Sécurité Informatique

L' agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale. L' ANSSI remplace la Direction centrale de la sécurité des systèmes d'information, créée par décret en juillet 2001.

Vous trouverez toutes les informations sur l'ANSSI à l'adresse : https://www.ssi.gouv.fr/

Dans le cadre de sa mission de sensibilisation, l’ANSSI propose SecNumacadémie pour former le plus grand nombre de citoyens à la sécurité du numérique.

Ce nouveau support de cours en ligne a pour objectif de sensibiliser les utilisateurs en milieu professionnel à la sécurité du numérique afin qu’ils deviennent acteurs de leur sécurité et de celle de leur entreprise.

Grâce à ce MOOC, les utilisateurs pourront apprendre et assimiler des notions de base de la sécurité des systèmes d’information (SSI) utiles au travail comme à la maison.

Formez-vous à la sécurité du numérique : https://secnumacademie.gouv.fr/

Vous trouverez ici, en complément, une vidéo intitulée "Clefs asymétriques : quels usages ?"

La Commission nationale de l'informatique et des libertés (CNIL) de France est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Retrouvez toutes les informations de la CNIL à l'adresse : https://www.cnil.fr/

RGPD : Règlement général sur la protection des données

Le 25 mai 2018, le règlement européen est entré en application. De nombreuses formalités auprès de la CNIL disparaîssent. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

Vous trouverez ici un guide de la CNIL concernant la sécurité des données personnelles.

Vous trouverez ici une vidéo intitulée "GDPR / RGPD expliqué en emojis"

Vous pouvez également suivre le MOOC de la CNIL à l'adresse : https://atelier-rgpd.cnil.fr/

ITIL (« Information Technology Infrastructure Library » pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques du management du système d'information. Rédigée à l'origine par des experts de l'Office public britannique du Commerce (OGC), la bibliothèque ITIL a fait intervenir à partir de sa version 3 des experts issus de plusieurs entreprises de services.

Retrouvez toutes les informations sur le site ITIL France à l'adresse : http://www.itilfrance.com/

Cybermalveillance.gouv.fr est un programme gouvernemental assumant un rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique auprès de la population française. Vous êtes un particulier, une entreprise ou une collectivité territoriale et vous pensez être victime d’un acte de cybermalveillance ?

La plateforme en ligne du dispositif est là pour vous accompagner : https://www.cybermalveillance.gouv.fr/

Vous pouvez télécharger ici, le premier volet du kit de sensibilisation aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel.

Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013, basée sur Debian. La distribution a pris la succession de Backtrack. L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information, notamment le test d'intrusion.

Retrouvez le portail de la communauté des utilisateurs de kali-linux en France sur ce lien.

Mémo : Installer kali-linux sur Debian :

  • apt-get install git live-build cdebootstrap
  • git clone git://git.kali.org/live-build-config.git
  • cd live-build-config
  • lb config
  • lb build

Aircrack-NG propose aux utilisateurs de réseaux WiFi de tester la sécurité de leurs réseaux sans fils protégés avec chiffrement WEP ou WPA. L'application essaie de décoder la clé de protection en reniflant des paquets IP qui transitent lors des échanges entre l'ordinateur et le routeur/point d'accès WiFi.

Vous trouverez ici un tutoriel intitulé "Crack Wifi avec Kali-linux"

Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel».

Vous trouverez ci-dessous les principaux protocoles VPN :

  • OpenVPN : la référence
  • L2TP et IPSec : la simplicité et l’efficacité
  • IKEVv2 : un protocole un peu complexe
  • SSTP : excellent protocole pour Windows
  • PPTP : le protocole VPN à éviter

Vous pouvez localiser votre adresse ip avec précision sur https://www.hostip.fr/

Vous trouverez à cette adresse http://comparatif-vpn.fr/ un guide français sur les VPN.

Une zone démilitarisée (ou DMZ, de l'anglais demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet.

Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ.

En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local.

Vous trouverez ici une vidéo intitulée "La DMZ expliquée en dessins"

VLAN (Virtual Local Area Network), en français (Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

Il existe trois types de Réseau Local Virtuel :

  • VLAN de niveau 1 aussi appelé VLAN par port
  • VLAN de niveau 2 sont aussi nommés VLAN par adresse MAC
  • VLAN de niveau 3 aussi nommé VLAN de sous-réseau

RADIUS (Remote AuthenticationDial-In User Service) est un protocole client-serveur permettant de centraliser des données d'authentification. Le protocole RADIUS permet de faire la liaison entre des besoins d'identification et une base d'utilisateurs en assurant le transport des données d'authentification de façon normalisée. L'opération d'authentification est initiée par un client du service RADIUS, qui peut être un boîtier d'accès distant (NAS: Network Access Server), un point d'accès réseau sans fil, un pare-feu (firewall), un commutateur, un autre serveur. Le serveur la traite en accédant si nécessaire à une base externe : base de données SQL, annuaire LDAP, comptes d'utilisateur de machine ou de domaine.

SELinux (Security Enhanced Linux) est un mécanisme de sécurité développé pour Linux par la NSA (National Security Agency) et utilisé principalement sur les systèmes Red Hat, CentOS et Fedora. Il améliore de manière significative la sécurité des serveurs sur lesquels il est déployé, en apportant une couche supplémentaire aux traditionnels droits d’accès aux fichiers Unix. En contrepartie, sa complexité considérable conduit tôt ou tard à des erreurs de configuration, ce qui a pour conséquence que bon nombre d’administrateurs décident tôt ou tard de désactiver SELinux.

SELinux est une extension du kernel qui permet de surveiller des processus en cours d’exécution, en garantissant que ceux-ci respectent certaines règles.

SELinux propose trois modes différents :

  • Le mode strict (Enforcing), les accès sont restreints en fonction des règles SELinux en vigueur sur la machine.
  • Le mode permissif (Permissive) peut être considéré comme un mode de débogage. Les règles SELinux sont interrogées, les erreurs d’accès sont enregistrées dans les logs, mais l’accès ne sera pas bloqué.
  • Lorsque SELinux est désactivé (Disabled), l’accès n’est pas restreint, et rien n’est enregistré dans les logs.

Le mode SELinux par défaut est défini dans le fichier /etc/selinux/config

Vous pouvez également installer l'interface de gestion de SElinux :

# yum install policycoreutils-gui

Avec la croissance exponentielle du volume des données sur le Web, les attaques par déni de service distribuées (DDoS) sont de plus en plus fréquentes.

Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponible. L'attaque peut prendre différentes formes : une saturation de la bande passante du serveur pour le rendre injoignable, un épuisement des ressources système de la machine, l'empêchant ainsi de répondre au trafic légitime.

Lors d'une attaque DDoS, une multitude de requêtes est envoyée en simultané depuis de multiples points du Web. L'intensité de ce « tir croisé » rend le service instable, voire indisponible.

Vous trouverez ici une vidéo intitulée "Comprendre l'attaque DDOS en 4 minutes"