télécharger 129.51 Kb.
|
LA SÉCURITÉ DES SERVEURS INTRODUCTION POURQUOI SÉCURISER SES SERVEURS ? La sécurité des serveurs est d’une importance capitale pour le bon fonctionnement d’une entreprise. Qu’il s’agisse de sécuriser des données ou de garantir la continuité d'un service tels que serveur web, http ou serveur de messagerie, l’administrateur réseau se doit de protéger son système contre des intrus malveillants et d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au bon fonctionnement du réseau. DANS QUELS BUTS LES AGRESSEURS AGISSENT-ILS ? Les motivations des agresseurs, que l'on appelle communément pirates, peuvent être multiples: l'attirance de l'interdit, le désir d'argent, le besoin de renommée, l'envie de nuire, la vengeance ou simplement la curiosité… Le but des agresseurs est souvent de prendre le contrôle d'une machine afin de pouvoir réaliser les actions qu'ils désirent. Pour cela ils ont recourt à différents types d’attaques qui seront étudiées dans le chapitre suivant. A savoir, que, selon certaines études, 80% des actes de piratage se font via des collaborations internes à l'entreprise… COMMENT SE DEFENDRE ? Aucun système n’est infaillible. Néanmoins il est possible de réduire ces risques au minimum, en employant divers moyens: l’installation d’un pare-feu, d’une zone démilitarisée, la détection des intrusions, une protection antivirus et en intervenant sur différents critères tels que le choix du système d’exploitation approprié, des mots de passe… ![]()
![]() ![]() Pour sécuriser au mieux son système, il faut tout d’abord prendre connaissance des divers types d’attaques dont on est susceptible d’être la victime. Voici une liste des attaques les plus courantes : LES ATTAQUES LOCALESLE DIFFINGLe diffing consiste à comparer 2 éléments en vue d’identifier leurs différences, en particulier après une modification. Il peut être pratiqué sur presque tous les types de données. Cette technique sert à localiser l’information qui intéresse l’attaquant (par exemple, un mot de passe) en provoquant des actions et en surveillant les modifications occasionnées. LES ENTREES IMPREVUES Pour dialoguer avec un utilisateur, une application doit accepter les informations qu’il lui fournit. Celui-ci peut entrer des données que l’application n’a pas prévues. Selon les cas, cette opération n’aura aucune importance ou entraînera des modifications de l’application ou du système. Il existe 3 types d’attaques fondées sur les entrées imprévues :
LES ATTAQUES A DISTANCEUne attaque à distance est une agression contre une machine que l'on peut joindre grâce à un protocole, à travers un réseau, par une personne n'ayant pas les droits sur elle. LE SNIFFINGLe sniffing permet à un attaquant de compromettre le réseau de manière passive, en recueillant des informations importantes grâce à un sniffer. Le sniffer est un petit dispositif, logiciel ou matériel, qui surveille, sans se faire repérer, un ordinateur du réseau en vue d’y trouver des informations susceptibles d’intéresser un attaquant. Souvent, ces informations sont relatives à l’authentification : il s’agit de noms d’utilisateur et de mots de passe qui permettront d’accéder à un système ou à une ressource. LE SPOOFINGLe spoofing consiste à usurper l’identité d’un client, afin d’accéder à des systèmes et à leurs services. Il existe 2 types de spoofing :
Quant au spoofing IP, c’est une méthode très astucieuse puisqu'elle consiste à se faire passer pour quelqu'un du réseau privé interne alors que l'on vient de l'extérieur. LE FLOODLe flood consiste à envoyer très rapidement de gros paquets d'information à une personne (à condition d'avoir un PING, c'est-à-dire le temps que met l'information pour faire un aller retour entre 2 machines, très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter.
Toutefois ce mécanisme possède une faiblesse: lorsque le serveur renvoie un accusé de réception mais n’en reçoit aucun en provenance du client, il crée une structure de données contenant toutes les connexions ouvertes. S'il est vrai qu'il existe un mécanisme d'expiration permettant de fermer des connexions ouvertes pendant un temps trop long, et ainsi libérer de la mémoire, il est possible pour un agresseur de vite la saturer en envoyant suffisamment rapidement des paquets SYN. LE MAIL BOMBING Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer. LE DENI DE SERVICE (DoS) Les attaques par Denial Of service consistent à paralyser temporairement des serveurs afin qu'ils ne puissent être utilisés et consultés. Tous les serveurs (Lan, Wan...) peuvent être touchés. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à des sociétés dont l'activité repose sur un système d'information en l'empêchant de fonctionner. D’un point de vue technique, les attaques par déni de service n'exploitent non pas les failles d'un système d'exploitation particulier, mais celle du protocole TCP/IP. Elles consistent en un envoi de paquets IP de taille excessivement importante, ce qui a pour cause la saturation de la machine victime, qui ne peut plus assurer les services réseaux qu'elle propose. LES EXPLOITSUn exploit est un programme qui exploite un bug dans un software spécifique. Chaque exploit est différent et exploite des bugs précis se trouvant dans un programme utilisé par le "root". LES VIRUSUn virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on le lance, se charge en mémoire et exécute les instructions que son auteur a programmé. On en distingue différents types :
|
![]() | «Avec près de 7 milliards d’abonnés mobiles dans le monde, les prestataires de services n’ont d’autre choix que de sécuriser leur... | ![]() | «3 projets : construire avec le climat et les ressources locales» civa, Bruxelles |
![]() | «universel» risque de rester abstrait, en gommant toutes les particularités locales | ![]() | |
![]() | ![]() | «chez l’habitant», immersion dans les réalités locales, découvertes insolites sont au programme de ce voyage hors du commun | |
![]() | «booster» durant ces prochaines années en une véritable dynamique territoriale 2015/2020 avec, les engagements publics contractualisés,... | ![]() | |
![]() | ![]() | «Vers une nouvelle culture de la mobilité urbaine». Ce document rappelle l’importance des émissions de polluants résultant de la... |