SlideShare une entreprise Scribd logo
1  sur  105
Sécurité des systèmes
informatiques répartis (I)
Lionel Brunie
Institut National des Sciences Appliquées de Lyon
Lionel.Brunie@insa-lyon.fr
http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html
Plan
• Problématique et concepts de base
• Types de risques : intelligence économique, « catastrophes », « piratage »,
cyber-guerre… - Propriétés de sécurité des systèmes informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats, authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM…
• Discussion
• Conclusion
Objectifs du cours
• A l ’issue de ce cours introductif, vous ne « saurez »… pas grand
chose :-(
• Mais vous aurez des idées (parfois précises) sur… beaucoup de
choses :-)
• Objectifs de ce cours :
– Introduction/sensibilisation à la problématique de la sécurité
– panorama des différentes composantes de cette problématique
– identification et maîtrise des concepts et techniques de base
• La vie après ce cours
– (ré-)étudier les « grands » algorithmes de cryptage et protocoles d’authentification/PKI/…
– en attendant la suite du cours sur les attaques réseaux, étudier quelques documents de
recommandation pour administrateurs
– étudier les technologies de sécurisation réseau : IPsec, VLAN, VPN…
– étudier des méthodes d’analyse de risques
– why not ? Procédures de tolérance aux catastrophes, survivabilité, gestion de la confiance,
mécanismes de réputation, « security patterns », marché des PKI, etc.
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Problématique
• L’entreprise évolue dans un milieu « hostile » :
– concurrence économique – espionnage économique
– gestion de ressources humaines (« traîtres » internes – ingénierie
sociale)
– vandalisme (« pirates »)
– catastrophes climatiques : inondations, feux, tempêtes, tremblements
de Terre…
– environnement politique : actes de guerre, actes terroristes
– non-fiabilité des systèmes et logiciels informatiques
– …
Conséquences des risques
• Panne/Arrêt
• Diminution de la qualité de service
• Perturbation interne de l’entreprise
• Perte d’image
• Retard de la mise sur le marché d’un produit
• Fuite de technologie
• ...
Mise en place indispensable d’une
politique de prise en compte des risques
et de sécurisation du SI
Prise en compte des risques
• Evaluation des risques et de leur impact
• Evaluation des coûts de prise en charge
• Décision : 3 approches
– ne rien faire : protection trop chère pour le risque encouru
– s’assurer (prendre une police d’assurance)
– se protéger (attacher sa ceinture)
Préalable : analyse de risques -
classification des données/processus
• Données vitales : logiciels clefs, plans de reprise, données
« maîtresses », données d’E/S critiques…
• Données essentielles : logs, historiques…
• Données importantes : documentations, données de test…
• Données utiles… quoique
• Même analyse avec les processus métier
• Identifier et classer les risques
Sécurité : quelques principes de base (I)
• Mettre en place une politique globale de gestion des risques
• Séparer les fonctions
• Minimiser les privilèges
• Centraliser les changements
• Cerner les IHM - Contrôler et filtrer les E/S
• Mettre en place des plans de sauvegarde et de reprise
Sécurité : quelques principes de base (II)
• Cibler les éléments vitaux/essentiels
• Utiliser des techniques de conception et de programmation
standardisées
• Monitorer l’ensemble des éléments de l’entreprise :
systèmes informatiques, réseaux, personnel (traçabilité)
• Informer et former les personnels
Plan
• Problématique et principes de base
• Types de risques : intelligence économique,
« catastrophes », cyber-guerre… - Propriétés de
sécurité des systèmes informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Intelligence économique
La nouvelle frontière de l’espionnage
• C’est la réalité
• Système informatique : protection classique
• Cibler les données stratégiques
• Point crucial : les ressources humaines
• Et si ca arrive ?
Tolérance aux catastrophes
• Plan de sauvegarde / plan de reprise
• Tout-tout-tout planifier !
• Le responsable informatique n’est qu’un des maillons : la gestion de
catastrophes dépend directement de la DG
• Sauvegarde des données
• Sauvegarde des logiciels
• Procédures de reprise/informatique
– site de secours
– données de secours
– procédure de reprise
– rôle des personnes
– simulations grandeur réelle
« Piratage »
• Contrairement aux idées reçues, les « attaques » viennent
très majoritairement de l’« intérieur »
• Attaques « pures » vs spam
• Déplacement du piratage « pour le fun » vers du piratage
organisé voire mafieux
• Ex : « location de botnets »
« Attaques terroristes »
« Cyber-guerre »
• Ce sont les « buzzwords » du moment
• L’épisode balte
• L’épisode de la guerre en Géorgie
• Le ver Stuxnet et ses descendants
• Infrastructure informatique d’un pays = composante
stratégique
• Communications = l’une des clefs du succès militaire
Sécurité des systèmes informatiques :
propriétés OSI (I)
• Authentification
– authentification de l’entité homologue
– authentification de l’origine des données
• Contrôle d’accès / droits (autorisations)
• Confidentialité des données
– en mode connecté
– en mode non-connecté
– sur des champs spécifiques
– flux de données (observation)
Sécurité des systèmes informatiques :
propriétés OSI (II)
• Intégrité des données
– mode non-connecté (contrôle des données) / mode connecté
(données + ordre messages)
– avec reprise/sans reprise
– globale/par champ
• Non-répudiation (traçabilité)
– avec preuve de l’origine
– avec preuve de la remise
• Protection contre l’analyse du trafic
Sécurité des systèmes informatiques
« CIA Triad »
• Confidentialité
• Intégrité
• Availability (Disponibilité)
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats, authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Système de management de la
sécurité de l’information (SMSI)
• SMSI = « ensemble d’éléments permettant à un organisme d’établir une
politique et des objectifs en matière de sécurité de l’information, d’appliquer
cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF]
• Le SMSI inclut donc au minimum :
– documentations
– méthode d’analyse des risques
– processus de sécurité mis en œuvre
– responsabilités
– ressources
– monitoring des activités liées à la sécurité
– liste documentée des évolutions apportées
• Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI),
27002 (ex 17799 – bonnes pratiques), 27005), ISO 13335 (management
sécurité), ISO 15408 (évaluation/certification sécurité – « Critères communs »),
ISO 31000 (management du risque)…
• Modèle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en
œuvre-surveiller-améliorer
Critères Communs (CC)
Concepts et relations de base
Source : Critères communs, partie 1
Echelle de risque
Exemple : nucléaire
Source : DCSSI
Echelle de risque dans les SI
Source : ANSSI
Règles de défense (ANSSI)
• Objectifs principaux :
– Disponibilité
– Intégrité
– Confidentialité
– Preuve
• Politique de sécurité
• Méthode d’analyse de risques. Exemples :
– EBIOS : Expression des Besoins et Identification des Objectifs
de Sécurité (ANSSI)
– Mehari (CLUSIF)
Méthodologies
Triade CIA
Elaboration d’une politique de sécurité
d’un SI (PSSI) (ANSSI)
• CONVENTIONS D'ÉCRITURE
• PHASE 0 : PRÉALABLES
• Tâche 1 : organisation projet
• Tâche 2 : constitution du référentiel
• PHASE 1 : ÉLABORATION DES ÉLÉMENTS STRATÉGIQUES
• Tâche 1 : définition du périmètre de la PSSI
• Tâche 2 : détermination des enjeux et orientations stratégiques
• Tâche 3 : prise en compte des aspects légaux et réglementaires
• Tâche 4 : élaboration d'une échelle de besoins
• Tâche 5 : expression des besoins de sécurité
• Tâche 6 : identification des origines des menaces
• PHASE 2 : SÉLECTION DES PRINCIPES ET RÉDACTION DES RÈGLES
• Tâche 1 : choix des principes de sécurité
• Tâche 2 : élaboration des règles de sécurité
• Tâche 3 : élaboration des notes de synthèse
• PHASE 3 : FINALISATION
• Tâche 1 : finalisation et validation de la PSSI
• Tâche 2 : élaboration et validation du plan d’action
Analyse de risques : EBIOS (I)
Origines des
attaques
Vulnérabilités
Entités
Eléments
à protéger
Risques et
Impacts
Objectifs de sécurité
Exigences fonctionnelles Exigences d’assurance
EBIOS (2010) (II)
• MODULE 1 – ÉTUDE DU CONTEXTE
– Activité 1.1 – Définir le cadre de la gestion des risques
– Activité 1.2 – Préparer les métriques
– Activité 1.3 – Identifier les biens
• MODULE 2 – ETUDE DES EVENEMENTS REDOUTES
– Activité 2.1 – Apprécier les événements redoutés
• MODULE 3 – ETUDES DES SCENARIOS DE MENACES
– Activité 3.1 – Apprécier les scénarios de menaces
• MODULE 4 – ETUDE DES RISQUES
– Activité 4.1 – Apprécier les risques
– Activité 4.2 – Identifier les objectifs de sécurité
• MODULE 5 – ETUDE DES MESURES DE SECURITE
– Activité 5.1 – Formaliser les mesures de sécurité à mettre en œuvre
– Activité 5.2 – Mettre en œuvre les mesures de sécurité
Cf. http://www.securite-informatique.gouv.fr et http://www.ssi.gouv.fr
Modèle ISO 27001
• 1- Phase « Plan »
– Définir le périmètre du SMSI
– Identifier et évaluer les risques
– Définir la politique de sécurité
– Analyser les risques et définir le plan de gestion des risques
– Définir les mesures de sécurité à mettre en place
• 2- Phase « Do »
– Allouer et gérer les personnels et les moyens
– Rédiger les procédures et documentations
– Former les personnels
– Mettre en œuvre les mesures de sécurité définies en phase 1
• 3- Phase « Check »
– Monitorer le SI (en permanence)
– Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de
tests)
– Identifier les dysfonctionnements et les risques nouveaux
• 4- Phase « Act »
– Définir les actions à engager pour traiter les faits constatés en phase 3
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Techniques de base
• Chiffrement
• Authentification
• Signature numérique
• Contrôle d’accès
Chiffrement (I)
• Cryptographie (écriture cachée)  Stéganographie (écriture couverte)
• Stéganographie : tête des esclaves, Lord Bacon (codage binaire de
caractères cachés), tatouage images (filigranes)
• Cryptographie : depuis l’Antiquité (César (alphabet décalé))
• Techniques de base
– décalages
– substitutions mono(poly)alphabétiques
– transpositions (permutations) arbitraires
– chiffrement par blocs de bits
• Cf. cours Marine Minier
• Cf. présentation Stefan Katzenbeisser “Large-Scale Secure Forensic
Watermarking -- Challenges and Solutions” (colloque MDPS’ 2008) (et son livre
“Information hiding : techniques for steganography and digital watermarking”)
Un peu de culture (I)...
