Sécurité Informatique

L' agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité nationale. L' ANSSI remplace la Direction centrale de la sécurité des systèmes d'information, créée par décret en juillet 2001.

Vous trouverez toutes les informations sur l'ANSSI à l'adresse : https://www.ssi.gouv.fr/

Dans le cadre de sa mission de sensibilisation, l’ANSSI propose SecNumacadémie pour former le plus grand nombre de citoyens à la sécurité du numérique.

Ce nouveau support de cours en ligne a pour objectif de sensibiliser les utilisateurs en milieu professionnel à la sécurité du numérique afin qu’ils deviennent acteurs de leur sécurité et de celle de leur entreprise.

Grâce à ce MOOC, les utilisateurs pourront apprendre et assimiler des notions de base de la sécurité des systèmes d’information (SSI) utiles au travail comme à la maison.

Formez-vous à la sécurité du numérique : https://secnumacademie.gouv.fr/

La Commission nationale de l'informatique et des libertés (CNIL) de France est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Retrouvez toutes les informations de la CNIL à l'adresse : https://www.cnil.fr/

RGPD : Règlement général sur la protection des données

Le 25 mai 2018, le règlement européen est entré en application. De nombreuses formalités auprès de la CNIL disparaîssent. En contrepartie, la responsabilité des organismes est renforcée. Ils doivent désormais assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

Vous trouverez ici un guide de la CNIL concernant la sécurité des données personnelles.

ITIL (« Information Technology Infrastructure Library » pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques du management du système d'information. Rédigée à l'origine par des experts de l'Office public britannique du Commerce (OGC), la bibliothèque ITIL a fait intervenir à partir de sa version 3 des experts issus de plusieurs entreprises de services.

Retrouvez toutes les informations sur le site ITIL France à l'adresse : http://www.itilfrance.com/

Cybermalveillance.gouv.fr est un programme gouvernemental assumant un rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique auprès de la population française. Vous êtes un particulier, une entreprise ou une collectivité territoriale et vous pensez être victime d’un acte de cybermalveillance ?

La plateforme en ligne du dispositif est là pour vous accompagner : https://www.cybermalveillance.gouv.fr/

Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013, basée sur Debian. La distribution a pris la succession de Backtrack. L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information, notamment le test d'intrusion.

Retrouvez le portail de la communauté des utilisateurs de kali-linux en France sur ce lien.

Aircrack-NG propose aux utilisateurs de réseaux WiFi de tester la sécurité de leurs réseaux sans fils protégés avec chiffrement WEP ou WPA. L'application essaie de décoder la clé de protection en reniflant des paquets IP qui transitent lors des échanges entre l'ordinateur et le routeur/point d'accès WiFi.

Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel».

Vous trouverez ci-dessous les principaux protocoles VPN :

  • OpenVPN : la référence

  • L2TP et IPSec : la simplicité et l’efficacité

  • IKEVv2 : un protocole un peu complexe

  • SSTP : excellent protocole pour Windows

  • PPTP : le protocole VPN à éviter

Vous trouverez à cette adresse http://comparatif-vpn.fr/ un guide français sur les VPN.

Une zone démilitarisée (ou DMZ, de l'anglais demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet.

Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ.

En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local.

VLAN (Virtual Local Area Network), en français (Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

Il existe trois types de Réseau Local Virtuel :

  • VLAN de niveau 1 aussi appelé VLAN par port

  • VLAN de niveau 2 sont aussi nommés VLAN par adresse MAC

  • VLAN de niveau 3 aussi nommé VLAN de sous-réseau

RADIUS (Remote AuthenticationDial-In User Service) est un protocole client-serveur permettant de centraliser des données d'authentification. Le protocole RADIUS permet de faire la liaison entre des besoins d'identification et une base d'utilisateurs en assurant le transport des données d'authentification de façon normalisée. L'opération d'authentification est initiée par un client du service RADIUS, qui peut être un boîtier d'accès distant (NAS: Network Access Server), un point d'accès réseau sans fil, un pare-feu (firewall), un commutateur, un autre serveur. Le serveur la traite en accédant si nécessaire à une base externe : base de données SQL, annuaire LDAP, comptes d'utilisateur de machine ou de domaine.

SELinux (Security Enhanced Linux) est un mécanisme de sécurité développé pour Linux par la NSA (National Security Agency) et utilisé principalement sur les systèmes Red Hat, CentOS et Fedora. Il améliore de manière significative la sécurité des serveurs sur lesquels il est déployé, en apportant une couche supplémentaire aux traditionnels droits d’accès aux fichiers Unix. En contrepartie, sa complexité considérable conduit tôt ou tard à des erreurs de configuration, ce qui a pour conséquence que bon nombre d’administrateurs décident tôt ou tard de désactiver SELinux.

SELinux est une extension du kernel qui permet de surveiller des processus en cours d’exécution, en garantissant que ceux-ci respectent certaines règles.

Avec la croissance exponentielle du volume des données sur le Web, les attaques par déni de service distribuées (DDoS) sont de plus en plus fréquentes.

Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponible. L'attaque peut prendre différentes formes : une saturation de la bande passante du serveur pour le rendre injoignable, un épuisement des ressources système de la machine, l'empêchant ainsi de répondre au trafic légitime.

Lors d'une attaque DDoS, une multitude de requêtes est envoyée en simultané depuis de multiples points du Web. L'intensité de ce « tir croisé » rend le service instable, voire indisponible.