L’ESSENTIEL DE L’ÉCONOMIE NUMÉRIQUERégion Alsace

Explorez le réseau des CCI

Technologies

Mots clés :
  • #antispam
  • #antivirus
  • #chiffrement
  • #filtrage
  • #pare-feu
  • #proxy
  • #Sécurité du SI
  • #virus
Pare-feu
Système proxy
Antivirus
Antispams
Filtrage URL
Chiffrement des données

Pare-feu

pare-feu.jpgUn pare-feu ( firewall en anglais) est  un des composants essentiels de la sécurité de réseau informatique qui permet de protéger  contre les attaques d’Internet. C’est une sorte de « mur » entre le réseau d’un utilisateur et Internet.

 

Utilité, usage

 

Pour bien comprendre l'utilité d'un pare-feu, il est essentiel de comprendre le fonctionnement de l'interconnexion entre les différents supports. Imaginez  un support informatique comme une grande maison comportant une multitude de fenêtres. Ces « fenêtres » s'appellent des ports dans le jargon informatique. Il est possible d'ouvrir ou de fermer ces ports. Le pare-feu en fonction des paramètres définis,  configure l'ouverture et la fermeture de ces ports.

 

Points de vigilance

 

Lorsqu'un port est ouvert, les autres supports pourront accéder au support dont le port est ouvert. A contrario, lorsqu'il est fermé, aucune communication ne peut être établie. Le but d'un attaquant est d'identifier les ports ouverts afin de passer à travers la muraille (d'ou le wall dans le terme anglais) puis d'en sortir. Par exemple, le port 80 est celui permettant à l'ordinateur d'accéder à internet.

 

 

Le parc informatique doit être clairement identifié pour empêcher certains supports ou s'effectue des opérations d'administration du système d'y accéder. Par exemple, un support contenant le fichier des mots de passe ne doit jamais être ouvert au réseau. Le pare feu doit donc être configuré de façon à ce que les supports aient accès à ce dont ils ont besoin, en fonction de leur finalité.

 

Installer un pare-feu, aussi efficace soit-il, ne suffit pas

 

Un pare-feu non configuré ne permettra pas d'avoir la sécurité que recherche une entreprise. Un support informatique possède des milliers de ports. Configurer un pare-feu dans les moindres détails est une tâche qui demande beaucoup de rigueur et nécessite le recours à des professionnels.

Système proxy

 

proxy.jpgC’est un composant intermédiaire, sorte de passerelle entre le réseau de l’entreprise et  les sites web auxquels accèdent les utilisateurs de ce réseau.

 

Utilité / usage

 

Le système proxy sert, d'une part à renforcer  la sécurité en cas d’attaques venues d’Internet et de désactiver l’accès aux sites jugés dangereux. D'autre part,  il mémorise les habitudes de navigation en  mettant les sites en «cache» ce qui permet par la suite un accès plus rapide aux sites déjà visités.

Dans le cadre d’une entreprise, le serveur proxy est souvent utilisé, notamment si l’employeur, pour des raisons de sécurité (sécurité réseau et SI), souhaite bloquer l’accès à certains sites Internet.

 

Points de vigilance

 

Si le proxy peut être considéré comme un outil qui sécurise l’accès à Internet, voire protège le système d’information de l'entreprise, il peut être à double tranchant.

 

En effet, des internautes indélicats peuvent utiliser des fonctionnalités de serveur proxy situés à l'étranger pour accéder impunément à des sites illicites. La traçabilité de cette navigation "interdite" est rendue très difficile par l'usage de ces proxys de redirection.

 

Conseils

 

Le filtrage de la navigation Internet via le proxy est une fonctionnalité nécessaire afin d’éviter que les salariés ou tout autre personne dans l’entreprise ne compromette le système d’information par une connexion sur un site « infecté » pouvant contaminer l’entreprise ou qu’un pirate n’intercepte l’adresse IP de l’employé (à des fins d’attaques).

 

L’utilisation du proxy  est complémentaire à celle d'un firewall.

 

Le proxy vérifie le filtrage URL (l’adresse) d’un site web auquel on veut accéder.

 

Le firewall, quant à lui, analyse les éléments entrants et sortants de l'ordinateur contenus dans ce site web, en fonction des paramètres de sécurité souhaités.

Antivirus

L'antivirus est un logiciel informatique, qui a pour but d’identifier et d’effacer les programmes malveillants tels que virus, chevaux de Troie et vers.

 

Chaque jour des milliers de nouveaux virus sont découverts. A défaut de mises à jour régulières, votre antivirus ne pourra pas détecter les nouvelles menaces.

 
antivirus.jpg

Où installer l’antivirus ?