– George SAND :
– Je suis très émue de vous dire que j'ai
bien compris l'autre soir que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
affection toute désintéressée et sans cal-
cul, et si vous voulez me voir aussi
vous dévoiler sans artifice mon âme
toute nue, venez me faire une visite.
Nous causerons en amis, franchement.
Je vous prouverai que je suis la femme
sincère, capable de vous offrir l'affection
la plus profonde comme la plus étroite
en amitié, en un mot la meilleure preuve
que vous puissiez rêver, puisque votre
âme est libre. Pensez que la solitude oú j'ha-
bite est bien longue, bien dure et souvent
difficile. Ainsi en y songeant j'ai l'âme
grosse. Accourrez donc vite et venez me la
faire oublier par l'amour où je veux me
mettre.
Un peu de culture (II)...
– Réponse d'Alfred de MUSSET :
Quand je mets à vos pieds un éternel hommage
Voulez-vous qu'un instant je change de visage ?
Vous avez capturé les sentiments d'un cœur
Que pour vous adorer forma le Créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n'ose dire.
Avec soin, de mes vers lisez les premiers mots
Vous saurez quel remède apporter à mes maux.
– Réponse finale de George SAND :
Cette insigne faveur que votre cœur réclame
Nuit à ma renommée et répugne mon âme.
– Sans doute un faux ! Mais ils s’échangèrent de vraies lettres
cryptées
• Voir aussi Sade...
Encore un peu de culture (Bacon)…
• C'est l'essaim des Djinns qui passe,
Et tourbillonne en sifflant.
Les ifs, que leur vol fracasse,
Craquent comme un pin brûlant.
Leur troupeau lourd et rapide,
Volant dans l'espace vide,
Semble un nuage livide
Qui porte un éclair au flanc.
Victor Hugo
Chiffrement symétrique (à clef secrète)
• Exemples
– Data Encryption Standard (DES) (IBM, 1975)
– Advanced Encryption Standard (AES) (NIST, 2000)
• Mécanismes mis en œuvre
– permutations classiques
– permutations avec expansion
– permutations avec réduction
– substitutions
– additions modulo 2 (XOR)
– multiplication avec une matrice auxiliaire
Chiffrement asymétrique
(à clef publique/clef privée) (1/3)
• Exemples :
– Algorithme de Rivest, Shamir et Adleman (RSA)
– Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…)
– Cryptographie sur les courbes elliptiques (ECC)
• Mécanismes mis en œuvre
– problèmes mathématiques NP-difficiles
• RSA : fonction puissance et arithmétique finie (factorisation de grands
nombres)
• El Gamal, ECC : logarithme discret
– génération de 2 clefs : une clef publique et une clef privée
– déduction de la clef privée à partir de la clef publique irréalisable dans un
temps acceptable
Chiffrement asymétrique
(à clef publique/clef privée) (2/3)
• Utilisations
– Confidentialité : l’expéditeur code le message avec la clef publique
du destinataire ; le message codé ne peut être décodé que si l’on
dispose de la clef privée
– Authentification de l’expéditeur : l’expéditeur code le message avec
sa clef privée, le destinataire le décode avec la clef publique
– rq : codage clef privée expéditeur + clef publique destinataire ; puis
double décodage  confidentialité + authentification
– Intégrité : signature du message (hachage du contenu du message
+ chiffrement avec la clef privée de l’expéditeur - voir plus loin)
– Challenge-réponse : voir plus loin
Chiffrement asymétrique
(à clef publique/clef privée) (3/3)
Authentification : chiffrer avec
la clef privée de l’expéditeur
Intégrité : ajouter une
signature
From Chassande-Daroux
Confidentialité
Echange de données à l’aide de clefs publiques (1/2)
Protocole de Needham – Schroeder (1978)
pour clef publique (simplifié)
Serveur d’authentification
Annuaire
(Clefs Publiques de A & B)
1
2
3 M1
4
5
6 M2
7 M3
1) A demande la Clé Publique de B
2) S envoie la Clé Publique de B à A
3) A génère un nombre aléatoire, NA, et
lance un « challenge » à B :
« Décrypte mon message M1(A, NA)
crypté avec ta clef publique et renvoie
NA pour me le prouver ! »
4) B décrypte M1 et demande à S la Clé
Publique de A
5) S envoie la Clé Publique de A à B
6) A son tour, B lance un « challenge » à A :
« Décrypte mon message M2(NA, NB)
crypté avec ta clef pub. et renvoie NB ! »
7) A décrypte M2 et renvoie M3(NB) à B
crypté avec la clef publique de B pour
lui montrer qu’elle y est arrivée
8) A et B peuvent maintenant dialoguer,
éventuellement en créant une Clé de
session privée à partir de (NA, NB)
8
S
A B
Echange de données à l’aide de clefs publiques (2/2)
Protocole de Needham – Schroeder (1978)
pour clef publique (simplifié)
Attention : ce protocole est vulnérable à une
attaque de type « Man in the Middle » :
C initie le protocole avec A et relaie les
messages à B en faisant croire à B qu’il est
A ! => à l’étape 7, A envoie NB crypté avec
la clef de C => B croit échanger avec A
mais il échange en fait avec C et NA/NB
sont connus de C (i.e., C se fait passer pour
A auprès de B et pour B auprès de A !)
Solution : protocole de Needham-Schroeder-
Lowe : à l’étape 6, B envoie M’2(NA, NB, B)
crypté avec la clef publique de A
From Zeitoun
Algorithme publié en 1978, démontré faux (Gavin Lowe) en… 1995-1996 !
Précaution de base dans les protocoles sécurisés : toujours inclure l’id de
l’expéditeur (voire du destinataire) !
Echange de données à l’aide d’une clef secrète (1/3)
Protocole de Needham – Schroeder (1978)
pour clef secrète (simplifié)
1
2 M1
3 M2
4 M3
5 M4
Serveur d’authentification –
Annuaire
(Clés Secrètes de A & B)
1) A demande une Clef de Session pour
pouvoir parler avec B
2) S envoie à A le message M1 crypté avec
la Clef Secrète de A :
M1 = [CSAB ; (CSAB)CPB]CPA
où CPA (resp. CPB) = clef secrète de A (resp. B)
et CSAB = clef de session
3) A décrypte M1 et lance un «challenge» à B :
« Décrypte le message M2=[CSAB]CPB et
renvoie un N crypté par CSAB »
4) B décrypte M2 et lance un «challenge» à A :
« Décrypte mon message M3=[N]CSAB et
renvoie N-1 »
5) A décrypte M3 et renvoie M4=[(N-1)]CSAB
6 6) A et B, sûrs l’un de l’autre, peuvent
désormais s’envoyer des messages avec
la Clef de Session CSAB
S
A B
Echange de données à l’aide d’une clef secrète (2/3)
Protocole de Needham – Schroeder pour clef secrète (simplifié)
1
2 M1
3 M2
4 M3
5 M4
Serveur d’authentification –
Annuaire
(Clés Secrètes de A & B)
6
S
Attention : protocole sensible aux attaques
de type « Rejeu » (Denning et Sacco (1981) :
si la clef de session est compromise, un attaquant
peut « rejouer »le challenge (étape 3) sans que
B puisse s’en rendre compte.
Solution : estampille ou N unique (« nonce »)
échangé€ avant le début du protocole et
Inclus(e) dans le message M2 échangé à l’étape 3
A B
Echange de données à l’aide d’une clef secrète (3/3)
Protocole de Needham – Schroeder (1978)
pour clef secrète (non simplifié)
1
2 M1
3 M2
4 M3
5 M4
Serveur d’authentification –
Annuaire
(Clés Secrètes de A & B)
1) A → B : « Coucou, c’est A ; je veux te parler »
2) B → A : [A, N0]CPB
3) A → S : A, B, NA, [A, N0]CPB
4) S → A : [NA, CSAB, B, [CSAB, A, N0]CPB]CPA
5) A → B : [CSAB, A, N0]CPB
6) B → A : [NB]CSAB
7) A → B : [NB-1]CSAB
6
S
A B
Echange de données (III)
Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2)
• Base mathématique : logarithme discret très difficile à inverser lorsque p est grand
• Alice et Bob choisissent :
– un nombre premier p (grand)
– un nombre entier g  p (g = générateur)
– g et p sont publics
• Alice choisit un entier a ; Bob, un entier b ; a et b sont secrets
• Alice calcule A = ga mod p ; Bob calcule B = gb mod p
• Alice envoie A à Bob
• Bob envoie B à Alice
• Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p
• Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice
et Bob (analogie : mélange de 3 couleurs gp, a, b)
• Possibilité de généraliser à n participants
Echange de données (III)
Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2)
• Attaque « Man in the Middle » (cf. diapo suivante) :
– Carole intercepte A et envoie à Bob sa valeur C en faisant croire
qu’elle est Alice
– de même, elle intercepte B et envoie à Alice C en faisant croire
qu’elle est Bob
– elle peut alors intercepter tous les messages échangés entre
Alice et Bob
• Raison de cette vulnérabilité : pas d’authentification de
l’émetteur d’un message (horreur !)
