était pas
possible avec l’équipement du fournisseur d’accès). J’ai donc configuré un sous-réseau avec un
adressage différent de celui fourni par le routeur du FAI. J’ai ensuite associé des ports à des
adresses IP « locales » permettant ainsi de se connecter à distance sur la machine souhaitée en
indiquant l’adresse IP du routeur du FAI suivie du port correspondant à la machine locale à laquelle
on souhaite accéder. Ce sous-réseau permet aussi d’autoriser les ordinateurs du sous-réseau à sortir
ou non sur internet et à se connecter uniquement aux ressources que l’on définit.
La sécurité des télécommunications consiste à protéger les échanges entre les ressources
puisqu’il n’y a aucun intérêt à vouloir sécuriser des locaux si les liaisons entre ces derniers ne le
Page 46/128
Charles DRACOULIDES
sont pas ! Nous avons détaillé les différents types de technologies permettant une bonne
sécurisation des réseaux externes dont les équipements sont dans la majorité des cas gérés par les
fournisseurs d’accès. Contrairement aux réseaux externes, les réseaux locaux sont bien plus
complexes à protéger puisque l’ensemble des équipements doit être choisi, configuré et supervisé
convenablement. En effet, il est inutile, d’investir dans des équipements coûteux s’ils ne sont pas
configurés correctement. De même, pour obtenir un réseau sûr, il est indispensable qu’il soit
surveillé par des personnes compétentes. La sécurité des télécommunications peut donc se révéler
coûteuse pour l’entreprise, mais indispensable si cette dernière ne souhaite pas subir des pertes de
données et donc d’argent.
Page 47/128
Charles DRACOULIDES
Les vulnérabilités logicielles peuvent mettre en danger les processus métier et les données
clés d’une société. Il est nécessaire de mettre en œuvre des stratégies de sécurité logicielle pour
toutes les applications appelées à jouer un rôle important en termes de confidentialité, d´intégrité ou
de disponibilité. De nombreux systèmes censés contrôler la sécurité du réseau partent du principe
que la couche logicielle est sécurisée, au lieu de protéger réellement le système contre les
vulnérabilités logicielles.
Aujourd’hui, le marché souterrain est bien ancré et mature. Monnayer des données volées
n’a jamais été aussi ‘accessible’. Autrement dit, les pirates qui veulent des données n’hésitent plus à
investir du temps, de l’énergie et de l’argent pour élaborer des stratégies d’attaques visant des cibles
très précises.
28 Malwares : Un logiciel malveillant est un programme développé dans le but de nuire à un système informatique,
sans le consentement de l'utilisateur infecté. De nos jours, le terme virus est souvent employé, à tort, pour désigner
toutes sortes de logiciels malveillants. En effet, les malwares englobent les virus, les vers, les chevaux de Troie, ainsi
que d'autres menaces.
Page 48/128
Charles DRACOULIDES
été la catégorie la plus répandue durant plusieurs années jusqu’à l’arrivée du cheval de Troie en
2005.
La différence entre les classes n’étant pas toujours évidente à définir, la classification ne
peut donc pas être parfaite. Toutefois, cette classification est aujourd’hui la classification standard
et la plus couramment adoptée dans les milieux internationaux de la sécurité informatique.
Une autre méthode de classification, proposée par J.Rutkowska, distingue les malwares en
fonction de leur mode de corruption du noyau du système d’exploitation : les malwares ne touchant
pas au noyau (applications, micro logiciel), ceux corrompant des éléments fixes comme du code,
ceux corrompant des éléments dynamiques tels que des données et la catégorie de malwares se
plaçant au-dessus du noyau (hyperviseurs).
Page 49/128
Charles DRACOULIDES
Avant d’entamer la partie suivante, regardons le résumé des logiciels malveillants et leurs menaces :
Il est aujourd’hui difficile de différencier les types de menaces puisqu’un malware est
souvent composé de plusieurs types de malwares différents. En effet, un ver peut par exemple
intégrer des fonctions propres au cheval de Troie. Cette partie est très théorique, mais toutefois
importante afin de prendre conscience des différentes menaces existantes et d’avoir une vue
d’ensemble des failles ou méthodes utilisées.
Les virus sont créés afin de se répliquer et de se propager sur d’autres ordinateurs en
s’insérant dans des documents, programmes, etc. Il existe différents types de virus : les virus de
secteur d’amorçage, de fichier, de macro et de script. Certains d’entre eux intègrent des rootkits (le
but d’un rootkit est d'obtenir et de pérenniser un accès à un ordinateur le plus furtivement possible).
Ces derniers peuvent se révéler particulièrement dangereux et endommager de manière plus ou
moins importante les machines infectées.
Un virus se répand à l’aide des réseaux informatiques, des cédéroms, des clefs USB, etc.
29 IRC : Internet Relay Chat est un protocole de communication textuelle sur Internet. Il sert à la communication
instantanée principalement sous la forme de discussions en groupe par l’intermédiaire de canaux de discussions, mais
peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de
fichiers.
Page 50/128
Charles DRACOULIDES
Il est important de distinguer les virus des vers qui sont eux, des programmes capables de se
propager et de se dupliquer par leurs propres moyens mais sans contamination de programmes. Il
faut bien distinguer les virus des logiciels malveillants et ne pas utiliser le mot virus pour décrire
toute forme de logiciel malveillant.
La majorité des virus est créée pour s’attaquer à l’environnement Windows (système
d’exploitation le plus répandu sur la planète). Toutefois il existe aussi des virus pour les systèmes
d’exploitation de type Unix/Linux/Apple, mais ils se font rares et aucune épidémie ne peut être
comparable à celles des virus Windows. Il existe tout de même des systèmes moins touchés comme
FreeBSD axant son développement sur la sécurité, Netware ou encore OS/2 bien trop rares pour
apporter une quelconque notoriété à un développeur de virus.
De fausses alertes sont souvent propagées via courriel amenant parfois des utilisateurs
novices à détruire des éléments du système d’exploitation complètement sains et encombrant par la
même occasion les systèmes de messageries !
Les virus de fichier : il est dans la plupart des cas écrit en assembleur et s’intègre
dans un programme normal. Il va ensuite être activé à chaque fois que l’utilisateur
exécute le programme « infecté ». Une fois activé, le virus va aller s’intégrer dans
d’autres programmes exécutables.
Les virus de fichier peuvent être répartis en plusieurs catégories, ceux qui infectent
les fichiers exécutables comme nous avons vu auparavant, ceux qui créent ou
dupliquent des fichiers (virus compagnons), ceux qui créent leur propre copie dans
divers répertoires ou encore ceux qui utilisent les caractéristiques des systèmes de
fichiers (virus de fichiers système).
Les virus de fichiers peuvent aussi contenir une « charge utile » qui permettra
l’exécution d’une action qui sera déclenchée plus tard ou lors d’un évènement
particulier. Cette action peut se révéler critique avec la détérioration de certaines
fonctions du système d’exploitation, la détérioration de certains fichiers ou encore la
destruction complète de toutes les données de l’ordinateur. Un virus peut aussi être
Page 51/128
Charles DRACOULIDES
On peut prendre l’exemple d’un macrovirus utilisant Visual Basic for Application
(VBA) de Microsoft qui permet notamment de créer des macros pour s’attaquer
uniquement à la suite « Microsoft Office » (Word, Excel, …). Le « normal.dot » peut
alors se trouver infecté provoquant ainsi à chaque lancement de Word l’exécution du
virus !
Les virus script : les virus de script peuvent être assimilés à des virus de fichier. Ils
sont dans la plupart des cas programmés en VBS, JavaScript, Bat, PHP, etc. Ils
agissent en infectant d’autres scripts tels que les fichiers de commande, type service
Windows ainsi que Linux. Ils peuvent aussi faire partie d’un virus à plusieurs
composants. Ils sont, dans certains cas, capables d’infecter d’autres formats tels que
le HTML, si toutefois ce format permet l’exécution de scripts.
Page 52/128
Charles DRACOULIDES
Si on prend le cas des virus de type batch apparus à l’époque où MS-DOS était en vogue, ce
sont des virus « primitifs » mais pour autant capables de se reproduire et d’infecter d’autres fichiers
batch. Bien qu’ils soient lents et qu’ils aient un pouvoir infectant très limité, certains programmeurs
ont été jusqu’à créer des virus batch cryptés et polymorphes, ce qui pour l’époque était une véritable
prouesse technique tant le langage batch est simple et primitif.
Les virus-vers sont des virus classiques avec un programme hôte qui s'apparente aux vers
(en anglais « worm ») sur les points suivants :
Ils poursuivent des objectifs larges, tels que l'attaque par DoS (Denial of Service)
d'un serveur par des milliers de machines infectées se connectant simultanément.
Un ver n’a nullement besoin d’un programme hôte pour se reproduire puisqu’il se sert des
différentes ressources de l’ordinateur sur lequel il est hébergé afin d’assurer sa propre reproduction.
Ils sont en effet capables d’envoyer une copie d’eux même à d’autres machines. On peut aussi les
classer selon leur technique de propagation :
Internet.
IRC.
Page 53/128
Charles DRACOULIDES
La reproduction n’est pas l’unique objectif du ver. Il se veut aussi malfaisant par les actions
suivantes :
Il envoi des requêtes vers un serveur internet dans le but de provoquer un déni
de service.
Son activité provoque bien souvent des effets secondaires pouvant aller du ralentissement de
la machine infectée ou du réseau jusqu’au « plantage » de services ou du système d’exploitation de
la machine infectée.
