2.
3 Durcissement du réseau: Services et protocoles
Le durcissement du réseau fait référence à la sécurisation et au renforcement des
services et protocoles réseau pour réduire les vulnérabilités et les risques de sécurité.
Cela implique généralement la mise en place de mesures de sécurité telles que des pare-
feu, des systèmes de détection d'intrusion, des mises à jour régulières, et la configuration
sécurisée des services et protocoles utilisés dans le réseau.
Un pare-feu est un dispositif ou un logiciel conçu pour contrôler le trafic réseau en
entrée et en sortie d'un réseau informatique. Il agit comme une barrière de sécurité en
filtrant les données qui entrent et sortent du réseau, basé sur des règles prédéfinies. Les
pare-feu peuvent être mis en place au niveau matériel (comme des boîtiers dédiés) ou
logiciel (comme des applications installées sur des serveurs ou des ordinateurs). Ils sont
utilisés pour protéger le réseau contre les intrusions, les attaques malveillantes et pour
limiter l'accès à certaines ressources réseau.
2.3.1 Avatar
Dans cette section, nous abordons le durcissement du réseau, en mettant l'accent sur la
sécurisation des
services et des protocoles pour réduire les vulnérabilités et prévenir
les attaques potentielles contre @Apollo et ses clients.
2.3.2 Services de réseau et de routage
Bien sûr, voici des résumés avec des phrases simples et des exemples pour chaque section :
Les cybercriminels utilisent des services réseau faibles pour attaquer les appareils ou même
les utiliser dans leurs propres attaques. Par exemple, les scanners de ports sont utilisés pour
rechercher des services non sécurisés.
*Exemple :* Un pirate peut scanner les ports d'un serveur pour trouver un port ouvert qui lui
permettrait d'accéder au système et de l'attaquer.
**Protocole DHCP (Dynamic Host Configuration Protocol) :**
Le protocole DHCP attribue des adresses IP et d'autres paramètres aux appareils du réseau.
Pour protéger contre les attaques, des mesures comme le snooping DHCP peuvent être
utilisées.
*Exemple :* Si un serveur DHCP est compromis, il pourrait attribuer de fausses adresses IP à
des appareils légitimes, perturbant ainsi le réseau.
**Système DNS (Domain Name System) :**
Le DNS traduit les noms de domaine en adresses IP. Pour sécuriser le DNS, on peut utiliser
des extensions de sécurité DNSSEC.
*Exemple :* Une attaque de détournement DNS pourrait rediriger les utilisateurs d'un site
web légitime vers un site malveillant, volant ainsi leurs informations.
**Protocole ICMP (Internet Control Message Protocol) :**
ICMP est utilisé pour envoyer des messages d'erreur et est souvent utilisé dans les attaques de
déni de service. Les filtres ICMP peuvent être utilisés pour bloquer les requêtes malveillantes.
*Exemple :* Une attaque ICMP de type "Ping of Death" peut saturer un réseau en envoyant
un grand nombre de requêtes ping, rendant ainsi les services inaccessibles.
**Protocole RIP (Routing Information Protocol) :**
RIP est un protocole de routage sujet à des attaques. Des mesures telles que l'authentification
peuvent être mises en place pour le sécuriser.
*Exemple :* Un pirate peut utiliser une attaque de détournement RIP pour rediriger le trafic
réseau vers des destinations non autorisées.
**Protocole NTP (Network Time Protocol) :**
NTP synchronise les horloges des appareils sur un réseau. Une attaque contre NTP pourrait
perturber la synchronisation des horloges et donc les communications.
*Exemple :* En compromettant un serveur NTP, un attaquant pourrait retarder ou avancer
l'heure sur tous les appareils synchronisés, ce qui pourrait causer des problèmes de
coordination dans un réseau.
2.3.3 Telnet, SSH et SCP
Dans cette section, nous examinons Telnet, SSH et SCP, trois protocoles utilisés pour les
connexions réseau et le transfert de fichiers, en mettant l'accent sur la sécurité.