• Solution : signature des messages (protocole « Station-
To-Station »)
Sorcière in the middle !!!
A = ga mod p
B = gb mod p
C = gc mod p
C = gc mod p
gac mod p gbc mod p
Sorcière
Alice/Bob
Signature numérique et certificats (1/3)
• Les certificats sont délivrés par des autorités de certification
• Champs de base d’un certificat :
– clef publique du propriétaire et algorithme de chiffrement utilisé par le propriétaire
– nom propriétaire
– TTL (date limite de validité)
– nom de l’autorité
– n° de série et version du certificat
– signature de l’autorité de certification (et algorithme de signature utilisé)
• Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef
publique pour la signature, n°, infos autres, TTL, signature de l’autorité
• Standard certificats : UIT : X509
• Infrastructures de clefs publiques (PKI)
• PGP/GPG
Signature numérique et certificats (2/3)
• Fonctionnement (cf. diapo suivante) : vérification de
l’intégrité d’un document/message
– Côté émetteur-signataire-propriétaire
• document haché (SHA, MD*, Whirlpool…) → empreinte
• empreinte chiffrée avec la clef privée du propriétaire-signataire →
signature
• envoi du document avec la signature (« document signé »)
– Côté destinataire
• calcul de l’empreinte par le destinataire
• comparaison avec l’empreinte signée par l’expéditeur
• égalité des empreintes => document reçu = document initial
• inégalité des empreintes => document reçu = altération du document
initial
Nœud A
Hash
Nœud B
Chiffremen
t
H
Déchiffremen
t
From Lucas Bouillot, 5IF
Signature numérique et certificats (3/3)
M : message
KB
+
, KB
-
: clef publique/privée de B
KA
+
, KA
-
: clef publique/privée de A
H : fonction de hachage
IGC - PKI
• Entité Finale (EE : End Entity)
• Autorité/opérateur de Certification (AC ou CA) - Service de validation
– Délivre et signe des certificats
– Joue le rôle de tiers de confiance
– Opérateur de certification : travaille par délégation de l’AC
– Service de validation : vérification des certificats, via, par ex., la publication de listes
de révocation (CRL : Cert. Revoc. List))
• Autorité d'Enregistrement (AE ou RA)
– Réception et traitement des demandes de création, renouvellement, révocation de
certificats
• Autorité de Dépôt (Repository) /Annuaire de publication
– Affichage des certificats et des listes de révocation
• Autorité de Séquestre
– Archivage des couples de clefs privée/publique (cf. perte clef privée => données
cryptées perdues)
– Sécurité nationale : obligations légales
• Certification croisée/hiérarchique
PKI – (Discutable…)Exemple
Source : sécuritéinfo
Discutable :
AC sur Internet
Authentification : Kerberos
• Originellement : basé sur le DES
• Fonctionnement (cf. diapo suivante)
– Init : connexion (mdp ou non), récupération clef de session Kg et ticket (avec
TTL) (encrypté avec mdp) ; envoi d’une copie de la clef de session au Ticket
granting server (TGS) (cryptage clef partagée par Kerberos et TGS)
– Accès service : requête au TGS (ticket, nom du service, paramètres service)
cryptée clef de session Kg ; si OK, retour par le TGS d ’un ticket de service
encrypté avec une clef partagée Kp par le TGS avec le serveur + clef de session
spécifique Ks ; le tout est crypté par la clef de session globale Kg ; enfin, envoi
par l’utilisateur au service du ticket de service (contenant Ks) encrypté par Kp +
authentificateur (estampille...) crypté avec Ks
• Envoi des données : cryptage avec Ks.
• Rq : il existe beaucoup de variantes !!!
Protocole Kerberos simplifié
client TGS
Kerberos
Serveur
1- connexion (mdp)
2- [Kg]mdp 2- [Kg]Ktgs
3- [req]Kg
4 - [[ticket]Kp + Ks]Kg
5- [ticket]Kp
+ [auth]Ks
6- récupération Ks
vérif auth
ticket : contient Ks
Ks : clef de session client/serveur
Kp : clef partagée TGS/serveur
« Kerberos » : Serveur de clefs
TGS : Ticket Granting Server
Ktgs : clef partagée Kerberos/TGS
Kg : clef de session entre client et TGS
Protocole Kerberos (un peu moins) simplifié
client TGS
Kerberos
Serveur
1- connexion (mdp) + req
2- [Kg + [ticket1]Ktgs]Kc
3- [ticket1]Ktgs
4 - [[ticket2]Kp + Ks]Kg
5- [ticket2]Kp
+ [auth]Ks
6- récupération Ks
vérif auth
ticket1 : contient Kg
ticket2 : contient Ks
Ks : clef de session client/serveur
Kp : clef partagée TGS/serveur
« Kerberos » : Serveur de clefs
Kc : clef partagée Kerberos/client
Ktgs : clef partagée Kerberos/TGS
Kg : clef de session entre client et TGS
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Modèles de contrôle d’accès
• Modélisation de la politique de contrôle d’accès
aux ressources du SI
• Eléments
– Sujet : personne/système qui manipule/accède à des
ressources
– Objet : ressource
– Droit : type d’accès accordé au sujet sur l‘objet
– Conditions et contexte de la règle
MAC : Mandatory Access Control
• Notions de niveau de sensibilité et de niveau
d’accréditation
• 1 ressource => 1 niveau accès
• 1 utilisateur => 1 niveau d’accréditation
• Accès <=> (accréditation >= accès ressource)
• Simple pour une ressource, complexe pour un
grand ensemble de ressources et d’utilisateurs
• Peu flexible
DAC : Discretionary Access Control
• 1 ressource => 1 propriétaire
• Le propriétaire définit les droits d’accès
• 1 ressource => 1 politique (ensemble de droits) d’accès
• Mises en œuvre : ACL (Access Control List) ou Capacités (ex :
certificat)
• Simple
• Souple
• Lourd
RBAC : Role-Based Access Control
• Définition de rôles
• 1 utilisateurs => n rôles
• 1 rôle => des droits sur des objets
• 1 objet => des droits attribués à certains rôles
• Extensions multiples pour prendre en compte le temps, le contexte,
etc.
• Correspond bien à la structure des organisations
• Difficile à gérer si très nombreux rôles ; risque de d’inférence
d’information en combinant des rôles
ABAC : Attribute-Based Access
Control
• Un utilisateur => des attributs
• 1 ressource => certains attributs doivent être vérifiés
• Accès => prouver qu’on valide ces attributs
Autres modèles de contrôle
d’accès
• Action-Based Access Control
• Context-Based Access Control (CBAC)
• RSBAC (Rule Set Based Access Control)
• Policy-Based Access Control (PBAC)
• Organization-Based Access Control (OrBAC)
• Lattice-Based Access Control (LBAC)
• Risk-Adaptive Access Control (RadAC)
• Bell-LaPadula Confidentiality Model (« no read up, no
write down »)
• Biba Integrity Model (« no read down, no write up »)
• …
Du contrôle d’accès à la confiance
et à la réputation
• Techniques classiques de contrôle d’accès valides pour des
environnements fermés
• Nouveaux environnements ouverts (mobilité) => besoin d’approches
différentes
• Confiance : échange de certificats
• Réputation : analyse de recommandations
Autres techniques utiles…
• Single Sign-On (SSO)
• Identity-Based Encryption (IBE)
• Fédération d’identités (Shibboleth, OpenId, Liberty
Alliance, WS-Federation…)
• SAML (Security Assertion Markup Language) : échange
d’informations (XML) d’authentification et de contrôle
d’accès
• XACML : langage de description de politique de règles
de contrôle d’accès
Plan
• Problématique et principes de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de
trafic, testeurs de réseaux
• Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Firewalls : basics
• All packets exchanged between the internal and the external
domains go through the FW that acts as a gatekeeper
– external hosts « see » the FW only
– internal and external hosts do not communicate directly
– the FW can take very sophisticated decisions based on the protocol
implemented by the messages
– the FW is the single access point => authentication + monitoring site
– a set of “flow rules” allows decision taking
Firewalls : usages
• Access control : usage restriction on some protocols/ports/services
• Packet filtering
• Authentication : only authorized users and hosts (machines)
• Monitoring for further auditing
• Compliance with the specified protocols
• Virus detection
• Isolation of the internal network from the Internet
• Data encryption
• Connection proxies (masking of the internal network)
• Application proxies (masking of the « real » software)
Firewalls : architecture (I)
Outside world
Exterior router
Firewall
Interior router Internal network
servers
DMZ
(DeMilitarized Zone)
DMZ router
Firewalls : architecture (I-bis)
Outside world Firewall Internal network
servers
DMZ
Screening router: router which includes a FW
Firewalls : architecture (II)
Outside world Internal network
servers
DMZ
External firewall Internal firewall
Firewalls : architecture (II-bis)
Outside world
External firewall Internal firewall Internal network
servers
DMZ
DMZ
Firewalls : architecture (III):
managing multiple subnetworks
Outside world
External/Internal
Firewall
Internal
subnetwork B
servers
DMZ
Backbone
Internal
subnetwork A
Firewall
Firewall
DMZ
DMZ
Firewalls : architecture (IV):
managing multiple exterior FW
Internet
Exterior
Firewall A/France
Interior Firewall
Internal network
Exterior
Firewall B/Germany
Internet
servers
DMZ
DMZ
Firewalls : architecture (V):
managing multiple DMZ
Internet
External/Internal
Firewall A
Internal
network
Servers A
DMZ A
E.g. supplier
network
DMZ B
External/Internal
Firewall B
Servers B
Firewalls : architecture (VI):
managing an internal FW
Outside world
External/Internal
Firewall
Internal network
servers
DMZ
Sensitive
area
Firewall
Sensitive
area
Firewalls : some recommendations
• Bastion hosts
– better to put the bastions in a DMZ than in an internal network
– disable non-required services
– do not allow user accounts
– fix all OS bugs
– safeguard the logs
– run a security audit
– do secure backups
• Avoid to put in the same area entities which have very
different security requirements
Using proxies (I)
• Proxies can be used to « hide » the real servers/the real
network
• Exterior => Interior traffic
– Gives the external user the illusion that she/he accesses to the interior
server
– But intercepts the traffic to the server, analyzes the packets (checks the
compliance with the protocol, searches for keywords, etc.), logs the
requests
• Interior => Exterior traffic
– Give the internal user the illusion that she/he accesses to the exterior
server
– But intercepts the traffic to the server, analyzes the packets (checks the
compliance with the protocol, searches for keywords, etc.), logs the
requests
Using proxies (II)
• Advantage
– knowledge of the service/protocol => efficiency and « intelligent »
filtering
– Ex : session tracking, stateful connection
• Disadvantages
– one proxy per service !