Les vers peuvent être programmés en C, C++, Delphi, assembleur ou tout autre langage de
programmation. Il existe aussi des vers écrits sous forme de scripts pouvant être intégrés dans un
courriel ou sur une page HTML. L’activation de ces vers se fait par une action de l’utilisateur qui
croit accéder à des informations lui étant destinées.
Dans la plupart des cas, les vers utilisent des failles de logiciels afin de se propager. Ces
failles sont habituellement corrigées par les éditeurs de logiciels dès que les vers apparaissent. Il est,
de ce fait, nécessaire de maintenir à jour les logiciels afin de réduire la probabilité d’infection par
des vers informatiques.
Certains vers ont connu une expansion fulgurante comme par exemple le ver « I Love You »
qui a d’ailleurs fait beaucoup parler de lui.
Les chevaux de Troie (Trojan horse), d’apparence inoffensifs, sont conçus afin d’exécuter
des actions à l’insu de l’utilisateur. Ils utilisent en général les droits de leur environnement afin de
diffuser, détourner ou détruire des données. Ils permettent aussi l’ouverture d’une porte dérobée
Page 54/128
Charles DRACOULIDES
permettant ainsi à un pirate informatique de prendre la main à distance et par la même occasion de
contrôler l’ordinateur infecté. Ils sont programmés de façon à être installés de manière invisible
dans le but de corrompre l’ordinateur hôte.
La différence entre les virus et les vers, est que ces derniers ne se répliquent pas.
Pour qu’une machine soit infectée, il faut en général qu’un fichier contaminé soit ouvert. Ce
fichier peut se présenter sous la forme d’un jeu (test QI, jeu à but lucratif) ou sous la forme d’une
amélioration d’un logiciel (MSN, Safari, Photoshop, etc.). Les mises à jour sont alors proposées par
courriel. Il est important de savoir qu’une entreprise de micro-informatique ne proposera jamais de
mise à jour de ses programmes pas courriel.
On peut classer les chevaux de Troie par rapport aux actions qu’ils exécutent sur les
machines attaquées.
Ces chevaux de Troie endommagent les ordinateurs des victimes, menacent l’intégrité des
données et peuvent aussi nuire au fonctionnement de l’ordinateur.
Page 55/128
Charles DRACOULIDES
Ces chevaux de Troie sont reconnus pour être les plus dangereux et les plus répandus à
l’heure actuelle. Ils s’apparentent à un logiciel d’administration comme celui utilisé par les
administrateurs système. Ce type d’outil permet donc de prendre le contrôle à distance d’un
ordinateur infecté via un LAN ou INTERNET. La seule différence avec les outils d’administration
licite réside dans le fait que les portes dérobées s’installent et s’exécutent sans le consentement de
l’utilisateur.
La porte dérobée installée surveille le système local à l’insu de l’utilisateur et n’apparait pas
forcément dans le journal des applications actives. Parmi les différentes fonctions d’une porte
dérobée, on peut citer :
Le redémarrage de la machine.
L’affichage de messages.
Cela permet donc aux auteurs des « virus » de détecter et de télécharger des informations
confidentielles. Ils peuvent aussi exécuter du code malicieux, intégrer des ordinateurs dans des
réseaux bot, etc. La porte dérobée regroupe la majorité des autres types de chevaux de Troie en un
seul. Il existe certaines variantes agissant comme des vers à l’exception que leur propagation ne se
fait pas de manière permanente, mais uniquement lorsque le « maître » en donne l’ordre par
l’intermédiaire d’une commande.
L’objectif de ces chevaux de Troie est de voler les mots de passe système, le plus souvent en
recherchant des fichiers système pouvant contenir des informations confidentielles. On retrouve par
exemple les mots de passe, les numéros de téléphone d’accès à internet, etc. Ce ne sont pas les
seules données volées puisque les détails du système (système d’exploitation, mémoire, espace
disque), les adresses IP, les détails d’enregistrement ou encore les mots de passe pour les jeux en
Page 56/128
Charles DRACOULIDES
ligne le sont aussi. Les différentes informations collectées sont envoyées à une adresse électronique
(celle du « maître » ou utilisateur du programme illicite) elle-même codée dans le cheval de Troie.
Ils permettent de rediriger les ordinateurs infectés vers des sites Web ou d’autres ressources
spécifiques, en envoyant des commandes au navigateur ou en remplaçant les fichiers système dans
lesquels sont stockées les URL « standard » (fichier Hôte dans Windows).
d’organiser une attaque d’un service sur un serveur ou d’un site spécifique en
utilisant la méthode du déni de service.
Page 57/128
Charles DRACOULIDES
Fichier principal
contient la charge utile du dropper
Fichier 1
première charge utile
Fichier 2
deuxième charge utile
...
autant de fichiers que l'auteur souhaite
La charge utile renferme la plupart du temps des chevaux de Troie et au moins un canular
(jeux, images, blague, etc.). Le canular a pour seul objectif de masquer la partie dangereuse de la
charge utile en faisant croire à l’utilisateur que le dropper est inoffensif. L’installation et l’exécution
des fichiers de la charge utile (ou bombe logique) s’effectuent par l’intermédiaire d’un code contenu
dans le dropper.
Les pirates informatiques utilisent ce genre de programme afin d’installer de façon masquée
d’autres chevaux de Troie ou virus et de « jouer un tour » aux logiciels antivirus qui ne sont pas en
mesure d’analyser tous les composants.
Page 58/128
Charles DRACOULIDES
Ils offrent un accès anonyme à internet en se servant de l’ordinateur infecté comme d’un
serveur proxy. Ce type de cheval de Troie est notamment très recherché par les spammeurs par
exemple pour la diffusion massive de messages électroniques. Ils sont très souvent inclus dans les
virus, ce qui permet aux auteurs de ces derniers de pouvoir vendre le réseau de machines infectées
aux spammeurs.
Leur but est d’enregistrer le maximum d’informations sur la machine infectée comme
l’adresse IP de la machine, les numéros de ports ouverts, les adresses de courrier électronique, etc.
Toutes ces informations recueillies sont ensuite envoyées par mail ou par un autre type de support.
Les notificateurs sont souvent repris dans les ensembles de chevaux de Troie afin de permettent au
maître de savoir si l’installation s’est bien déroulée sur l’ordinateur de la victime.
Elles sont représentées sous la forme de fichiers archivés, codés dans le but de saboter
l’utilitaire de décompression lorsque ce dernier essaie d’ouvrir le fichier infecté. Une fois la
« bombe » déclenchée, cela provoquera le ralentissement ou le plantage de la machine infectée. Le
30 Proxy : Un proxy, parfois appelé mandataire, est un composant logiciel qui se place entre deux autres pour faciliter
ou surveiller leurs échanges. Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme
servant d'intermédiaire pour accéder à un autre réseau, généralement internet.
Page 59/128
Charles DRACOULIDES
disque de la machine peut aussi se retrouver noyé par des données inutiles. Ce type de chevaux de
Troie est particulièrement dangereux lorsque les données sont traitées au départ comme cela peut
être le cas sur un serveur, ce qui peut provoquer son plantage.
Celle à en-tête incorrecte dans l’archive ou comportant des données corrompues qui peuvent
entraîner le plantage de l’utilitaire de décompressions lorsque l’archive est ouverte et
décompressée.
Celle, dite de données répétées, représentée sous la forme d’un fichier lourd qui contient des
données de petite taille se répétant. Un fichier de 5Mo sera ramené à une taille de 200Ko en
cas de compression au format RAR31 et de 480Ko au format ZIP32).
Celle de séries de fichiers identiques au sein de l’archive sans que cela n’ait de
répercussions sur la taille de l’archive elle-même (On peut compacter 10100 fichiers
identiques dans un fichier de type RAR de 30Ko ou dans un fichier de type ZIP de 230Ko).
De nombreuses autres menaces existent mais elles ne sont pas forcément dangereuses en soit
puisqu’elles ne mettent pas directement en péril les ordinateurs. Elles servent tout de même à créer
des virus, chevaux de Troie ou encore à réaliser des activités illégales telles que les attaques par
déni de service (DoS) ou encore à pénétrer au sein d’ordinateurs d’autres personnes (Outils DoS et
DDoS, Outils d’attaque et exploits, inondeurs,…).
31 RAR : RAR est un format de fichier permettant la compression de données. Ce format a été inventé par le
russe Eugene Roshal (Roshal ARchive).
32 ZIP : ZIP est un format de fichier permettant l'archivage et la compression de données sans perte de qualité. On peut
donc le comparer à la combinaison de tar (archivage) et gzip (compression) dans le cadre d'une archive compressée .tgz.
Page 60/128
Charles DRACOULIDES
Ces outils visent les serveurs Web en envoyant une multitude de requêtes à l’un d’entre eux.
Cette méthode cause l’arrêt du serveur si ce dernier n’est pas soutenu par d’autres ressources
additionnelles. On pourra alors qualifier de déni de service cet arrêt provoqué par l’ensemble des
requêtes. C’est donc pour cette raison que ce type d’attaque s’appelle « attaque par déni de service »
(DoS). On peut aussi retrouver ce type de procédure DoS dans la charge utile de certains vers.
Contrairement au programme DoS qui mène des attaquent à partir d’un seul ordinateur avec
l’autorisation de l’utilisateur, les attaques par déni de service distribué (DDoS) utilisent, quant à
elles, un grand nombre d’ordinateurs infectés à l’insu ou sans l’autorisation de leurs propriétaires.
Les programmes de type DDoS peuvent être téléchargés sur les ordinateurs de la victime par divers
moyens. Une fois téléchargés, ils lancent l’ordre d’attaquer, soit lorsque leur maître leur en donne
l’ordre, soit en fonction d’une date de reprise située dans le code.