 

Principalement soit sur le poste de travail de l’utilisateur, soit à l'entrée d’un réseau local.

 

Installé sur le poste de travail, il servira à analyser et à désinfecter le disque dur. Toutefois, n'oubliez pas que certains virus ne s’enregistrent pas sur les disques durs mais s'exécutent en mémoire vive.

 

Installé à l'entrée d’un réseau local, à un endroit où arrivent les flux d'Internet, l’antivirus va traiter ces flux pour détecter les virus.

 

Comment ça marche ?

 

Un antivirus analyse les différents fichiers d’ordinateur ou d’un support et détecte les virus. Si le logiciel détecte un fichier infecté par virus il peut soit le «guérir», c’est-à-dire éradiquer le virus, soit le supprimer ou encore mettre le fichier en quarantaine.

 

Pour remplir sa base des fichiers infectés, l’antivirus utilise des mises à jour fréquentes. Si ces mises à jour ne sont pas effectuées, les programmes malveillants récents ne seront pas bloqués et la sécurité sera compromise.

 

Pourquoi faut-il faire des mises à jour de l’antivirus ?

 

L’antivirus ne repère pas un fichier mais une signature de celui-ci, c’est-à-dire le code malveillant intégré dans un fichier. La base de signatures virales comporte des dizaines de milliers de virus. Pour ne pas se faire repérer par l’antivirus, les signatures sont régulièrement modifiées par des attaquants. Des centaines de nouveaux virus apparaissent chaque jour. Voilà pourquoi il est important de procéder à des mises à jour régulières de votre base virale.

 

Lorsqu'un nouveau programme malveillant apparaît, il n'est pas immédiatement repéré par l’antivirus car non encore référencé dans la base des signatures. On parle de virus « 0-day » (inconnu).

 

Conseils

 

Il ne faut installer qu'un seul antivirus. Installer deux antivirus ne sert strictement à rien. De plus, cela peut poser  problème car les logiciels peuvent entrer en conflit les uns avec les autres, rendant les machines inutilisables.

Antispams

antispam.jpgLes spams ou “pourriels”  sont des courriers électroniques envoyés en masse à des destinataires non sollicités.

 

La pratique du spamming est illégale et pourtant nous en recevons régulièrement. Pour lutter contre le spamming il existe des logiciels antispam qui, comme leur nom l’indique, permettent  de filtrer les mails reçus et de mettre le courrier indésirable dans la “corbeille”.

 

Utilité, usage

 

Le logiciel antispam agit comme un filtre pour reconnaître les courriers électroniques dits indésirables ou « pourriels ».

 

Vous pouvez paramétrer ce logiciel afin de ne pas mettre en indésirable les mails de personnes que vous connaissez. Inversement, vous pouvez mettre en indésirable ou en « corbeille » les adresses mails  expédiant des courriers électroniques indésirables.

 

Dans bien des cas votre ordinateur est équipé d’un logiciel antispam. A défaut, il en existe de gratuits ou d’autres payants.

 

Que faire lorsque l'on est destinataire de spams ?

 

Les filtres ne sont jamais parfaits. Des pourriels traversent les mailles du filet. Par prudence, il ne faut pas ouvrir les messages inattendus : expéditeur inconnu, objet trop vague, etc.. Si malencontreusement le message a été ouvert et si le contenu est manifestement illégal, le signaler sans délai à votre responsable technique ou aux autorités compétentes.

 

Informer directement Signal Spam.

 

Source : www.securite-informatique.gouv.fr/gp_article99.html

 

Surtout ne répondez pas à ce type de message et n’utilisez pas le lien de désabonnement présent dans le mail, car ce lien ne fait que confirmer la validité de votre adresse électronique et génèrera des envois d’autres spams.

 

Points de vigilance

 

Vérifiez de temps en temps votre “corbeille”, car il arrive parfois que des bons mails soient considérés comme pourriels par le logiciel antispam.

 

Une entreprise désirant lancer une campagne commerciale auprès de ses clients et prospects doit permettre à ces derniers d’accepter, de refuser et de se désinscrire de cette liste de réception.

 

Un spam peut contenir des logiciels espions, des liens illégitimes, des virus tels que des chevaux de Troie  susceptibles de compromettre vos données personnelles.

 

Le spam est également utilisé pour la pratique du filoutage (phishing) dans le but de voler vos données personnelles ou de faire croire à des canulars.

 

Pour en savoir plus

 

Les risques d’un mail : http://www.securite-informatique.gouv.fr/gp_article707.html

 

les mesures préventives liées à la messagerie : http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-002/index.html

 

Lutte contre le spam : http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-004.pdf

 

Filtrage URL

URL (Uniform Ressource Locator) : localisation d’une ressource sur Internet dans un format standard universel, Ex.  http://www.exemple.fr.

