Sécurité

Avertissement

Ces pages se veulent avant tout didactiques, un point de départ, peut-être, de réflexion sur le sujet. Elles ne prétendent pas (et ne recherchent pas) l'exhaustivité, ni dans les typologies et sujets abordés, ni au sein d'un sujet donné. Certains sujet seront juste mentionnés d'autres beaucoup plus développés selon mon expérience et mes centres d'intérêts personnels. J'espère, néanmoins, que vous prendrez plaisir à les parcourir et que vous en retirerez une information utile. Bien entendu toutes suggestions, remarques constructives, informations sur le sujet (URL, références, etc...) sont les bienvenues.

Angles d'approche du sujet

Moyens de lutte


Angles d'approche du sujet

Les types d'attaques

Les agents et voies d'attaques

Position en tant que cible ou relais

Moyens de lutte

Les moyens de lutte à mettre en oeuvre doivent être considérés selon plusieurs axes :

Chacun de ces points de vue a une incidence financière qui doit être prise en compte par chaque entreprise, institution ou particulier.

Protection des données

Comportements sanitaires

Détection/éradication des agents (anti-virus, entre autres)

Protection/détection dans le cas des attaques directes

C'est sans doute la détection des attaques directes en temps réel qui constitue la pierre de touche d'une politique de protection.
En réseau, c'est sans doute ce qu'il y a de plus difficile à mettre en oeuvre aujourd'hui. Le type de produits mettant en oeuvre ce genre de protection est souvent coûteux (dans le monde Windows du moins) et délicat de réalisation et de mise en oeuvre. Comme pour les protections contre les agents implantés, la mise à jour du logiciel est un élément fondamental impliquant une budgétisation rigoureuse.
Au niveau poste client, par contre, il existe divers outils de sécurisation et l'un d'entre eux entre tout-à-fait dans la catégorie détection en temps réel ; il s'agit de ZoneAlarm, dont la version "light" (et néanmoins performante) est gratuite. Ce produit permet de bloquer certains type d'accès extérieurs (selon le niveau de protection choisi) et contrôle les accès du poste vers l'extérieur. Ceci permet de détecter et bloquer certains chevaux de Troie lorsqu'ils tentent de divulguer des informations de votre système vers l'extérieur ou de donner le contrôle de votre machine à un intrus (les fameuses backdoors).

En réseau

Au niveau du poste

Maintenance des systèmes et applicatifs


Notes diverses

Le FBI distribue un logiciel capable de détecter les serveurs à l'origine des principales attaques


mailto:etienne.durup@free.fr

Dernière mise à jour : 17.02.2001