Les outils d’attaque permettent de pénétrer à l’aide des portes dérobées sur des ordinateurs
distants et d’en faire des zombies en téléchargeant d’autres programmes malveillants sur les
machines infectées.
Les exploits utilisent eux, les vulnérabilités des applications et des systèmes d’exploitation
dans le but d’obtenir un résultat identique.
III.1.1.4.3 Inondeurs
Ils permettent d’inonder les canaux de données en utilisant des paquets de données et des
messages électroniques inutiles.
Les constructeurs sont utilisés par les auteurs de virus afin de créer de nouveaux
programmes malveillants et des chevaux de Troie. Certains constructeurs sont dotés d'une interface
utilisateur qui permet de sélectionner le type de virus, les objets à attaquer, les options de cryptage,
Page 61/128
Charles DRACOULIDES
la protection contre les débogueurs et les désassembleurs, etc. Les constructeurs moins complexes
n'ont pas d'interface et sont construits au travers d’un fichier configuration.
Les virTools regroupent tous les utilitaires afin de faciliter la création des virus. Ils servent
également à analyser les virus afin de voir comment ils pourraient être utilisés dans une attaque.
Ce type d’outils permet de crypter les codes malicieux afin qu’ils ne puissent pas être
décelés par des antivirus.
III.1.1.4.6 Nukers
Le but de ce type d’utilitaires est de générer des erreurs fatales en exploitant les
vulnérabilités des applications et des systèmes d’exploitation. Les pirates informatiques les utilisent
afin d’entraîner le plantage des machines attaquées.
C’est une catégorie difficile à définir puisqu’elle regroupe des applications licites pouvant
être utilisées par un pirate afin de pénétrer un ordinateur. Ces programmes qui ne sont pas, à
l’origine conçus afin d’être malveillants, sont parfois utilisés à des fins illégales et/ou
compromettantes.
III.1.1.5.1 Dialers
Ces programmes ne nuisent pas aux machines sur lesquelles ils sont installés. Toutefois, s'ils
ne sont pas détectés et supprimés, ils peuvent avoir de sérieuses conséquences financières. Les
propriétaires de sites Web utilisent ces programmes afin que les machines infectées se connectent à
des sites dont la visite est payante. Dans la majorité des cas, il s'agit de sites pornographiques.
Même si l'ordinateur en lui-même n'est pas endommagé, la lourde facture téléphonique générée fait
que ces produits ne sont pas du tout les bienvenus sur les ordinateurs et dans les réseaux.
Il existe deux catégories de dialers : les dialers chevaux de Troie et les dialers malicieux. Les
numéroteurs chevaux de Troie sont installés à l'insu de l'utilisateur et établissent automatiquement
des connexions vers des sites payants. Les numéroteurs dangereux, quant à eux, avertissent
Page 62/128
Charles DRACOULIDES
l'utilisateur des appels qui seront effectués et du coût de ceux-ci. Ils peuvent être désinstallés en
suivant la procédure standard. Ce deuxième groupe pourrait être qualifié de malveillant vu que
l'installation se réalise sans le consentement de l'utilisateur, mais celui-ci a toutefois l'occasion de
décider des actions à prendre.
III.1.1.5.2 Téléchargeurs
Même les utilitaires de téléchargement licites peuvent être dangereux car ils sont
programmés pour fonctionner en arrière-plan, sans intervention directe de l'utilisateur. Un pirate
informatique peut facilement remplacer les liens d'un site sain par ceux d'un site infecté, ce qui
signifie que le programme malveillant est téléchargé sur l'ordinateur de la victime à son insu.
Ils peuvent être utilisés pour obtenir un accès à distance à certains fichiers. Une fois qu'un
pirate aura installé une telle application sur un ordinateur, il pourra télécharger n'importe quel
fichier de la victime et suivre l'activité de l'ordinateur infecté.
À l'origine, ces utilitaires furent développés pour protéger les réseaux internes en séparant
les adresses internes des utilisateurs externes. Toutefois, les pirates informatiques les utilisent
également pour se connecter anonymement à Internet : l'adresse du serveur proxy remplace l'adresse
du pirate informatique.
Ces utilitaires ont été développés pour pouvoir accéder à distance aux ressources d'autres
machines. Les pirates informatiques les utilisent pour obtenir un accès total à la machine de la
victime.
Page 63/128
Charles DRACOULIDES
Les serveurs Web sont des utilitaires qui permettent d'accéder à des pages Internet situées
dans une zone définie du système de fichiers. Les pirates informatiques s'en servent pour obtenir un
accès total au système de fichiers de la machine attaquée.
Ces utilitaires donnent accès aux canaux IRC. Il existe de nombreux clients IRC, surtout
mIRC qui intègre de puissants langages de script pour automatiser le client IRC. Ces fonctions
peuvent être exploitées pour programmer des chevaux de Troie et des vers IRC. Lorsqu'il installe un
cheval de Troie IRC sur la machine de sa victime, le pirate informatique installe également
subrepticement un client IRC.
III.1.1.5.8 Moniteur
III.1.1.5.9 PSWTool
Ces utilitaires rétablissent les mots de passe perdus. Ils affichent à l’écran les
renseignements relatifs au mot de passe ou les enregistrent sur le disque. Lorsqu'ils sont utilisés lors
d'attaques informatiques, ils renvoient les renseignements au pirate.
Ces outils d'administration à distance donnent aux pirates un contrôle total sur la machine de
la victime.
Page 64/128
Charles DRACOULIDES
III.1.1.5.11 Décortiqueurs
Ces programmes ne sont pas des virus ou des chevaux de Troie, mais bien des programmes
que les pirates utilisent pour déverrouiller certains logiciels. En général, ils ne représentent aucun
danger pour les logiciels installés et se contentent de supprimer la clé des logiciels protégés.
III.1.1.5.12 RootKit
Les RootKit permettent de camoufler la présence de certains objets (clé de registre, fichiers,
procédés) au sein du système. Un RootKit n’étant pas en soi une menace, il sera classé dans la
même catégorie que le malware qu’il dissimule. Si par exemple, il camoufle un Trojan, alors il sera
considéré comme un Trojan.
Ce groupe contient les programmes qui ne causent pas de dégâts directs à la machine
infectée. Ils se contentent de lancer de fausses alertes sur les dégâts qui ont été ou qui seront causés.
Par exemple, ces messages avertissent les utilisateurs que les disques ont été formatés, qu'un virus a
été découvert ou que les symptômes d'une infection ont été décelés. La seule limite est en quelque
sorte le prétendu sens de l'humour de l'auteur du virus.
III.1.1.6 SPAM
Nous pouvons décrire le SPAM comme étant un email anonyme, indésirable et qui est
envoyé en masse.
Anonyme : envoyé depuis des adresses volées à l’insu de son utilisateur afin de masquer le
véritable expéditeur.
Mailing de masse : Les spammeurs ne gagnent de l’argent que grâce aux quelques réponses
reçues. Pour que le spam soit rentable, il faut donc envoyer le mail initial en masse.
Page 65/128
Charles DRACOULIDES
Le mot « publicité » n’est pas employé afin de définir le spam puisque de nombreux spam
ne sont pas de la publicité. En effet, en plus de vanter des produits et des services, le spam peut
aussi appartenir à des catégories comme les messages politiques, les appels à la charité, les arnaques
financières, les chaînes de courriels ainsi que les faux spam destinés à distribuer des logiciels
malveillants.
Il existe plusieurs outils permettant de lutter contre les logiciels malveillants. Ces différents
outils permettent de détecter leur présence et de les nettoyer. Toutefois, il est important de rester à
l’écoute des utilisateurs qui pourront signaler un fonctionnement anormal de leur poste informatique
si ce dernier a été infecté par un logiciel malveillant.
III.1.2.1 Antivirus
une analyse par signatures qui permet de détecter les virus connus à condition que
les définitions de virus soient régulièrement mises à jour.
une analyse heuristique qui permet de détecter avec des résultats variables les virus
inconnus à partir de leur logique de programmation et le cas échéant de leur
comportement à l'exécution.
un scanner qui permet à l'utilisateur de lancer une analyse d'un disque ou d'un
fichier lorsqu'il le souhaite ("on demand").
Certains antivirus analysent seulement "à la demande" (ex. : antivirus en ligne) ou disposant
que d'un moniteur (ex. : antivirus génériques).
Page 66/128
Charles DRACOULIDES
Après avoir installé un nouveau serveur antivirus virtuel sous hyper-v33 (de façon à obtenir
une haute disponibilité) avec le système d’exploitation Windows 2008 R2 64 bit (pour installer une
version 64 bit de l’antivirus Trend micro permettant le scan des nouvelles machines sous Windows
7), je vérifie quotidiennement que l’antivirus Client et Serveur aient bien les dernières mises à jour
du moteur de scan et de la base antivirale. Il existe des antivirus plus performants que celui choisi
par la CRAM mais le gros avantage de ce dernier est la gestion centralisée du parc informatique,
des clients et des serveurs.
III.1.2.2 Anti-spyware
Il est possible qu'un logiciel sain cache un spyware indispensable à son fonctionnement. La
suppression de cet espion peut empêcher le programme de fonctionner. Un bon anti-spyware
sauvegarde ses actions afin de pouvoir revenir en arrière et permettre de décider de supporter ou
non l'espion.