– may require modifications of the client
– do not exist for all services
Static Network Address Translation (NAT) (I)
From Arkoon Inc. tutorial
xxx.xxx.xxx.xxx
Internal network
yyy.yyy.yyy.yyy
yyy.yyy.yyy.yyy
xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx
Static Network Address Translation (NAT) (II)
xxx.xxx.xxx.xxx
Internal network
yyy.yyy.yyy.yyy
xxx.xxx.xxx.xxx
Internal network
xxx.xxx.xxx.xxx
yyy.yyy.yyy.yyy
xxx.xxx.xxx.xxx
• The FW maintains an address translation table
• The FW transforms address xxx.xxx.xxx.xxx into
yyy.yyy.yyy.yyy in the field « source address »
• The FW transforms address yyy.yyy.yyy.yyy into
address xxx.xxx.xxx.xxx in the field « destination
address »
• This operation is transparent for both the exterior
and the interior hosts
Static Network Address Translation (NAT) (III):
Applications
• Non TCP/UDP based protocols
• Pre-defined partnership addresses - Host
known/authenticated outside the LAN with a specific
address
• Web server, mail….(traffic to Internet)
• Application server (hidden behind a FW)
• …
PAT : Port Address Translation (I)
From Arkoon Inc. tutorial
Internal network
• Connections are open from an exterior host
• Translation table
• Use of lesser public addresses
• Flexible management of server ports
PAT : Port Address Translation (II)
Web server
User, @U
U → F:80
U → IP1:80
IP1:80 → U
F:80 → U
U → F:81
U → IP2:80
IP2:80 → U
F:81 → U
Translation Table @F
@F, port 80 → @IP1 : port 80
@F, port 81 → @IP2 : port 80
@IP2, port 80
Web server
@IP1, port 80
FW, @F
PAT : Port Address Translation (III)
From Arkoon Inc. tutorial
Web server
Internal network
Masking (I)
From Arkoon Inc. tutorial
Internal network
• Connections are open by internal hosts
• Dynamic connection table (IP address + source port
number)
• One single address is known outside (the FW address)
• Spare IP addresses
Masking (II)
Web server
@W1
User1
@IP1
User2
@IP2
Web server
@W2
Translation table @F
@IP1: 1025→W1 (10000)
@IP2: 1025→W1 (10001)
@IP2: 1026→W2 (10000)
@IP2
FW, @F
From Arkoon Inc. tutorial
Internal network
IP1:1025→W1 F:10000→W1
W1→IP1:1025
IP2:1025->W1
F:10001→W1
W1→F:10001
W1→IP2:1025
F:10000→W2
W2→F:10000
W2→IP2:1026
W1→F:10000
IP2:1026→W2
Hacking… and security tools (I)
• Network auditing (probing)
– Checks if the network presents security weaknesses (accessible ports,
badly configured services, etc.)
• Network/Host Intrusion Detection Systems (NIDS/HIDS)
– NIDS can be put before the FW, on the DMZ, on the internal network
– NIDS are based on intrusion signatures and statistics (abnormal
behavior)
– HIDS on sensitive hosts e.g. bastions, application servers
Hacking… and security tools (II)
• Sniffers : traffic snooping
• Packet filtering tools
• Proxy service tools
• Firewall toolkits
• Reference sites : CERT (CMU) and CERTs
(Computer Emergency Response Team),
COAST (Perdue Univ.), UREC (French, CNRS),
CRU (French, MEN)…
Plan
• Problématique et concepts de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des
systèmes informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Modèles de contrôle d’accès, confiance et réputation
• Outils pour la sécurité : pare-feux, analyseurs de trafic,
testeurs de réseaux
• Sécurisation des réseaux : VLAN, IPsecure, VPN,
DLP, ERM, IAM
• Discussion
• Conclusion
Réseaux virtuels (VLAN) (I)
• Limiter les domaines de diffusion - Gestion de la bande
passante
• Garantir la sécurité par l’isolation
• Permettre la mobilité des utilisateurs
• Idée : créer des réseaux logiques
Réseaux virtuels (VLAN) (II)
• VLAN niveau 1 (physique) : Port Based VLAN
– ensemble de ports physiques (commutateurs (switches))/segments (« trunks
» : liaisons entre commutateurs/routeurs)
• VLAN niveau 2 (liaison) : MAC Address Based VLAN
– ensemble d’adresses MAC
• VLAN niveau 3 (réseau)
– ensemble d’adresse IP : Network Address Based VLAN
– filtrage de protocoles : Protocol Based VLAN
• VLAN de niveau supérieur
– fondé sur des règles (ex : login)
– fondé sur un type de protocole de niveau supérieur (ex : h323)
• Les commutateurs (switches) doivent être compatibles
• « Tagging » : modification de l’en-tête des paquets (norme 802.1Q)
• Standards : IEEE 802.1Q, IEEE 802.1D, IEEE 802.1p, IEEE 802.10
IPsec(ure) (I)
• Internet Security protocol, intégré à IPv6
• Objectifs : sécuriser les trames IP
– Confidentialité des données et protection partielle contre l'analyse du
trafic
– Intégrité des données
– Authentification des données et contrôle d'accès continu
– Protection contre le rejeu
IPsec(ure) (II)
• Principes : ajout de champs d’authentification dans l’en-tête IP,
cryptage des données, hachage d’intégrité
• 2 modes :
– Transport : sécurité de bout en bout (jusqu’aux hôtes)
– Tunnel : sécurité entre les 2 domaines
• Avantage : sécurisation niveau réseau (couche OSI 3)
• Inconvénients : coût, interfaces complexes avec les autres protocoles
• IPsec peur être utilisé pour créer des VPN
Réseaux Privés Virtuels (VPN) (I)
• Interconnexion de LANs distribués via des « tunnels » au-
dessus d’une infrastructure partagée (typiquement Internet ou
un réseau opérateur)
• Alternative à une ligne louée (dite « ligne spécialisée : LS »)
• Cryptage des donnés, authentification, contrôle d’intégrité
• Protocoles mis en œuvre : IPsec, PPTP (Point to point
Tunneling Protocol), SSL/TLS…
• Principe de base : les paquets sont cryptés à leur sortie du
LAN source et décryptés à leur entrée dans le LAN destination
• Mobilité
– les utilisateurs/collaborateurs connectés à Internet par modem/FAI
peuvent accéder au VPN : client VPN client sur leur machine +
attribution dynamique d’une adresse locale au VPN
• Avantages
– transparence
– sécurité
– coût
– disponibilité d’Internet
• Inconvénient
– tous les LANs doivent être sécurisés (sécurité globale)
– infrastructure physique partagée => qualité de service/performances
moindres qu’une LS
Réseaux Privés Virtuels (VPN) (II)
« Data Loss Prevention (DLP)»
« Enterprise Right Management (ERM) »
« Identity and Access Management » (IAM)
• DLP : Monitoring des échanges d’information sensibles (ex : échanges de
courriels, clefs USB…) et limitation de l’accès à une information sensible dans
un périmètre défini
• 3 grandes fonctionnalités :
– Network DLP (Data in Motion, DiM) (analyse niveau réseau)
– Storage DLP (Data at Rest, DaR) (analyse niveau stockage)
– Endpoint DLP (Data in Use, DiU) (analyse niveau hôte)
• Techniques mises en œuvre :
– analyse statistique (ex : bayésienne) du contenu/des données
– Analyse des transactions (source, destination, heure, etc.) à l’instar des pare-
feux/IDS
• Problèmes :
– faux positifs / faux négatifs
– transformation des données avant envoi
– prise en compte complexe des processus métier
• Liens avec l’ « Enterprise Right Management (ERM) » et l’« Identity and
Access Management » (IAM)
Plan
• Problématique et concepts de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Modèles de contrôle d’accès, confiance et réputation
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Politique de sécurité : finalités
(recommandations de l’ANSSI)
• Sensibiliser aux risques pesant sur les systèmes d'information et
aux moyens disponibles pour s'en prémunir
• Créer une structure chargée d'élaborer, de mettre en œuvre des
règles, consignes et procédures cohérentes pour assurer la sécurité
des systèmes informatiques
• Promouvoir la coopération entre les différents services et unités de
l'établissement pour l'élaboration et la mise en œuvre des règles,
consignes et procédures définies
• Susciter la confiance dans le système d'information de
l'établissement
• Faciliter la mise au point et l'usage du système d'information pour
tous les utilisateurs autorisés de l'établissement
Rien ne sert… (CRU) (I)
• de se payer un super coffre-fort pour protéger quelques pacotilles
et de laisser l'accès libre à une cave remplie de grands crus
classés !
 il faut identifier ce qu'il faut réellement protéger
 il faut définir des objectifs de sécurité
• de construire des remparts à la Vauban pour se protéger de
l'aviation !
 il faut identifier les risques d’attaques
• d'utiliser un marteau pilon pour écraser une mouche !
 les moyens utilisés pour se protéger doivent être adaptés au risque
 la sécurité doit avoir un coût raisonnable
Rien ne sert… (II)
• d'acheter une super porte blindée et d'oublier de fermer la fenêtre !