Le filtrage URL consiste à bloquer l'accès à certaines adresses prédéfinies. Il existe des bases de filtrage URL, fournies par différents prestataires.

 
filtrage-url.jpg

Utilité, usage

 

Le filtrage URL permet :

 

   * de limiter ou d’interdire l’accès aux sites internet présentant des données contraires à la politique de l’entreprise, contraire aux bonnes mœurs, voire représentant un danger potentiel pour le système d’information de l’entreprise.

    * d’assurer un suivi total et la fluidification du trafic Internet de l’entreprise (exemples : mise  en cache des pages les plus visitées, interdiction des publicités …)

Cache : Espace tampon contenant les pages visitées afin d’améliorer la fluidité de visualisation : la recherche de  ces pages sur le site réel n’est plus nécesaire.

 

Il se présente sous forme d’un composant logiciel se plaçant entre le réseau de l’entreprise et Internet. Ce composant logiciel dispose d’une base d’autorisation (White liste) ou d’exclusion (Black liste) qui reçoit et traite toutes les requêtes Internet. Cette Base de données est mise à jour par abonnement ou manuellement.

Le filtrage peut être nominatif ou total (Autorisation de la direction par exemple).

 

Conseils

 

Il est préconisé de définir une politique de sécurité par un filtrage du trafic entrant et sortant via un pare feu. Ce pare feu peut être couplé à un serveur proxy. Les recommandations sont téléchargeables sur le site www.ssi.gouv.fr.

 

Points de vigilance

 

La mise en place d’une politique de sécurité des données et du trafic Internet sur vos sites nécessite de se faire accompagner par un prestataire spécialisé dans la sécurité informatique

L’externalisation de ce système de filtrage  vous en garantit l’intégrité et la mise à jour en continu (voir les conditions).

L’installation d’un système de filtrage permet l’enregistrement du trafic internet de l’entreprise et peut donc rentrer en conflit avec l’obligation de préservation de la vie privée du personnel. Elle doit donc faire l’objet d’une communication interne, l’idéal étant  la mise en place d’une charte.

 

Le filtrage URL peut être utilisé durant les heures de travail, afin d’interdire l’accès aux réseaux sociaux, aux jeux, et aux sites  contraires aux bonnes mœurs.

 

Pour en savoir plus

 

Agence nationale de la sécurité des systèmes d’information

 

Portail de la sécurité informatique du gouvernement

Chiffrement des données

Le chiffrement est un procédé qui permet de réécrire le message de façon incompréhensible sans le code secret de lecture.

 

chiffrement.jpg
 

Pourquoi chiffrer vos données ?

 

Le fait de chiffrer les données permet d'éviter qu’une information soit comprise par des personnes non autorisées.

Cela permet de protéger les informations sensibles et confidentielles de l’entreprise, Ex. les données commerciales, fichiers clients ou secrets de fabrication.

 

Le chiffrement des données permet d’assurer 3 fonctions :

 

  1. Authenticité : l'émetteur du message est clairement identifié s'il utilise n certificat électronique.
     
  2. Confidentialité : seul le destinataire peut lire le message.
     
  3. Intégrité : le message ne subit aucune altération entre son envoi et sa réception.

 

Comment ça marche ?

 

Pour chiffrer les données il faut utiliser un algorithme de chiffrement. On distingue deux types de chiffrement :

  1. Symétrique
     

  2. Asymétrique

  • Le chiffrement symétrique ou chiffrement à clé privée, consiste à utiliser la même clé pour chiffrer et déchiffrer le message. Pour que le destinataire puisse lire le message, il faut lui transmettre la clé.

 

  • A l’inverse, le chiffrement asymétrique consiste à utiliser une une bi-clé : une clé privée pour chiffrer et l’autre publiquepour déchiffrer. Ce mécanisme est utilisé pour la signature électronique.

 

Il existe plusieurs algorithmes de chiffrement (RSA, SHA, AES, ..) qui comportent un nombre déterminé de caractères (calculé en bits). Plus l'algorithme est complexe et plus le nombre de caractères utilisés dans le chiffrement est élevé et plus le déchiffrement sans clé de déchiffrement est difficile.

 

Il existe des algorithmes permettant de déchiffrer les documents préalablement chiffrés. Il n'y a aucun moyen de rendre un document inaccessible en termes techniques. Ceci étant, il est possible que la durée du déchiffrement dure 3 minutes ou 1000 ans. Tout dépend de la qualité du chiffrement.

 

Pour chiffrer les données, Il faut utiliser un outil de signature électronique associé à un certificat de signature électronique. Ex certificats ChamberSign. www.chambersign.fr