Un pare-feu est un logiciel antispyware naturel dans la mesure où il peut bloquer ses
transmissions d'informations privées vers l'extérieur. En effet, la première fois que le spyware
cherchera à communiquer avec l'extérieur, le pare-feu demandera s'il faut autoriser cette connexion
ou non. Une fois la réponse négative enregistrée en tant que règle, le pare-feu l'empêchera de
communiquer des informations privées à l'extérieur. Ceci est valable si le spyware ne cherche pas à
camoufler ses connexions dans d'autres flux autorisés par le pare-feu.
33 Hyper-V : Hyper-V, plus connu sous le nom de Windows Server Virtualization, est un système de virtualisation
basé sur un hyperviseur 64 bits de la version de Windows Server 2008.
Page 67/128
Charles DRACOULIDES
En complément d'un logiciel antispyware, il est important de mettre à jour régulièrement son
système d’exploitation et son navigateur car les spywares s’installent en exploitant les failles de
sécurité.
Il faut éviter les sources de fichiers et les sites Web dits «underground» car ils sont plus
dangereux que la moyenne des sources. Il s'agit des sites Web pornographiques, de warez, des
fichiers téléchargés de source inconnue, etc. Il peut être judicieux de bloquer certains sites web au
sein de l’entreprise et de laisser l’accès à internet seulement aux personnes qui en ont l’utilité.
III.1.2.3 Anti-malware
Les anti-malware peuvent fournir une protection en temps réel contre l'installation de
logiciels malveillants sur un ordinateur (même fonctionnement que la protection antivirus avec en
plus une analyse de toutes les données réseaux entrantes et un blocage des menaces qu'il rencontre).
Ce type de logiciels anti-malware scanne aussi le contenu de la base de registre Windows, les
fichiers du système d'exploitation et les programmes installés sur un ordinateur.
Aucun anti-malware n’est installé sur les ordinateurs de la CRAM sauf dans le cas de
soupçon ou nous installons Malwarebytes' Anti-Malware.
III.1.2.4 Anti-spam
La plupart des messageries proposent un filtre anti-spam qui qualifie automatiquement des
emails comme spam et les déplace dans un dossier dédié pour ne plus encombrer le dossier de
réception.
Il existe aussi les listes noires dans lesquelles on peut ajouter des adresses email
([email protected]), des groupes d'adresses ([email protected]) ou un domaine entier
(domaine.com), pour bloquer les expéditeurs et ne plus recevoir d'email de leur part.
Page 68/128
Charles DRACOULIDES
Certains fournisseurs peuvent aussi proposer une personnalisation du filtre dans lequel on
ajoute certains mots ou expressions présents dans le titre ou le corps de l'email.
À l'inverse, il existe aussi des listes blanches d'adresses email dans lesquelles on saisit des
adresses qui ne sont alors pas envoyées vers le dossier SPAM même si l’anti-spam l’a considérée
comme telle.
Un de nos clients ne recevait plus nos emails. Après vérification, je me suis aperçu en testant
notre domaine CRAM (http://mxtoolbox.com/) qu’il avait été blacklisté. Une machine infectée qui
envoyait du spam en était la cause ! J’ai donc demandé à notre fournisseur d’accès que notre
serveur de messagerie soit le seul à pouvoir envoyer du SMTP34. J’ai dû ensuite demander la
suppression du blacklistage de notre domaine. Pour que cette demande soit acceptée, il a fallu en
préciser la cause et expliquer le ou les moyens mis en œuvre pour éviter que cela ne se reproduise.
Un module anti-spam est installé sur notre serveur de messagerie interne fonctionnant sous
lotus notes.
Un pare-feu protège des intrusions car il filtre les communications entrantes depuis Internet
vers la machine et dans l'autre sens en ne répondant pas aux demandes de présence intempestives.
Un pare-feu logiciel est qualifié de pare-feu personnel car il est chargé sur un ordinateur individuel.
34 SMTP : Le Simple Mail Transfer Protocol (littéralement « Protocole simple de transfert de courriers »),
généralement abrégé SMTP, est un protocole de communication utilisé pour transférer le courrier électronique (courriel)
vers les serveurs de messagerie électronique.
Page 69/128
Charles DRACOULIDES
une connexion avec un troyen préalablement installé sur la machine (pour une
intrusion ou une prise de contrôle à distance de votre ordinateur).
Les pare-feu possèdent aussi un mode discret "stealth" qui empêche l’ordinateur de répondre
(comme s’il était hors ligne). Ce mode permet ainsi de réduire la possibilité d'intrusion, en plus de
la tentative elle-même.
Page 70/128
Charles DRACOULIDES
Le gain de sécurité apporté par la mise en place d’un tel pare-feu est très intéressant. En
revanche, un tel dispositif de sécurité est bien trop complexe pour des personnes novices à moins
d’utiliser un profil avec des règles définies à l’avance. De plus, pour être efficace, il est
indispensable de prendre en compte tout nouveau programme, ce qui demande trop de temps.
Aucun pare-feu « logiciel » n’est mis en place à la CRAM sur les postes utilisateurs. J’ai, en
revanche, configuré le pare-feu Windows sur les serveurs en utilisant les GPO35, ce qui permet de
centraliser à un seul endroit la gestion des règles. J’ai configuré le pare-feu via les GPO de telle
sorte qu’il soit toujours possible en local d’éditer les règles du pare-feu sur le serveur, ce pour un
besoin spécifique.
Cette protection permet d’empêcher qu'un utilisateur puisse altérer un fichier qui ne lui
appartient pas et dont le propriétaire ne lui en a pas donné l'autorisation. Il permet aussi
d’empêcher qu'un processus, en cours d'exécution, ne modifie une zone mémoire attribuée à un
autre processus sans son autorisation.
Nous pouvons enfin dire que la protection d'un objet informatique se résume aux éléments
suivants :
35 GPO : Les stratégies de groupe (Group Policy Object en anglais) sont des fonctions de gestion centralisées de la
famille Microsoft Windows. Elles permettent la gestion des ordinateurs et des utilisateurs dans un
environnement Active Directory. Les stratégies de groupe font partie de la famille des technologies IntelliMirror, qui
incluent la gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou la gestion de la redirection des
dossiers ainsi que la gestion des fichiers en mode déconnecté.
Page 71/128
Charles DRACOULIDES
- Le propriétaire d'un objet peut avoir conféré à lui-même et à d'autres utilisateurs des droits
d'accès à cet objet (lecture, écriture, exécution,…).
- À chaque objet, est donc associée une liste de contrôle d'accès (ACL) qui énumère les
utilisateurs autorisés et leurs droits.
Le droit d’accès est nécessaire à un utilisateur pour accéder à des données protégées ou à
des ressources.
En fonction du contexte, le droit d'accès peut s'étendre au sens de l'organisation des accès
au système d'information, au sens de la sécurité des systèmes d'information, ou bien au sens
juridique.
Dans le système d'information d'une entreprise, à chaque fichier est associée une liste de
permissions qui détermine ce que chaque utilisateur a le droit de faire sur le fichier.
Au sein de la société CRAM, les droits d’accès sont définis en fonction des services
auxquels les personnes appartiennent et sont alloués uniquement sur demande écrite de leur
responsable.
La gestion des droits devenant souvent très complexe, la société a investi dans un logiciel
(« script logic ») permettant de lister les droits utilisateurs mis en place sur les répertoires.
III.2.2 Authentification
Pour un système informatique, elle consiste à vérifier l'identité d'une entité (personne,
ordinateur...), pour autoriser l'accès de cette entité à des ressources tels que des systèmes, réseaux,
applications, etc.
L'authentification simple qui ne repose que sur un seul élément ou « facteur » (le mot de
passe utilisateur).
Page 72/128
Charles DRACOULIDES
L’identification est rendu possible grâce à l’audit de sécurité. En effet, si par exemple,
quelqu’un supprime un fichier sur un serveur, cette suppression est tracée. Le nom du compte étant
associé à cette suppression est alors enregistré, ce qui permet de retrouver la personne à l’origine de
cette action.
La mise en place de l’audit se fait uniquement sur certaines actions, sinon les logs seront
illisibles et de trop grosses tailles. De plus, les performances du système s’en trouveront affectées. Il
est aussi possible d’auditer les échecs de tentatives de connexion pour lutter contre l’usurpation
d’identité.
Le système d’audit a un inconvénient puisqu’il peut renseigner sur le compte qui était utilisé
lors d’une opération, mais on ne peut pas avoir la certitude que le compte était utilisé par son
propriétaire.
L’identification allant de pair avec l’authentification, nous sommes, par exemple, capables
d’identifier qui fait quoi sur les serveurs de fichiers de la société.
Aucune politique de mot de passe n’est actuellement appliquée. Chaque utilisateur est donc
libre de laisser son mot de passe par défaut ou de le changer à sa guise. Il faudra donc à l’avenir
Page 73/128
Charles DRACOULIDES
prévoir et mettre en place une stratégie de mot de passe. Comme nous le verrons dans la prochaine
partie (sécurité utilisateurs), j’ai diffusé un guide au sein de la société dans le but de sensibiliser les
utilisateurs et de leur faire prendre conscience des risques qu’ils encourent lorsqu’ils laissent un mot
de passe par défaut ou qu’ils le divulguent à leurs collègues.
Une liste d’accès est en quelque sorte une liste d’utilisateurs et de groupes ayant des
permissions d’accès à un objet. Chacun des objets comporte une ACL qui lui est propre. Les
propriétaires des objets peuvent par exemple via le gestionnaire de fichiers, ajouter ou supprimer
des utilisateurs ou des groupes et ainsi gérer les permissions.
III.2.6 Chiffrement
Aucun chiffrement n’est utilisé au sein de la société CRAM, car la grande majorité des
utilisateurs ayant des ordinateurs de bureau cela n’aurait aucun intérêt.