 la sécurité est une chaîne : si un maillon est faible, tout casse
 une cohérence doit être assurée
 et surtout la sécurité doit être vue globalement
• d'employer un (et un seul) « gourou prêchant des formules secrètes »
et de contraindre les enfants à assister aux offices
 la sécurité doit être simple et comprise (un minimum) par tous
 la convivialité ne doit pas trop en souffrir
 suffisamment de liberté (ouverture) doit être accordée
• Addendum (cf. présentation Arkoon) : la sécurité ne doit pas entraver
le fonctionnement de l’entreprise, ses processus métier, ses
processus internes
Some practical recommendations
Source inconnue
Cf. cours sur les patrons de sécurité (security patterns)
Plan
• Problématique et concepts de base
• Types de risques : intelligence économique, « catastrophes »,
« piratage », cyber-guerre… - Propriétés de sécurité des systèmes
informatiques
• Eléments méthodologiques
• Techniques de base : chiffrement, signature, certificats,
authentification
• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de
réseaux
• Modèles de contrôle d’accès, confiance et réputation
• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM
• Discussion
• Conclusion
Conclusion
• Sécurité = compréhension du fonctionnement de l’entreprise + de la méthodologie +
un peu de technique + du bon sens + de la sensibilisation
• Il existe des outils puissants mais aussi beaucoup de failles de sécurité
• Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM…
• Outils méthodologiques : PSSI, SMSI, security patterns, survivabilité, confiance,
réputation…
• Passage d’une logique de « piratage » par un individu à un spectre composite de
menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques
à grande échelle, cyberguerre
• Le facteur humain est central
• Complexification : « entreprise ouverte », externalisation, « cloudification » ; botnets,
« advanced persistent threats (APT) », « advanced evasion techniques »…
• Nécessité d’une prise en compte globale au niveau de l’entreprise

Contenu connexe

Similaire à securite-2014-fond-blanc (1).ppt

Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...ESI Technologies
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 

Similaire à securite-2014-fond-blanc (1).ppt (20)

Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 

securite-2014-fond-blanc (1).ppt

  • 1. Sécurité des systèmes informatiques répartis (I) Lionel Brunie Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html
  • 2. Plan • Problématique et concepts de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM… • Discussion • Conclusion
  • 3. Objectifs du cours • A l ’issue de ce cours introductif, vous ne « saurez »… pas grand chose :-( • Mais vous aurez des idées (parfois précises) sur… beaucoup de choses :-) • Objectifs de ce cours : – Introduction/sensibilisation à la problématique de la sécurité – panorama des différentes composantes de cette problématique – identification et maîtrise des concepts et techniques de base • La vie après ce cours – (ré-)étudier les « grands » algorithmes de cryptage et protocoles d’authentification/PKI/… – en attendant la suite du cours sur les attaques réseaux, étudier quelques documents de recommandation pour administrateurs – étudier les technologies de sécurisation réseau : IPsec, VLAN, VPN… – étudier des méthodes d’analyse de risques – why not ? Procédures de tolérance aux catastrophes, survivabilité, gestion de la confiance, mécanismes de réputation, « security patterns », marché des PKI, etc.
  • 4. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 5. Problématique • L’entreprise évolue dans un milieu « hostile » : – concurrence économique – espionnage économique – gestion de ressources humaines (« traîtres » internes – ingénierie sociale) – vandalisme (« pirates ») – catastrophes climatiques : inondations, feux, tempêtes, tremblements de Terre… – environnement politique : actes de guerre, actes terroristes – non-fiabilité des systèmes et logiciels informatiques – …
  • 6. Conséquences des risques • Panne/Arrêt • Diminution de la qualité de service • Perturbation interne de l’entreprise • Perte d’image • Retard de la mise sur le marché d’un produit • Fuite de technologie • ...
  • 7. Mise en place indispensable d’une politique de prise en compte des risques et de sécurisation du SI
  • 8. Prise en compte des risques • Evaluation des risques et de leur impact • Evaluation des coûts de prise en charge • Décision : 3 approches – ne rien faire : protection trop chère pour le risque encouru – s’assurer (prendre une police d’assurance) – se protéger (attacher sa ceinture)
  • 9. Préalable : analyse de risques - classification des données/processus • Données vitales : logiciels clefs, plans de reprise, données « maîtresses », données d’E/S critiques… • Données essentielles : logs, historiques… • Données importantes : documentations, données de test… • Données utiles… quoique • Même analyse avec les processus métier • Identifier et classer les risques
  • 10. Sécurité : quelques principes de base (I) • Mettre en place une politique globale de gestion des risques • Séparer les fonctions • Minimiser les privilèges • Centraliser les changements • Cerner les IHM - Contrôler et filtrer les E/S • Mettre en place des plans de sauvegarde et de reprise
  • 11. Sécurité : quelques principes de base (II) • Cibler les éléments vitaux/essentiels • Utiliser des techniques de conception et de programmation standardisées • Monitorer l’ensemble des éléments de l’entreprise : systèmes informatiques, réseaux, personnel (traçabilité) • Informer et former les personnels
  • 12. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 13. Intelligence économique La nouvelle frontière de l’espionnage • C’est la réalité • Système informatique : protection classique • Cibler les données stratégiques • Point crucial : les ressources humaines • Et si ca arrive ?
  • 14. Tolérance aux catastrophes • Plan de sauvegarde / plan de reprise • Tout-tout-tout planifier ! • Le responsable informatique n’est qu’un des maillons : la gestion de catastrophes dépend directement de la DG • Sauvegarde des données • Sauvegarde des logiciels • Procédures de reprise/informatique – site de secours – données de secours – procédure de reprise – rôle des personnes – simulations grandeur réelle
  • 15. « Piratage » • Contrairement aux idées reçues, les « attaques » viennent très majoritairement de l’« intérieur » • Attaques « pures » vs spam • Déplacement du piratage « pour le fun » vers du piratage organisé voire mafieux • Ex : « location de botnets »
  • 16. « Attaques terroristes » « Cyber-guerre » • Ce sont les « buzzwords » du moment • L’épisode balte • L’épisode de la guerre en Géorgie • Le ver Stuxnet et ses descendants • Infrastructure informatique d’un pays = composante stratégique • Communications = l’une des clefs du succès militaire
  • 17. Sécurité des systèmes informatiques : propriétés OSI (I) • Authentification – authentification de l’entité homologue – authentification de l’origine des données • Contrôle d’accès / droits (autorisations) • Confidentialité des données – en mode connecté – en mode non-connecté – sur des champs spécifiques – flux de données (observation)
  • 18. Sécurité des systèmes informatiques : propriétés OSI (II) • Intégrité des données – mode non-connecté (contrôle des données) / mode connecté (données + ordre messages) – avec reprise/sans reprise – globale/par champ • Non-répudiation (traçabilité) – avec preuve de l’origine – avec preuve de la remise • Protection contre l’analyse du trafic
  • 19. Sécurité des systèmes informatiques « CIA Triad » • Confidentialité • Intégrité • Availability (Disponibilité)
  • 20. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 21. Système de management de la sécurité de l’information (SMSI) • SMSI = « ensemble d’éléments permettant à un organisme d’établir une politique et des objectifs en matière de sécurité de l’information, d’appliquer cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF] • Le SMSI inclut donc au minimum : – documentations – méthode d’analyse des risques – processus de sécurité mis en œuvre – responsabilités – ressources – monitoring des activités liées à la sécurité – liste documentée des évolutions apportées • Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI), 27002 (ex 17799 – bonnes pratiques), 27005), ISO 13335 (management sécurité), ISO 15408 (évaluation/certification sécurité – « Critères communs »), ISO 31000 (management du risque)… • Modèle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en œuvre-surveiller-améliorer
  • 22. Critères Communs (CC) Concepts et relations de base Source : Critères communs, partie 1
  • 23. Echelle de risque Exemple : nucléaire Source : DCSSI
  • 24. Echelle de risque dans les SI Source : ANSSI
  • 26. • Objectifs principaux : – Disponibilité – Intégrité – Confidentialité – Preuve • Politique de sécurité • Méthode d’analyse de risques. Exemples : – EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (ANSSI) – Mehari (CLUSIF) Méthodologies Triade CIA
  • 27. Elaboration d’une politique de sécurité d’un SI (PSSI) (ANSSI) • CONVENTIONS D'ÉCRITURE • PHASE 0 : PRÉALABLES • Tâche 1 : organisation projet • Tâche 2 : constitution du référentiel • PHASE 1 : ÉLABORATION DES ÉLÉMENTS STRATÉGIQUES • Tâche 1 : définition du périmètre de la PSSI • Tâche 2 : détermination des enjeux et orientations stratégiques • Tâche 3 : prise en compte des aspects légaux et réglementaires • Tâche 4 : élaboration d'une échelle de besoins • Tâche 5 : expression des besoins de sécurité • Tâche 6 : identification des origines des menaces • PHASE 2 : SÉLECTION DES PRINCIPES ET RÉDACTION DES RÈGLES • Tâche 1 : choix des principes de sécurité • Tâche 2 : élaboration des règles de sécurité • Tâche 3 : élaboration des notes de synthèse • PHASE 3 : FINALISATION • Tâche 1 : finalisation et validation de la PSSI • Tâche 2 : élaboration et validation du plan d’action
  • 28. Analyse de risques : EBIOS (I) Origines des attaques Vulnérabilités Entités Eléments à protéger Risques et Impacts Objectifs de sécurité Exigences fonctionnelles Exigences d’assurance
  • 29. EBIOS (2010) (II) • MODULE 1 – ÉTUDE DU CONTEXTE – Activité 1.1 – Définir le cadre de la gestion des risques – Activité 1.2 – Préparer les métriques – Activité 1.3 – Identifier les biens • MODULE 2 – ETUDE DES EVENEMENTS REDOUTES – Activité 2.1 – Apprécier les événements redoutés • MODULE 3 – ETUDES DES SCENARIOS DE MENACES – Activité 3.1 – Apprécier les scénarios de menaces • MODULE 4 – ETUDE DES RISQUES – Activité 4.1 – Apprécier les risques – Activité 4.2 – Identifier les objectifs de sécurité • MODULE 5 – ETUDE DES MESURES DE SECURITE – Activité 5.1 – Formaliser les mesures de sécurité à mettre en œuvre – Activité 5.2 – Mettre en œuvre les mesures de sécurité Cf. http://www.securite-informatique.gouv.fr et http://www.ssi.gouv.fr
  • 30. Modèle ISO 27001 • 1- Phase « Plan » – Définir le périmètre du SMSI – Identifier et évaluer les risques – Définir la politique de sécurité – Analyser les risques et définir le plan de gestion des risques – Définir les mesures de sécurité à mettre en place • 2- Phase « Do » – Allouer et gérer les personnels et les moyens – Rédiger les procédures et documentations – Former les personnels – Mettre en œuvre les mesures de sécurité définies en phase 1 • 3- Phase « Check » – Monitorer le SI (en permanence) – Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de tests) – Identifier les dysfonctionnements et les risques nouveaux • 4- Phase « Act » – Définir les actions à engager pour traiter les faits constatés en phase 3
  • 31. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 32. Techniques de base • Chiffrement • Authentification • Signature numérique • Contrôle d’accès
  • 33. Chiffrement (I) • Cryptographie (écriture cachée)  Stéganographie (écriture couverte) • Stéganographie : tête des esclaves, Lord Bacon (codage binaire de caractères cachés), tatouage images (filigranes) • Cryptographie : depuis l’Antiquité (César (alphabet décalé)) • Techniques de base – décalages – substitutions mono(poly)alphabétiques – transpositions (permutations) arbitraires – chiffrement par blocs de bits • Cf. cours Marine Minier • Cf. présentation Stefan Katzenbeisser “Large-Scale Secure Forensic Watermarking -- Challenges and Solutions” (colloque MDPS’ 2008) (et son livre “Information hiding : techniques for steganography and digital watermarking”)
  • 34. Un peu de culture (I)... – George SAND : – Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve que vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude oú j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre.