III.3 Développement
La sécurité dans les développements est généralement « plutôt bien traitée » chez de grands
éditeurs ou certaines SSII mais reste plutôt « oubliée » pour les développements « in house ».
Durant la programmation, il est important de prendre en compte la sécurité informatique à tous les
moments de la conception et de la réalisation à l'utilisation d'un programme.
Un logiciel sécurisé doit garantir la confidentialité des informations qu’il contient, l’intégrité
des données ou encore la performance et la disponibilité requise.
Page 74/128
Charles DRACOULIDES
D’après le SANS (SysAdmin, Audit, Network, Security) Institute, 80% des anomalies ont
fréquemment trois origines :
L’autorisation des données placées dans une zone tampon a excédé la taille du
tampon (Saturation de tampon et possibilité d’exécuter du code dans l’espace libre).
La mauvaise gestion des entiers (Attaques visant les contrôles ActiveX ou JRE Java).
Tester le code source pour vérifier que la construction du code est conforme aux règles de
programmation du langage utilisé.
Test fonctionnel afin de détecter les erreurs qui ne se déclenchent que lors de l’exécution
(interfaces utilisateur, API, etc.).
Tests de performances par exemple sur des applications web, intranet, etc.
Page 75/128
Charles DRACOULIDES
Langages utilisés
VB6 .Net
VBScript C#
JavaScript
La CRAM doit être vigilante vis-à-vis de ses applications puisqu’elle les développe elle-
même et est donc par conséquent plus sujette à des bugs pouvant remettre en cause l’intégrité des
données.
L’authentification des utilisateurs sur les applications se fait via le compte Active Directory.
Cela permet de créer des groupes ayant accès à telle ou telle application et d’y placer ou non les
utilisateurs.
Les données des applications sont stockées dans des bases de données « SQL server »
hébergés sur des serveurs spécifiques.
Après avoir vu différentes menaces logiciels, on s’aperçoit que leur diversité est très
importante et qu’il est difficile de toutes les lister. L’installation d’un antivirus est, aux yeux de la
plupart des personnes, indispensable, mais peu connaissent les firewalls, les anti-malware et autres
moyens de protection… Le choix d’un antivirus est très important puisqu’il n’est pas forcément
adapté aux besoins. Dans le cas d’une entreprise, nous allons plutôt opter pour un antivirus
permettant de protéger l’ensemble du parc informatique même si celui-ci est moins performant
qu’un autre. En effet, la centralisation de l’affichage des menaces sur une console centrale permet
aux administrateurs d’être alertés en temps réel des menaces et d’éviter ainsi toute propagation sur
Page 76/128
Charles DRACOULIDES
le parc informatique. De même, les notions de liste d’accès, de droits ou encore de cryptages
empêchent certains logiciels malveillants d’obtenir des informations ou de les exploiter. Il est aussi
très important de rester vigilant lors des développements d’applications « in house » et de respecter
certaines règles…
Page 77/128
Charles DRACOULIDES
La sensibilisation des utilisateurs aux problèmes de sécurité est primordiale. Mettre en place
des règles de sécurité, des stratégies de mots de passe ne sert à rien si ces derniers n’ont pas pris
conscience du réel impact de la sécurité. Avant d’effectuer des recommandations ou de mettre en
place des procédures, il est nécessaire d’effectuer un audit de sécurité utilisateur puis de rédiger un
guide dit de « bonnes pratiques ». Pour « verrouiller » ce périmètre, il est souhaitable de créer une
charte informatique afin de mettre en place des limites aux utilisateurs.
Le comportement d’un utilisateur étant imprévisible, nous allons dans un premier temps
définir quels sont les risques. Nous examinerons ensuite de plus près le comportement des
utilisateurs, ainsi que l’utilisation qu’ils font de l’outil informatique. Nous réaliserons un
questionnaire qui servira d’audit utilisateur. Ce dernier permettra de se focaliser sur les principaux
points critiques et orientera le guide des bonnes pratiques ainsi que la charte informatique. Pour
finir, nous verrons comment réduire ces risques et les prévenir.
Un chapitre aurait pu être consacré aux différents types de démarches comme la démarche
MARION36 ou ITIL37. Bien que ces démarches aient été visualisées afin d’orienter les travaux, elles
36 MARION : La méthode d'analyse de risques informatiques orientée par niveau (Marion) est une méthode d'audit,
proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d'une entreprise. L'objectif est
double, il permet de situer l'entreprise auditée par rapport à un niveau jugé correct et d’identifier les menaces ainsi que
les vulnérabilités à contrer.
Page 78/128
Charles DRACOULIDES
ne pourront être appliquées à la CRAM. En effet, la CRAM reste une société avec une culture
d’entreprise relativement ancienne et complexe dans laquelle il est nécessaire d’y adapter chaque
élément de la sécurité. Cela est aussi valable pour le questionnaire d’audit que pour la charte
informatique ainsi que tout autre élément de sécurisation réduisant les droits et les libertés des
différents utilisateurs.
Tous les humains commettent des erreurs. Il leur arrive plus ou moins fréquemment
d'exécuter un traitement non souhaité, d'effacer involontairement des données ou des programmes,
etc.
La plupart des utilisateurs sont inconscients ou ignorent les risques qu'ils font encourir aux
systèmes qu'ils utilisent. Ils introduisent souvent des programmes malveillants sans le savoir. Des
manipulations inconsidérées (autant avec des logiciels que physiquement) sont aussi relativement
fréquentes.
IV.1.3 La malveillance
Rares sont les personnes pouvant prétexter l'ignorance des risques informatiques, tant les
média ont pu parler des différents problèmes de virus et de ver ces dernières années (même s'ils ont
tendance à se tromper sur les causes et les problèmes). Certains utilisateurs peuvent pour diverses
raisons mettre volontairement en péril le système d'information en y introduisant des virus ou de
mauvaises informations dans une base de données. Un informaticien peut ajouter délibérément des
fonctions cachées lui permettant de détourner à son profit de l'information ou de l'argent.
37 ITIL : (Information Technology Infrastructure Library pour « Bibliothèque pour l'infrastructure des technologies de
l'information ») ITIL est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du
système d'information.
Page 79/128
Charles DRACOULIDES
L'ingénierie sociale (social engineering) est une méthode permettant d’obtenir d’une
personne des informations confidentielles dans le but de les exploiter à d'autres fins
(publicitaires...). La technique consiste, par exemple, à se faire passer pour un administrateur réseau
et à demander des informations personnelles (nom de connexion, mot de passe) en prétextant un
problème quelconque (réseau, logiciel). Ces informations peuvent très bien être demandées par
téléphone, par courriel, etc.
IV.1.5 L’espionnage
L'espionnage industriel permet d’obtenir des informations sur des activités concurrentes,
des procédés de fabrications, des projets en cours, des futurs produits, des politiques de prix, des
clients, des prospects, etc.
Un administrateur système ou réseau peut très bien modifier les mots de passe
d'administration afin de prendre le contrôle d'un système ou d'un réseau. On peut citer l’histoire de
Terry CHILDS, un ancien administrateur réseau du système informatique de la ville de San
Francisco, qui a été condamné pour avoir modifié tous les mots de passe des équipements du réseau
de la ville. Ce dernier, en désaccord avec sa direction, avait changé les mots de passe d'accès au
réseau sans les divulguer, bloquant ainsi le WLAN38. Bien qu'il ne soit pas l'architecte du réseau, il
est le seul à avoir construit et configuré les équipements réseau. Cet exemple montre l'importance
du facteur humain dans la sécurité informatique et la nécessité de ne pas avoir qu’une seule
personne responsable de la totalité d'un système.
38 WLAN : Un réseau sans fil (wireless network en anglais) est un réseau informatique ou numérisé qui connecte
différents postes ou systèmes entre eux par ondes radio. Il peut être associé à un réseau de télécommunications pour
réaliser des interconnexions entre nœuds.
Page 80/128
Charles DRACOULIDES
Maintenant que nous avons vu les différents risques pouvant être liés aux utilisateurs, cela
va nous permettre de mieux orienter notre audit de sécurité et plus particulièrement le questionnaire
que nous évoquerons dans la partie suivante.
Le meilleur moyen d’effectuer un état des lieux est de réaliser un audit. Ce dernier permettra
de connaître les habitudes et les méthodes de fonctionnement des utilisateurs. Nous pourrons voir si
ces derniers changent ou non régulièrement leur mot de passe, si des personnes dans leur entourage
connaissent leurs identifiants permettant d’accéder au système d’information, etc.
L’objectif principal de ce questionnaire est de couvrir l’ensemble des domaines afin d’avoir
une vue représentative des menaces dont l’utilisateur peut être victime.
Afin d’avoir des réponses, les plus proches possibles de la réalité lors du questionnaire, il est
important de préciser aux personnes interrogées que celui-ci est anonyme. De cette manière, les
gens ne masquent pas certaines habitudes par crainte de sanction.
Il est important d’être vigilant quant à la formulation des questions afin de ne pas braquer les
utilisateurs. Cela permettra d’avoir un audit qui reflètera le mieux possible l’état actuel de la
sécurité au niveau des utilisateurs.
Les questions doivent être claires, précises et courtes puisqu’elles s’adressent, la plupart du
temps, à des utilisateurs novices dans le domaine de l’informatique.