  • 35. Un peu de culture (II)... – Réponse d'Alfred de MUSSET : Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur Que pour vous adorer forma le Créateur. Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire. Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux. – Réponse finale de George SAND : Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme. – Sans doute un faux ! Mais ils s’échangèrent de vraies lettres cryptées • Voir aussi Sade...
  • 36. Encore un peu de culture (Bacon)… • C'est l'essaim des Djinns qui passe, Et tourbillonne en sifflant. Les ifs, que leur vol fracasse, Craquent comme un pin brûlant. Leur troupeau lourd et rapide, Volant dans l'espace vide, Semble un nuage livide Qui porte un éclair au flanc. Victor Hugo
  • 37. Chiffrement symétrique (à clef secrète) • Exemples – Data Encryption Standard (DES) (IBM, 1975) – Advanced Encryption Standard (AES) (NIST, 2000) • Mécanismes mis en œuvre – permutations classiques – permutations avec expansion – permutations avec réduction – substitutions – additions modulo 2 (XOR) – multiplication avec une matrice auxiliaire
  • 38. Chiffrement asymétrique (à clef publique/clef privée) (1/3) • Exemples : – Algorithme de Rivest, Shamir et Adleman (RSA) – Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…) – Cryptographie sur les courbes elliptiques (ECC) • Mécanismes mis en œuvre – problèmes mathématiques NP-difficiles • RSA : fonction puissance et arithmétique finie (factorisation de grands nombres) • El Gamal, ECC : logarithme discret – génération de 2 clefs : une clef publique et une clef privée – déduction de la clef privée à partir de la clef publique irréalisable dans un temps acceptable
  • 39. Chiffrement asymétrique (à clef publique/clef privée) (2/3) • Utilisations – Confidentialité : l’expéditeur code le message avec la clef publique du destinataire ; le message codé ne peut être décodé que si l’on dispose de la clef privée – Authentification de l’expéditeur : l’expéditeur code le message avec sa clef privée, le destinataire le décode avec la clef publique – rq : codage clef privée expéditeur + clef publique destinataire ; puis double décodage  confidentialité + authentification – Intégrité : signature du message (hachage du contenu du message + chiffrement avec la clef privée de l’expéditeur - voir plus loin) – Challenge-réponse : voir plus loin
  • 40. Chiffrement asymétrique (à clef publique/clef privée) (3/3) Authentification : chiffrer avec la clef privée de l’expéditeur Intégrité : ajouter une signature From Chassande-Daroux Confidentialité
  • 41. Echange de données à l’aide de clefs publiques (1/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) Serveur d’authentification Annuaire (Clefs Publiques de A & B) 1 2 3 M1 4 5 6 M2 7 M3 1) A demande la Clé Publique de B 2) S envoie la Clé Publique de B à A 3) A génère un nombre aléatoire, NA, et lance un « challenge » à B : « Décrypte mon message M1(A, NA) crypté avec ta clef publique et renvoie NA pour me le prouver ! » 4) B décrypte M1 et demande à S la Clé Publique de A 5) S envoie la Clé Publique de A à B 6) A son tour, B lance un « challenge » à A : « Décrypte mon message M2(NA, NB) crypté avec ta clef pub. et renvoie NB ! » 7) A décrypte M2 et renvoie M3(NB) à B crypté avec la clef publique de B pour lui montrer qu’elle y est arrivée 8) A et B peuvent maintenant dialoguer, éventuellement en créant une Clé de session privée à partir de (NA, NB) 8 S A B
  • 42. Echange de données à l’aide de clefs publiques (2/2) Protocole de Needham – Schroeder (1978) pour clef publique (simplifié) Attention : ce protocole est vulnérable à une attaque de type « Man in the Middle » : C initie le protocole avec A et relaie les messages à B en faisant croire à B qu’il est A ! => à l’étape 7, A envoie NB crypté avec la clef de C => B croit échanger avec A mais il échange en fait avec C et NA/NB sont connus de C (i.e., C se fait passer pour A auprès de B et pour B auprès de A !) Solution : protocole de Needham-Schroeder- Lowe : à l’étape 6, B envoie M’2(NA, NB, B) crypté avec la clef publique de A From Zeitoun Algorithme publié en 1978, démontré faux (Gavin Lowe) en… 1995-1996 ! Précaution de base dans les protocoles sécurisés : toujours inclure l’id de l’expéditeur (voire du destinataire) !
  • 43. Echange de données à l’aide d’une clef secrète (1/3) Protocole de Needham – Schroeder (1978) pour clef secrète (simplifié) 1 2 M1 3 M2 4 M3 5 M4 Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 1) A demande une Clef de Session pour pouvoir parler avec B 2) S envoie à A le message M1 crypté avec la Clef Secrète de A : M1 = [CSAB ; (CSAB)CPB]CPA où CPA (resp. CPB) = clef secrète de A (resp. B) et CSAB = clef de session 3) A décrypte M1 et lance un «challenge» à B : « Décrypte le message M2=[CSAB]CPB et renvoie un N crypté par CSAB » 4) B décrypte M2 et lance un «challenge» à A : « Décrypte mon message M3=[N]CSAB et renvoie N-1 » 5) A décrypte M3 et renvoie M4=[(N-1)]CSAB 6 6) A et B, sûrs l’un de l’autre, peuvent désormais s’envoyer des messages avec la Clef de Session CSAB S A B
  • 44. Echange de données à l’aide d’une clef secrète (2/3) Protocole de Needham – Schroeder pour clef secrète (simplifié) 1 2 M1 3 M2 4 M3 5 M4 Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 6 S Attention : protocole sensible aux attaques de type « Rejeu » (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut « rejouer »le challenge (étape 3) sans que B puisse s’en rendre compte. Solution : estampille ou N unique (« nonce ») échangé€ avant le début du protocole et Inclus(e) dans le message M2 échangé à l’étape 3 A B
  • 45. Echange de données à l’aide d’une clef secrète (3/3) Protocole de Needham – Schroeder (1978) pour clef secrète (non simplifié) 1 2 M1 3 M2 4 M3 5 M4 Serveur d’authentification – Annuaire (Clés Secrètes de A & B) 1) A → B : « Coucou, c’est A ; je veux te parler » 2) B → A : [A, N0]CPB 3) A → S : A, B, NA, [A, N0]CPB 4) S → A : [NA, CSAB, B, [CSAB, A, N0]CPB]CPA 5) A → B : [CSAB, A, N0]CPB 6) B → A : [NB]CSAB 7) A → B : [NB-1]CSAB 6 S A B
  • 46. Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2) • Base mathématique : logarithme discret très difficile à inverser lorsque p est grand • Alice et Bob choisissent : – un nombre premier p (grand) – un nombre entier g  p (g = générateur) – g et p sont publics • Alice choisit un entier a ; Bob, un entier b ; a et b sont secrets • Alice calcule A = ga mod p ; Bob calcule B = gb mod p • Alice envoie A à Bob • Bob envoie B à Alice • Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p • Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice et Bob (analogie : mélange de 3 couleurs gp, a, b) • Possibilité de généraliser à n participants
  • 47. Echange de données (III) Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2) • Attaque « Man in the Middle » (cf. diapo suivante) : – Carole intercepte A et envoie à Bob sa valeur C en faisant croire qu’elle est Alice – de même, elle intercepte B et envoie à Alice C en faisant croire qu’elle est Bob – elle peut alors intercepter tous les messages échangés entre Alice et Bob • Raison de cette vulnérabilité : pas d’authentification de l’émetteur d’un message (horreur !) • Solution : signature des messages (protocole « Station- To-Station »)
  • 48. Sorcière in the middle !!! A = ga mod p B = gb mod p C = gc mod p C = gc mod p gac mod p gbc mod p Sorcière Alice/Bob
  • 49. Signature numérique et certificats (1/3) • Les certificats sont délivrés par des autorités de certification • Champs de base d’un certificat : – clef publique du propriétaire et algorithme de chiffrement utilisé par le propriétaire – nom propriétaire – TTL (date limite de validité) – nom de l’autorité – n° de série et version du certificat – signature de l’autorité de certification (et algorithme de signature utilisé) • Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef publique pour la signature, n°, infos autres, TTL, signature de l’autorité • Standard certificats : UIT : X509 • Infrastructures de clefs publiques (PKI) • PGP/GPG
  • 50. Signature numérique et certificats (2/3) • Fonctionnement (cf. diapo suivante) : vérification de l’intégrité d’un document/message – Côté émetteur-signataire-propriétaire • document haché (SHA, MD*, Whirlpool…) → empreinte • empreinte chiffrée avec la clef privée du propriétaire-signataire → signature • envoi du document avec la signature (« document signé ») – Côté destinataire • calcul de l’empreinte par le destinataire • comparaison avec l’empreinte signée par l’expéditeur • égalité des empreintes => document reçu = document initial • inégalité des empreintes => document reçu = altération du document initial
  • 51. Nœud A Hash Nœud B Chiffremen t H Déchiffremen t From Lucas Bouillot, 5IF Signature numérique et certificats (3/3) M : message KB + , KB - : clef publique/privée de B KA + , KA - : clef publique/privée de A H : fonction de hachage