Page 81/128
&KDUOHV'5$&28/,'(6
,95pVXOWDWGHO¶DXGLW
,9/HVPRWVGHSDVVH
/HVXWLOLVDWHXUVRQWLOVGpMjFKDQJpXQHIRLVOHXUPRWGHSDVVH"
)LJXUH6RQGDJHXWLOLVDWHXUV&KDQJHPHQWGHPRWGHSDVVH
&RPPHQRXVSRXYRQVOHYRLUFLGHVVXVXQHERQQHPDMRULWpGHVXWLOLVDWHXUVQ¶DSDVFKDQJp
VRQ PRW GH SDVVH GHSXLV VRQ DUULYpH HW D GRQF ODLVVp FHOXL SDU GpIDXW DWWULEXp DX[ QRXYHDX[
DUULYDQWV &H SRLQW HVW WUqV FULWLTXH GX SRLQW GH YXH GH OD VpFXULWp SXLVTXH Q¶LPSRUWH TXHOOH
SHUVRQQHGHODVRFLpWpSHXWVHIDLUHSDVVHUSRXUTXHOTX¶XQG¶DXWUHHWDYRLUDFFqVjGHVGRFXPHQWV
FRQILGHQWLHOV
3DJH
&KDUOHV'5$&28/,'(6
9R\RQVPDLQWHQDQWFRPELHQGHSHUVRQQHVSDUPLFHOOHVD\DQWFKDQJpDXPRLQVXQHIRLVOHXUPRWGH
SDVVHRQWSULVO¶KDELWXGHGHOHUHQRXYHOHUUpJXOLqUHPHQWGXUDQWO¶DQQpH
)LJXUH6RQGDJHXWLOLVDWHXUV5HQRXYHOOHPHQWGXPRWGHSDVVH
&HWWH ILJXUH QRXV GpPRQWUH TXH SHX G¶XWLOLVDWHXUV RQW O¶KDELWXGH GH FKDQJHU OHXU PRW GH
SDVVHUpJXOLqUHPHQW(QHIIHWVHXOVG¶HQWUHHX[OHFKDQJHDXPLQLPXPXQHIRLVSDUWULPHVWUH
FHTXLSDUDLWrWUHODIUpTXHQFHLGpDOH
3RXVVRQVXQSHXSOXVORLQQRWUHDQDO\VHHWDWWDFKRQVQRXVjODFRPSOH[LWpHWjODORQJXHXU
GHVPRWVGHSDVVH(QHIIHWFKDQJHUVRQPRWGHSDVVHHVWLPSRUWDQWPDLVVLFHGHUQLHUQHFRPSRUWH
TXHGHX[FDUDFWqUHVDORUVFHODQ¶HVWSDVSOXVVpFXULVDQWTXHG¶DYRLUWRXMRXUVXQPrPHPRWGHSDVVH
SOXVFRPSOH[H
3DJH
&KDUOHV'5$&28/,'(6
&LGHVVRXV OD UHSUpVHQWDWLRQ GH OD ORQJXHXU GHV PRWV GH SDVVH GX SHUVRQQHO GH OD
&5$0
)LJXUH6RQGDJHXWLOLVDWHXUV/RQJXHXUGHVPRWVGHSDVVH
9R\RQVPDLQWHQDQWODORQJXHXUGHVPRWVGHSDVVHHQIRQFWLRQGHODFRPSOH[LWpGHFHVGHUQLHUV
6\PEROHV
)LJXUH6RQGDJHXWLOLVDWHXUV&RPSOH[LWpGHVPRWVGHSDVVH
/HVPRWVGHSDVVHVRQWSRXUO¶HQVHPEOHGHVSHUVRQQHVWURSFRXUWVHWSDVDVVH]FRPSOH[HV
9R\RQVEULqYHPHQWTXHOHVWOHWHPSVQpFHVVDLUHSRXUUpVRXGUHGLIIpUHQWVW\SHVGHPRWVGHSDVVH
3DJH
&KDUOHV'5$&28/,'(6
3UHQRQVO¶H[HPSOHG¶XQPRWGHSDVVHG¶XQHORQJXHXUGHFDUDFWqUHV
7DEOHDX7HPSVGHUpVROXWLRQG
XQPRWGHSDVVH
9R\RQVTXLFRQQDLWOHVPRWVGHSDVVHGXSHUVRQQHOGHOD&5$0
)LJXUH6RQGDJHXWLOLVDWHXUV&RQQDLVVDQFHGHVPRWVGHSDVVH
3DJH
&KDUOHV'5$&28/,'(6
&RPPHQRXVSRXYRQVOHFRQVWDWHUGHVHPSOR\pVQ¶RQWMDPDLVGRQQpOHXUPRWGHSDVVH
HWHQYLURQODPrPHSURSRUWLRQO¶DXQLTXHPHQWFRPPXQLTXpjVHVFROOqJXHV
&HVUpVXOWDWVPRQWUHQWTXHODVpFXULWpDXQLYHDXGHVPRWVGHSDVVHHVWSOXVTXHSUpRFFXSDQWHHW
TX¶LOHVWLQGLVSHQVDEOHGHPHWWUHHQ°XYUHXQHVWUDWpJLHGHPRWVGHSDVVHUDSLGHPHQW
,OSRXUUDLWSDUH[HPSOHrWUHMXGLFLHX[GHFRQILJXUHUXQH*32DILQG¶REOLJHUOHVXWLOLVDWHXUVj
DYRLU GHV PRWV GH SDVVH SOXV FRPSOH[HV HW j OHVFKDQJHU UpJXOLqUHPHQW ,O QH IDXW SDV WURS GXUFLU
FHWWHUqJOHFDUVLQRQOHVXWLOLVDWHXUVULVTXHQWGHQRWHUOHXUPRWGHSDVVHVXUGHVSRVWLWDX[DOHQWRXUV
GHOHXU3&
7RXWHIRLV RQ SHXW QRWHU FHUWDLQV FDV SDUWLFXOLHUV 6XU O¶RUGLQDWHXU GX VWDQGDUG WpOpSKRQLTXH
SOXVLHXUVSHUVRQQHVWUDYDLOOHQWDYHFODPrPHVHVVLRQFDUOHORJLFLHOGHFHOXLFLGRLWIRQFWLRQQHUHQ
SHUPDQHQFH&HUWDLQHVSHUVRQQHVRQWSDUH[HPSOHGRQQpOHXUPRWGHSDVVHjOHXUVXSpULHXUORUVGH
OHXUGpSDUWHQYDFDQFHVHWQHO¶RQWSDVFKDQJpjOHXUUHWRXU
,99HUURXLOODJHGHODVHVVLRQ
1RXVDOORQVPDLQWHQDQWQRXVLQWpUHVVHUDXYHUURXLOODJHGXSRVWHXWLOLVDWHXU/HVXWLOLVDWHXUV
ODLVVHQWLOVOHXUVHVVLRQRXYHUWHORUVTX¶LOVV¶DEVHQWHQW"
)LJXUH6RQGDJHXWLOLVDWHXUV9HUURXLOODJHGHODVHVVLRQ
3DJH
&KDUOHV'5$&28/,'(6
%HDXFRXSG¶XWLOLVDWHXUVQHYHUURXLOOHQWSDVOHXUVHVVLRQGRQFLOVHUDLWMXGLFLHX[GHPHWWUHHQ
SODFHXQH*32DYHFXQYHUURXLOODJHGHVHVVLRQHWFHGHPDQLqUHDXWRPDWLTXH$WWHQWLRQWRXWHIRLVj
ODLVVHUXQGpODLUHODWLYHPHQWORQJDX[XWLOLVDWHXUVVLMDPDLVLOVVRQWDXWpOpSKRQHSDUH[HPSOH«%LHQ
TXHSDUGpIDXWOHV3&VRLHQWHQIHUPHWXUHGHVHVVLRQORUVGHODVRUWLHGHODYHLOOHFHODQHVXIILWSDV
IRUFpPHQW
/H JXLGH GHV ERQQHV SUDWLTXHV SHUPHWWUD GH VHQVLELOLVHU OHV XWLOLVDWHXUV VXU OHV ©GDQJHUVª
TX¶LOV HQFRXUHQW HQ ODLVVDQW OHXU VHVVLRQ RXYHUWH *UkFH j FH JXLGH QRXV SRXUURQV HVSpUHU XQ
FKDQJHPHQWGDQVOHXUDWWLWXGH/HVFKLIIUHVUHVWHQWWRXWGHPrPHHQFRXUDJHDQWVSXLVTXHODPRLWLp
GXSHUVRQQHOYHUURXLOOHVDVHVVLRQVLHOOHV¶DEVHQWHSOXVGHPLQXWHVGHVRQRUGLQDWHXU
,97UDYDLOjGRPLFLOH
,QWpUHVVRQVQRXVPDLQWHQDQWDXWUDYDLOjGRPLFLOH(QHIIHWFHOXLFLQ¶DSDVGHUDSSRUWGLUHFW
DYHFODVRFLpWpPDLVUHVWHWRXWGHPrPHXQHVRXUFHG¶HQQXLV%HDXFRXSGHJHQVWUDYDLOOHQWVXUGHV
GRFXPHQWVSURIHVVLRQQHOVFKH]HX[HWSURFqGHQWjGHVpFKDQJHVHQWUHOHXURUGLQDWHXUSHUVRQQHOHW
FHOXLGHODVRFLpWp&HSRLQWVHUpYqOHGRQFUHODWLYHPHQWFULWLTXHSXLVTXHVLOHXURUGLQDWHXUSHUVRQQHO
QH FRQWLHQW DXFXQ DQWLYLUXV RX PR\HQV GH SURWHFWLRQ DORUV OHXU RUGLQDWHXU SURIHVVLRQQHO HVW
VXVFHSWLEOHG¶rWUHLQIHFWp
%LHQTXHFHODQHVRLWSDVGDQVODSROLWLTXHGHODVRFLpWpYR\RQVOHSRXUFHQWDJHGHSHUVRQQHV
WUDYDLOODQWFKH]HX[VXUGHVGRFXPHQWVSURIHVVLRQQHOV
)LJXUH6RQGDJHXWLOLVDWHXUV7UDYDLOjGRPLFLOH
3DJH
&KDUOHV'5$&28/,'(6
8QHERQQHSDUWLHGHVHPSOR\pVWUDYDLOOHSRXUODVRFLpWpjOHXUGRPLFLOHTXHFHVRLWVXUGHV
GRFXPHQWV &5$0 SRXU HIIHFWXHU GHV UHFKHUFKHV RX HQFRUH SRXU VH WHQLU LQIRUPpH GHV QRXYHOOHV
ORLVHQYLJXHXU
(Q YR\DQW FHV UpVXOWDWV RQ FRQVWDWH TX¶LO HVW MXGLFLHX[ GH V¶LQWpUHVVHU DX[ PR\HQV GH
WUDQVSRUWGHVGRQQpHVXWLOLVpVHQWUHODVRFLpWpHWOHGRPLFLOH
/HVFOpV86%
)LJXUH6RQGDJHXWLOLVDWHXUV±7UDQVSRUWGHVGRQQpHV&OpV86%
/HVFRXUULHOV
)LJXUH6RQGDJHXWLOLVDWHXUV±7UDQVSRUWGHVGRQQpHV&RXUULHOV
3DJH
&KDUOHV'5$&28/,'(6
/D PDMRULWp GHV XWLOLVDWHXUV VH VHUYHQW GH FOpV 86% DLQVL TXH GH OHXUV FRXUULHOV SRXU
WUDQVIpUHUOHXUVGRQQpHVFHFLQRXVSRXVVHGRQFjQRXVLQWpUHVVHUjFHVGHX[W\SHVGHWHFKQRORJLH
SDUODVXLWH
,93pULSKpULTXHV
)LJXUH6RQGDJHXWLOLVDWHXUV±8WLOLVDWLRQGHVSpULSKpULTXHV
&RPPHQRXVSRXYRQVOHFRQVWDWHUVXUOHJUDSKLTXHFLGHVVXVODPDMRULWpGXSHUVRQQHOGHOD
VRFLpWpXWLOLVHGHVSpULSKpULTXHVFHODSHXWDOOHUGHVFOpV86%DX[DSSDUHLOVSKRWRHQSDVVDQWSDUGHV
WpOpSKRQHVSRUWDEOHV
/HQRPEUHGHSpULSKpULTXHVXWLOLVpVVXUOHVSRVWHVYDFURvWUHGDQVO¶DYHQLUDYHFO¶DUULYpHGHV
L3KRQHSRXUOHSHUVRQQHOGHODVRFLpWp
(WDQW GRQQp OH QRPEUH GH SHUVRQQHV XWLOLVDQW GHV SpULSKpULTXHV GDQV OD VRFLpWp LO HVW
LQGLVSHQVDEOHG¶DYRLUXQDQWLYLUXVYpULILDQWFKDTXHSpULSKpULTXHFRQQHFWp&HWWHIRQFWLRQQDOLWpHVW
DFWLYpHGDQVOHSDUDPpWUDJHGHO¶DQWLYLUXVGHOD&5$0FHTXLHVWXQERQSRLQW
3DJH
Charles DRACOULIDES
IV.2.2.5 Messagerie
D’après cet audit, la totalité du personnel regarde l’expéditeur et le contenu du courriel avant
d’ouvrir les pièces jointes ce qui est une bonne attitude puisqu’elle évite beaucoup de virus et autres