  • 52. IGC - PKI • Entité Finale (EE : End Entity) • Autorité/opérateur de Certification (AC ou CA) - Service de validation – Délivre et signe des certificats – Joue le rôle de tiers de confiance – Opérateur de certification : travaille par délégation de l’AC – Service de validation : vérification des certificats, via, par ex., la publication de listes de révocation (CRL : Cert. Revoc. List)) • Autorité d'Enregistrement (AE ou RA) – Réception et traitement des demandes de création, renouvellement, révocation de certificats • Autorité de Dépôt (Repository) /Annuaire de publication – Affichage des certificats et des listes de révocation • Autorité de Séquestre – Archivage des couples de clefs privée/publique (cf. perte clef privée => données cryptées perdues) – Sécurité nationale : obligations légales • Certification croisée/hiérarchique
  • 53. PKI – (Discutable…)Exemple Source : sécuritéinfo Discutable : AC sur Internet
  • 54. Authentification : Kerberos • Originellement : basé sur le DES • Fonctionnement (cf. diapo suivante) – Init : connexion (mdp ou non), récupération clef de session Kg et ticket (avec TTL) (encrypté avec mdp) ; envoi d’une copie de la clef de session au Ticket granting server (TGS) (cryptage clef partagée par Kerberos et TGS) – Accès service : requête au TGS (ticket, nom du service, paramètres service) cryptée clef de session Kg ; si OK, retour par le TGS d ’un ticket de service encrypté avec une clef partagée Kp par le TGS avec le serveur + clef de session spécifique Ks ; le tout est crypté par la clef de session globale Kg ; enfin, envoi par l’utilisateur au service du ticket de service (contenant Ks) encrypté par Kp + authentificateur (estampille...) crypté avec Ks • Envoi des données : cryptage avec Ks. • Rq : il existe beaucoup de variantes !!!
  • 55. Protocole Kerberos simplifié client TGS Kerberos Serveur 1- connexion (mdp) 2- [Kg]mdp 2- [Kg]Ktgs 3- [req]Kg 4 - [[ticket]Kp + Ks]Kg 5- [ticket]Kp + [auth]Ks 6- récupération Ks vérif auth ticket : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur « Kerberos » : Serveur de clefs TGS : Ticket Granting Server Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS
  • 56. Protocole Kerberos (un peu moins) simplifié client TGS Kerberos Serveur 1- connexion (mdp) + req 2- [Kg + [ticket1]Ktgs]Kc 3- [ticket1]Ktgs 4 - [[ticket2]Kp + Ks]Kg 5- [ticket2]Kp + [auth]Ks 6- récupération Ks vérif auth ticket1 : contient Kg ticket2 : contient Ks Ks : clef de session client/serveur Kp : clef partagée TGS/serveur « Kerberos » : Serveur de clefs Kc : clef partagée Kerberos/client Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS
  • 57. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 58. Modèles de contrôle d’accès • Modélisation de la politique de contrôle d’accès aux ressources du SI • Eléments – Sujet : personne/système qui manipule/accède à des ressources – Objet : ressource – Droit : type d’accès accordé au sujet sur l‘objet – Conditions et contexte de la règle
  • 59. MAC : Mandatory Access Control • Notions de niveau de sensibilité et de niveau d’accréditation • 1 ressource => 1 niveau accès • 1 utilisateur => 1 niveau d’accréditation • Accès <=> (accréditation >= accès ressource) • Simple pour une ressource, complexe pour un grand ensemble de ressources et d’utilisateurs • Peu flexible
  • 60. DAC : Discretionary Access Control • 1 ressource => 1 propriétaire • Le propriétaire définit les droits d’accès • 1 ressource => 1 politique (ensemble de droits) d’accès • Mises en œuvre : ACL (Access Control List) ou Capacités (ex : certificat) • Simple • Souple • Lourd
  • 61. RBAC : Role-Based Access Control • Définition de rôles • 1 utilisateurs => n rôles • 1 rôle => des droits sur des objets • 1 objet => des droits attribués à certains rôles • Extensions multiples pour prendre en compte le temps, le contexte, etc. • Correspond bien à la structure des organisations • Difficile à gérer si très nombreux rôles ; risque de d’inférence d’information en combinant des rôles
  • 62. ABAC : Attribute-Based Access Control • Un utilisateur => des attributs • 1 ressource => certains attributs doivent être vérifiés • Accès => prouver qu’on valide ces attributs
  • 63. Autres modèles de contrôle d’accès • Action-Based Access Control • Context-Based Access Control (CBAC) • RSBAC (Rule Set Based Access Control) • Policy-Based Access Control (PBAC) • Organization-Based Access Control (OrBAC) • Lattice-Based Access Control (LBAC) • Risk-Adaptive Access Control (RadAC) • Bell-LaPadula Confidentiality Model (« no read up, no write down ») • Biba Integrity Model (« no read down, no write up ») • …
  • 64. Du contrôle d’accès à la confiance et à la réputation • Techniques classiques de contrôle d’accès valides pour des environnements fermés • Nouveaux environnements ouverts (mobilité) => besoin d’approches différentes • Confiance : échange de certificats • Réputation : analyse de recommandations
  • 65. Autres techniques utiles… • Single Sign-On (SSO) • Identity-Based Encryption (IBE) • Fédération d’identités (Shibboleth, OpenId, Liberty Alliance, WS-Federation…) • SAML (Security Assertion Markup Language) : échange d’informations (XML) d’authentification et de contrôle d’accès • XACML : langage de description de politique de règles de contrôle d’accès
  • 66. Plan • Problématique et principes de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 67. Firewalls : basics • All packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper – external hosts « see » the FW only – internal and external hosts do not communicate directly – the FW can take very sophisticated decisions based on the protocol implemented by the messages – the FW is the single access point => authentication + monitoring site – a set of “flow rules” allows decision taking
  • 68. Firewalls : usages • Access control : usage restriction on some protocols/ports/services • Packet filtering • Authentication : only authorized users and hosts (machines) • Monitoring for further auditing • Compliance with the specified protocols • Virus detection • Isolation of the internal network from the Internet • Data encryption • Connection proxies (masking of the internal network) • Application proxies (masking of the « real » software)
  • 69. Firewalls : architecture (I) Outside world Exterior router Firewall Interior router Internal network servers DMZ (DeMilitarized Zone) DMZ router
  • 70. Firewalls : architecture (I-bis) Outside world Firewall Internal network servers DMZ Screening router: router which includes a FW
  • 71. Firewalls : architecture (II) Outside world Internal network servers DMZ External firewall Internal firewall
  • 72. Firewalls : architecture (II-bis) Outside world External firewall Internal firewall Internal network servers DMZ DMZ
  • 73. Firewalls : architecture (III): managing multiple subnetworks Outside world External/Internal Firewall Internal subnetwork B servers DMZ Backbone Internal subnetwork A Firewall Firewall DMZ DMZ
  • 74. Firewalls : architecture (IV): managing multiple exterior FW Internet Exterior Firewall A/France Interior Firewall Internal network Exterior Firewall B/Germany Internet servers DMZ DMZ
  • 75. Firewalls : architecture (V): managing multiple DMZ Internet External/Internal Firewall A Internal network Servers A DMZ A E.g. supplier network DMZ B External/Internal Firewall B Servers B
  • 76. Firewalls : architecture (VI): managing an internal FW Outside world External/Internal Firewall Internal network servers DMZ Sensitive area Firewall Sensitive area
  • 77. Firewalls : some recommendations • Bastion hosts – better to put the bastions in a DMZ than in an internal network – disable non-required services – do not allow user accounts – fix all OS bugs – safeguard the logs – run a security audit – do secure backups • Avoid to put in the same area entities which have very different security requirements
  • 78. Using proxies (I) • Proxies can be used to « hide » the real servers/the real network • Exterior => Interior traffic – Gives the external user the illusion that she/he accesses to the interior server – But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests • Interior => Exterior traffic – Give the internal user the illusion that she/he accesses to the exterior server – But intercepts the traffic to the server, analyzes the packets (checks the compliance with the protocol, searches for keywords, etc.), logs the requests
  • 79. Using proxies (II) • Advantage – knowledge of the service/protocol => efficiency and « intelligent » filtering – Ex : session tracking, stateful connection • Disadvantages – one proxy per service ! – may require modifications of the client – do not exist for all services
  • 80. Static Network Address Translation (NAT) (I) From Arkoon Inc. tutorial xxx.xxx.xxx.xxx Internal network yyy.yyy.yyy.yyy yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx
  • 81. Static Network Address Translation (NAT) (II) xxx.xxx.xxx.xxx Internal network yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx Internal network xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy xxx.xxx.xxx.xxx • The FW maintains an address translation table • The FW transforms address xxx.xxx.xxx.xxx into yyy.yyy.yyy.yyy in the field « source address » • The FW transforms address yyy.yyy.yyy.yyy into address xxx.xxx.xxx.xxx in the field « destination address » • This operation is transparent for both the exterior and the interior hosts
  • 82. Static Network Address Translation (NAT) (III): Applications • Non TCP/UDP based protocols • Pre-defined partnership addresses - Host known/authenticated outside the LAN with a specific address • Web server, mail….(traffic to Internet) • Application server (hidden behind a FW) • …