pièces jointes infectées.
Quelques personnes souhaitent savoir comment sécuriser les échanges par courriels entre
leur domicile et leur bureau. Comme vous le verrez par la suite, cette notion a été intégrée dans le
guide des bonnes pratiques à titre informatif. Dans le cas où les personnes voudraient l’utiliser, ils
devront alors contacter le service informatique.
Dans un but de sécurité optimale, il pourrait être judicieux de mettre en place une utilisation
des signatures numériques automatiques.
IV.2.2.6 Imprimantes
Le temps pendant lequel les documents restent à l’imprimante peut se révéler problématique
puisque ces derniers peuvent contenir des informations à caractère confidentiel. Les directeurs
d’agence possèdent une imprimante personnelle afin de ne pas rencontrer ce genre de
problématiques. En effet, même en allant chercher immédiatement ces documents, cela peut
demander 30 secondes ou plus en fonction de l’endroit où se situe le copieur.
Page 90/128
&KDUOHV'5$&28/,'(6
'XUpHSHQGDQWODTXHOOHXQGRFXPHQWUHVWHVXUO¶LPSULPDQWH
)LJXUH6RQGDJHXWLOLVDWHXUV±,PSULPDQWHV
1RXVFRQVWDWRQVTX¶HQPR\HQQHOHVGRFXPHQWV VRQWUpFXSpUpVGDQVXQODSVGHWHPSVGH
PLQXWHV
,96pFXULWpSK\VLTXH
/HVERLVVRQV
'HVERLVVRQVjSUR[LPLWpGXSRVWHLQIRUPDWLTXHSHXYHQWUHQGUHFHGHUQLHULQXWLOLVDEOHLOHVW
GRQFLPSRUWDQWGHVHQVLELOLVHUOHVXWLOLVDWHXUVjSURSRVGHFHVXMHW
3DJH
Charles DRACOULIDES
Non 20.93%
Oui 79.07%
Comme les chiffres nous l’indiquent, la majorité du personnel de la CRAM boit à proximité
de son poste de travail que ce soit avec des bouteilles ou des tasses. Il sera donc judicieux de
rappeler ce risque dans le guide des bonnes pratiques afin de sensibiliser les utilisateurs.
Si une personne étrangère à la société se promène dans les couloirs, quel est le pourcentage
de personnes qui va aller vers cet individu ?
Non 13,9%
La plupart des salariés ne laissent donc pas une personne seule errer dans les couloirs.
Page 92/128
Charles DRACOULIDES
illustrations afin que les utilisateurs puissent au premier coup d’œil connaître les précautions à
prendre.
Pour chaque point, les conséquences engendrées sont expliquées afin de faire prendre
conscience aux utilisateurs de l’importance de leurs actes de tous les jours sur le système
d’information.
Le guide de bonnes pratiques se trouve en annexe (Annexe 3 – Guide Des Bonnes Pratiques
Informatiques).
Ce guide a été diffusé par email puisque dans l’audit utilisateur le choix préféré des
utilisateurs s’est révélé être la diffusion par mail.
Une politique doit être formalisée dans l’entreprise sous forme d’un document devant
comporter un recueil des pratiques régissant la manière de gérer, de protéger et de transmettre les
informations critiques ou sensibles appartenant à l’entreprise. La documentation sur la norme ISO
27001 et sa suite est l’ouvrage de référence permettant d’aider à la réalisation de ce référentiel.
Pour mettre en place une réglementation plus stricte et fixer des limites aux utilisateurs, il
s’est avéré nécessaire de rédiger une charte informatique faisant partie intégrante de la
réglementation intérieure de l’entreprise. Cette charte informatique est sensible puisqu’elle oblige
Page 93/128
Charles DRACOULIDES
d’être en accord avec la législation et les lois afin de ne pas porter atteinte à la liberté et à la vie
privée des salariés.
Cette charte informatique n’a pas été réalisée, car la direction ne souhaite pas obliger les
utilisateurs à signer une charte de ce type et préfère les laisser « libres » sans leur imposer de
contraintes.
Il ne serait alors donc pas judicieux de passer du temps à réaliser ce type de charte
demandant beaucoup de temps, notamment au point de vue juridique, et de ne pas la voir être
appliquée par la suite…
Comme nous venons de le voir, la sécurité utilisateur représente une partie très importante
dans la sécurisation du système d’informations qu’il ne faut pas négliger. L’utilisateur peut, à lui
seul, représenter une menace en effectuant volontairement ou involontairement des manipulations
néfastes. Avant d’entamer toute action permettant de renforcer cette sécurité, il est nécessaire
d’effectuer un audit afin de relever les points critiques sur lesquels travailler en premier. Suite à cet
audit, il peut être judicieux de réaliser un guide des bonnes pratiques permettant ainsi d’informer
l’utilisateur sur les risques encourus, tel que de renverser son café sur son poste de travail, de ne pas
récupérer tout de suite ses impressions ou encore d’échanger des données avec son ordinateur
personnel pouvant être vérolé. Bien plus que des bonnes pratiques, ce guide permet d’alerter les
utilisateurs et de les rendre plus vigilants si quelqu’un leur demande leur mot de passe ou encore si
une personne inconnue rôde dans les couloirs…
Page 94/128
Charles DRACOULIDES
Conclusion
Pour tester le réel degré de sécurité d’une infrastructure informatique et savoir rapidement
quelles actions correctives mener et à quel coût, il s’avère judicieux d’effectuer un audit de sécurité
par une société extérieure qui aura un point de vue plus « critique ». Cela représente, certes, un coût
mais ce dernier se révèle nécessaire. Une fois les points du premier audit corrigés, il s’avèrerait
judicieux d’en effectuer un nouveau afin de valider les améliorations apportées.
La sécurité au sein d’une entreprise passe souvent en second plan puisque cela ne représente
pas un gain direct d’argent. Toutefois, il est important de rappeler régulièrement à la direction de
l’entreprise les risques encourus. Ces risques sont souvent ignorés et pas évalués comme ils
devraient l’être. L’investissement est difficile à justifier tant qu’une perte d’argent liée à un
problème de sécurité n’a pas eu lieu, mais il faut impérativement sensibiliser les personnes pour
prévenir ces derniers.