  • 83. PAT : Port Address Translation (I) From Arkoon Inc. tutorial Internal network
  • 84. • Connections are open from an exterior host • Translation table • Use of lesser public addresses • Flexible management of server ports PAT : Port Address Translation (II)
  • 85. Web server User, @U U → F:80 U → IP1:80 IP1:80 → U F:80 → U U → F:81 U → IP2:80 IP2:80 → U F:81 → U Translation Table @F @F, port 80 → @IP1 : port 80 @F, port 81 → @IP2 : port 80 @IP2, port 80 Web server @IP1, port 80 FW, @F PAT : Port Address Translation (III) From Arkoon Inc. tutorial Web server Internal network
  • 86. Masking (I) From Arkoon Inc. tutorial Internal network
  • 87. • Connections are open by internal hosts • Dynamic connection table (IP address + source port number) • One single address is known outside (the FW address) • Spare IP addresses Masking (II)
  • 88. Web server @W1 User1 @IP1 User2 @IP2 Web server @W2 Translation table @F @IP1: 1025→W1 (10000) @IP2: 1025→W1 (10001) @IP2: 1026→W2 (10000) @IP2 FW, @F From Arkoon Inc. tutorial Internal network IP1:1025→W1 F:10000→W1 W1→IP1:1025 IP2:1025->W1 F:10001→W1 W1→F:10001 W1→IP2:1025 F:10000→W2 W2→F:10000 W2→IP2:1026 W1→F:10000 IP2:1026→W2
  • 89. Hacking… and security tools (I) • Network auditing (probing) – Checks if the network presents security weaknesses (accessible ports, badly configured services, etc.) • Network/Host Intrusion Detection Systems (NIDS/HIDS) – NIDS can be put before the FW, on the DMZ, on the internal network – NIDS are based on intrusion signatures and statistics (abnormal behavior) – HIDS on sensitive hosts e.g. bastions, application servers
  • 90. Hacking… and security tools (II) • Sniffers : traffic snooping • Packet filtering tools • Proxy service tools • Firewall toolkits • Reference sites : CERT (CMU) and CERTs (Computer Emergency Response Team), COAST (Perdue Univ.), UREC (French, CNRS), CRU (French, MEN)…
  • 91. Plan • Problématique et concepts de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Modèles de contrôle d’accès, confiance et réputation • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 92. Réseaux virtuels (VLAN) (I) • Limiter les domaines de diffusion - Gestion de la bande passante • Garantir la sécurité par l’isolation • Permettre la mobilité des utilisateurs • Idée : créer des réseaux logiques
  • 93. Réseaux virtuels (VLAN) (II) • VLAN niveau 1 (physique) : Port Based VLAN – ensemble de ports physiques (commutateurs (switches))/segments (« trunks » : liaisons entre commutateurs/routeurs) • VLAN niveau 2 (liaison) : MAC Address Based VLAN – ensemble d’adresses MAC • VLAN niveau 3 (réseau) – ensemble d’adresse IP : Network Address Based VLAN – filtrage de protocoles : Protocol Based VLAN • VLAN de niveau supérieur – fondé sur des règles (ex : login) – fondé sur un type de protocole de niveau supérieur (ex : h323) • Les commutateurs (switches) doivent être compatibles • « Tagging » : modification de l’en-tête des paquets (norme 802.1Q) • Standards : IEEE 802.1Q, IEEE 802.1D, IEEE 802.1p, IEEE 802.10
  • 94. IPsec(ure) (I) • Internet Security protocol, intégré à IPv6 • Objectifs : sécuriser les trames IP – Confidentialité des données et protection partielle contre l'analyse du trafic – Intégrité des données – Authentification des données et contrôle d'accès continu – Protection contre le rejeu
  • 95. IPsec(ure) (II) • Principes : ajout de champs d’authentification dans l’en-tête IP, cryptage des données, hachage d’intégrité • 2 modes : – Transport : sécurité de bout en bout (jusqu’aux hôtes) – Tunnel : sécurité entre les 2 domaines • Avantage : sécurisation niveau réseau (couche OSI 3) • Inconvénients : coût, interfaces complexes avec les autres protocoles • IPsec peur être utilisé pour créer des VPN
  • 96. Réseaux Privés Virtuels (VPN) (I) • Interconnexion de LANs distribués via des « tunnels » au- dessus d’une infrastructure partagée (typiquement Internet ou un réseau opérateur) • Alternative à une ligne louée (dite « ligne spécialisée : LS ») • Cryptage des donnés, authentification, contrôle d’intégrité • Protocoles mis en œuvre : IPsec, PPTP (Point to point Tunneling Protocol), SSL/TLS… • Principe de base : les paquets sont cryptés à leur sortie du LAN source et décryptés à leur entrée dans le LAN destination
  • 97. • Mobilité – les utilisateurs/collaborateurs connectés à Internet par modem/FAI peuvent accéder au VPN : client VPN client sur leur machine + attribution dynamique d’une adresse locale au VPN • Avantages – transparence – sécurité – coût – disponibilité d’Internet • Inconvénient – tous les LANs doivent être sécurisés (sécurité globale) – infrastructure physique partagée => qualité de service/performances moindres qu’une LS Réseaux Privés Virtuels (VPN) (II)
  • 98. « Data Loss Prevention (DLP)» « Enterprise Right Management (ERM) » « Identity and Access Management » (IAM) • DLP : Monitoring des échanges d’information sensibles (ex : échanges de courriels, clefs USB…) et limitation de l’accès à une information sensible dans un périmètre défini • 3 grandes fonctionnalités : – Network DLP (Data in Motion, DiM) (analyse niveau réseau) – Storage DLP (Data at Rest, DaR) (analyse niveau stockage) – Endpoint DLP (Data in Use, DiU) (analyse niveau hôte) • Techniques mises en œuvre : – analyse statistique (ex : bayésienne) du contenu/des données – Analyse des transactions (source, destination, heure, etc.) à l’instar des pare- feux/IDS • Problèmes : – faux positifs / faux négatifs – transformation des données avant envoi – prise en compte complexe des processus métier • Liens avec l’ « Enterprise Right Management (ERM) » et l’« Identity and Access Management » (IAM)
  • 99. Plan • Problématique et concepts de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Modèles de contrôle d’accès, confiance et réputation • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 100. Politique de sécurité : finalités (recommandations de l’ANSSI) • Sensibiliser aux risques pesant sur les systèmes d'information et aux moyens disponibles pour s'en prémunir • Créer une structure chargée d'élaborer, de mettre en œuvre des règles, consignes et procédures cohérentes pour assurer la sécurité des systèmes informatiques • Promouvoir la coopération entre les différents services et unités de l'établissement pour l'élaboration et la mise en œuvre des règles, consignes et procédures définies • Susciter la confiance dans le système d'information de l'établissement • Faciliter la mise au point et l'usage du système d'information pour tous les utilisateurs autorisés de l'établissement
  • 101. Rien ne sert… (CRU) (I) • de se payer un super coffre-fort pour protéger quelques pacotilles et de laisser l'accès libre à une cave remplie de grands crus classés !  il faut identifier ce qu'il faut réellement protéger  il faut définir des objectifs de sécurité • de construire des remparts à la Vauban pour se protéger de l'aviation !  il faut identifier les risques d’attaques • d'utiliser un marteau pilon pour écraser une mouche !  les moyens utilisés pour se protéger doivent être adaptés au risque  la sécurité doit avoir un coût raisonnable
  • 102. Rien ne sert… (II) • d'acheter une super porte blindée et d'oublier de fermer la fenêtre !  la sécurité est une chaîne : si un maillon est faible, tout casse  une cohérence doit être assurée  et surtout la sécurité doit être vue globalement • d'employer un (et un seul) « gourou prêchant des formules secrètes » et de contraindre les enfants à assister aux offices  la sécurité doit être simple et comprise (un minimum) par tous  la convivialité ne doit pas trop en souffrir  suffisamment de liberté (ouverture) doit être accordée • Addendum (cf. présentation Arkoon) : la sécurité ne doit pas entraver le fonctionnement de l’entreprise, ses processus métier, ses processus internes
  • 103. Some practical recommendations Source inconnue Cf. cours sur les patrons de sécurité (security patterns)
  • 104. Plan • Problématique et concepts de base • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques • Eléments méthodologiques • Techniques de base : chiffrement, signature, certificats, authentification • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux • Modèles de contrôle d’accès, confiance et réputation • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM • Discussion • Conclusion
  • 105. Conclusion • Sécurité = compréhension du fonctionnement de l’entreprise + de la méthodologie + un peu de technique + du bon sens + de la sensibilisation • Il existe des outils puissants mais aussi beaucoup de failles de sécurité • Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM… • Outils méthodologiques : PSSI, SMSI, security patterns, survivabilité, confiance, réputation… • Passage d’une logique de « piratage » par un individu à un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques à grande échelle, cyberguerre • Le facteur humain est central • Complexification : « entreprise ouverte », externalisation, « cloudification » ; botnets, « advanced persistent threats (APT) », « advanced evasion techniques »… • Nécessité d’une prise en compte globale au niveau de l’entreprise