Page 95/128
Charles DRACOULIDES
Bibliographie
Ouvrages imprimés
Ouvrage en ligne
Page 96/128
Charles DRACOULIDES
Schéma web
Page 97/128
Charles DRACOULIDES
Illustrations
URL : http://orialis.fr/wp-content/themes/orialis2/sliderfile/images/finances-gestion.jpg
URL : http://www.planete-plus-
intelligente.lemonde.fr/partners/ibm/cacheDirectory/HTMLcontributions/img/management.jpg
URL : http://www.google.com/about/datacenters/gallery/#/
URL : http://www.itespresso.fr/wp-content/uploads/2011/10/chiffrement-%C2%A9-Yong-Hian-Lim-Fotolia.com_.jpg
URL : http://www.opalean.com/wp-content/uploads/2011/10/S%C3%A9curit%C3%A9.jpg
Sites web
Page 98/128
Charles DRACOULIDES
Page 99/128
Charles DRACOULIDES
Page 100/128
Charles DRACOULIDES
Page 101/128
Charles DRACOULIDES
Page 102/128
Charles DRACOULIDES
Page 103/128
Charles DRACOULIDES
Page 104/128
Charles DRACOULIDES
Page 105/128
Charles DRACOULIDES
Page 106/128
Charles DRACOULIDES
Page 107/128
Charles DRACOULIDES
Page 108/128
Charles DRACOULIDES
a. Messagerie
Regardez-vous toujours l’expéditeur et le contenu du message avant d’ouvrir une
pièce jointe ?
Oui Non
b. Imprimantes
Allez-vous chercher immédiatement vos documents aux copieurs, imprimantes ?
Oui Non
Si non :
Dans quel laps de temps en moyenne allez-vous les chercher ?
5 min
10 min
15 min ou plus
c. Absence
Verrouillez-vous votre session si vous allez être absent pour une durée de plus de 15
min ? (à chaque fois que vous quittez votre poste des yeux | le faites-vous quand vous
quittez votre poste pendant plus de 10 min ?)
Oui Non
d. Sites visités
Les sites que vous visitez sont-ils populaires et connus ?
Oui Non
e. Téléchargement
Connaissez-vous toujours la provenance de vos téléchargements (documents, pièces
jointes, logiciels) ?
Oui Non
Page 109/128
Charles DRACOULIDES
f. Multimédia
Utilisez-vous des téléphones, clés USB, disque dur externe ou autre périphérique sur
votre station de travail ?
Oui Non
a. Fiabilité
Votre mot de passe comporte-t-il au moins 7 caractères ?
Oui Non
b. Fréquence du changement
A quelle fréquence changez-vous votre mot de passe ?
1 fois par trimestre 1 fois par mois 1 fois par an Jamais
c. Confidentialité
Avez-vous marqué votre mot de passe aux alentours de votre station de travail ?
Oui Non
3. Travail à domicile
Page 110/128
Charles DRACOULIDES
Utilisez-vous votre adresse mail personnelle pour échanger des fichiers avec la
CRAM ?
Oui Non
4. Sécurité physique
5. Types d’informations
6. Propositions
Le service Informatique
Page 111/128
Charles DRACOULIDES
Page 112/128
&KDUOHV'5$&28/,'(6
Des logiciels tels que les virus peuvent supprimer une partie
ou la totalité de vos documents sauvegardés sur votre poste.
Le vol d’informations
3DJH
Charles DRACOULIDES
- Leurs techniques
Les virus
Logiciel s’attachant aux documents électroniques pouvant par la suite être mis
sur des disques, des clés USB dont le but est souvent offensif. Un virus a dans tous
les cas besoin d’une intervention humaine pour se propager.
Les vers
Page 114/128
Charles DRACOULIDES
Ces logiciels collectent des informations de votre PC et les envoient (à votre insu) à
une personne malveillante, il en existe deux types :
- Les adwares sont des logiciels d’affichage de publicités dont les trois but
principaux sont de :
gagner de l’argent (via les publicités)
ralentir votre PC (ouverture permanente de fenêtres publicitaires)
générer une perte de temps (obligation de fermer toutes les fenêtres à la main)
- Les malwares sont plus dangereux puisqu’ils collectent les mots de passe et les
informations sensibles.
On retrouve essentiellement ces logiciels espions sur internet dans des fichiers
d’installations de logiciels. Ils peuvent aussi être installés sur votre PC après leur
piratage, si la personne malveillante trouve une faille dans votre ordinateur.
Page 115/128
Charles DRACOULIDES
Page 116/128
&KDUOHV'5$&28/,'(6
Comment se protéger ?
Verrouiller sa session
x Verrouiller votre session est une bonne sécurité pour protéger vos informations.
¾ 8 caractères est la longueur minimale pour qu’un mot de passe soit plus
difficile à casser
¾ Vous devrez intégrer des symboles : ?/§ !;ù*μ%$£ pour que votre mot
de passe soit plus dur à casser par les ‘pirates’
3DJH
&KDUOHV'5$&28/,'(6
¾Toujours tenir votre ordinateur personnel à jour pour éviter les virus sur
les clés USB de la CRAM (utiliser un antivirus et des logiciels comme
des anti-spams et/ou des anti-malwares (la suite Microsoft Security
Essential par exemple)).
¾Si vous trouvez une clef USB, donnez-la au service informatique, elle
peut être contaminée par des virus !
L’imprimante
Aller directement aux copieurs & aux imprimantes afin d’éviter de
laisser les documents (confidentiels ou non) à la vue de tous
3DJ
3DJH
Charles DRACOULIDES
- L’ingénierie sociale
Technique ayant pour but d'extirper des informations à des personnes sans
qu'elles ne s'en rendent compte via les moyens suivant :
Par téléphone Par lettre
En contact direct
Si une personne inconnue vous appelle en vous disant qu’elle fait partie de la
CRAM et qu’elle souhaiterait connaître votre date de naissance, ou tout autre donnée
confidentielle à votre sujet, NE LUI COMMUNIQUEZ PAS !
Page 119/128
&KDUOHV'5$&28/,'(6
Î Se méfier du contenu
Le site est
sécurisé avec
le cadenas et
le certificat
pour l’origine
du site.
3DJH
&KDUOHV'5$&28/,'(6
Les pages qui suivent sont des exemples de falsification des sites internet :
x au niveau du rendu visuel, du design
x de la barre d’adresses internet ou URL
)DXVVH
3DJH
&KDUOHV'5$&28/,'(6
)DXVVH
3DJH
&KDUOHV'5$&28/,'(6
Ne pas ouvrir de pièce jointe envoyée par courriel d’un expéditeur inconnu.
x Des téléchargements
Attention aussi aux faux logiciels souvent proposés via des bannières publicitaires.
3DJH
Charles DRACOULIDES
Pratique
Le travail à domicile
TOM vous a envoyé sa clé A [publique] pour chiffrer le mail que vous voulez lui
envoyer.
Pour déchiffrer les mails que vous lui avez envoyés, il a besoin de sa clé B [privée] qui
lui a été donnée à garder précieusement.
Clé B
Clé A
Clé A
Page 124/128
Charles DRACOULIDES
Lexique
Abus :
Divulgation, altération, pertes, accès illicite, indisponibilité des services de
la CRAM.
Faille :
Vulnérabilité permettant à des attaquants d'obtenir un accès non autorisé à
un système.
Information :
Elément de connaissance susceptible d’être conservé, traité ou transmis à
l’aide d’un support et d’un mode de codification normalisé pour faciliter sa
diffusion et sa communication par une ou plusieurs personne(s) au sein de la
CRAM agissant sur son environnement.
Les photos, les courriers électroniques, les notes, les mots de passe sont
des informations.
Risque :
Possibilité qu’une menace interne (mauvaises manipulations, erreurs
humaines) ou externe (programmes malveillants, hackers que l’on nomme
pirates d’internet …) exploite une vulnérabilité créeant un impact financier et
économique avec la divulgation et/ou la fuite d’information.
Risque résiduel :
Risque qui subsiste après application des précautions et contre-mesures
servant à réduire le risque.
Sécurité :
La qualité d’être protégé contre des abus, des risques.
Page 125/128
Charles DRACOULIDES
Page 126/128
Charles DRACOULIDES
Page 127/128
Charles DRACOULIDES
_________________________________________________________________
RESUME
La sécurité informatique au sein d’un système d’information n’est jamais une priorité
jusqu’au jour où un incident se produit et génère une perte financière plus ou moins importante pour
l’entreprise.
Dans cette étude, sont détaillés les différents périmètres permettant une bonne sécurisation
du système d’information puisqu’il est inutile de sécuriser de façon approfondie un périmètre si les
autres ne le sont pas du tout ! Il sera alors plus judicieux de sécuriser l’ensemble des périmètres
plutôt qu’un seul.
Les différentes parties traitées sont : la sécurité physique, la sécurité des réseaux, la sécurité
logicielle puis la sécurité utilisateur.
Mots clés : sécurité informatique, sécurité physique, sécurité des réseaux, sécurité logicielle,
sécurité utilisateur
_________________________________________________________________
SUMMARY
Information security within an information system is never a priority until an incident occurs
and generates a financial loss more or less important for the company.
In this study, are detailed the various perimeters allowing a good security of the information
system because it is useless to secure correctly one perimeter if the others are it not at all! He will
then be more sensible to secure all the perimeters rather than only one.
The different parts are : physical security, network security, software security and users
security.
Key words : IT security, physical security, security of networks, software security, users security
Page 128/128