- **Telnet :** Telnet est un protocole ancien qui transmet les données en texte clair, ce qui le
rend vulnérable aux interceptions. Il utilise le port TCP 23. Les cybercriminels peuvent
facilement intercepter les informations sensibles, telles que les noms d'utilisateur et les mots
de passe, lorsqu'elles sont transmises via Telnet.
*Exemple :* Les cybercriminels peuvent utiliser des outils comme Wireshark pour capturer
les données Telnet, y compris les identifiants d'authentification, ce qui compromet la sécurité
des connexions.
- **SSH (Secure Shell) :** SSH est un protocole moderne qui fournit une connexion à
distance sécurisée en chiffrant les données échangées entre les périphériques. Il utilise le port
TCP 22, offrant ainsi un niveau de sécurité supérieur à Telnet.
*Exemple :* Contrairement à Telnet, lorsque les données sont transmises via SSH, elles sont
cryptées, ce qui rend beaucoup plus difficile pour les cybercriminels de capturer et de
déchiffrer les informations sensibles.
- **SCP (Secure Copy Protocol) :** SCP permet le transfert sécurisé de fichiers entre deux
systèmes distants en utilisant SSH pour l'authentification et le chiffrement des données.
*Exemple :* L'utilisation de SCP garantit que les fichiers transférés entre les systèmes
distants sont sécurisés, car ils sont cryptés pendant le transfert, réduisant ainsi le risque
d'interception ou de manipulation par des tiers malveillants.
En résumé, il est fortement recommandé d'utiliser SSH et SCP plutôt que Telnet pour garantir
la sécurité des connexions réseau et des transferts de fichiers, car ils offrent un chiffrement
robuste qui protège les données sensibles contre les interceptions et les attaques.
2.3.4 Protocoles sécurisés
Dans cette section, nous explorons les protocoles sécurisés essentiels pour renforcer la
sécurité des réseaux :
- **SNMP (Simple Network Management Protocol) :** SNMP est utilisé pour surveiller les
périphériques réseau. La version actuelle, SNMPv3, utilise la cryptographie pour sécuriser les
transmissions de données et empêcher les interceptions ou les falsifications.
- **HTTP (Hypertext Transfer Protocol) :** Le protocole HTTP est utilisé pour les
connexions web de base mais présente des vulnérabilités. SSL (Secure Sockets Layer) et son
successeur TLS (Transport Layer Security) sont des solutions de chiffrement qui sécurisent
les communications web via HTTPS.
- **FTP (File Transfer Protocol) :** FTP permet le transfert de fichiers entre un client et un
serveur. FTPS est une version sécurisée qui utilise SSL/TLS pour chiffrer les communications
et empêcher les interceptions ou les falsifications.
- **POP, IMAP et MIME :** Ces protocoles sont utilisés pour la messagerie électronique.
Pour sécuriser POP et IMAP, SSL/TLS peut être utilisé pour chiffrer les e-mails en transit.
S/MIME fournit une méthode de transmission sécurisée en chiffrant et en signant
numériquement les messages pour garantir l'authenticité et l'intégrité.
En adoptant ces protocoles sécurisés, les professionnels de la cybersécurité peuvent réduire
les risques d'attaques et renforcer la protection des réseaux et des données.
2.6 Résilience en matière de cybersécurité
La résilience en matière de cybersécurité concerne la capacité d'un système à résister, à
s'adapter et à se rétablir face à des attaques ou à des incidents. Cela implique la mise en place
de mesures préventives, de plans de réponse aux incidents et de stratégies de récupération.
2.6.2 Haute disponibilité
Dans cette section, nous abordons le concept de "haute disponibilité" qui se réfère à des
systèmes conçus pour minimiser les temps d'arrêt. La disponibilité continue des systèmes
d'information est essentielle tant pour les entreprises que pour la vie quotidienne moderne, où
nous dépendons fortement des ordinateurs et des systèmes d'information.
2.6.3 Les cinq neuf
Dans cette partie, nous abordons le concept des "cinq neuf", un objectif de haute disponibilité
visant à atteindre un taux de disponibilité de 99,999 %. Cela signifie qu'un système peut
fonctionner sans interruption, avec un temps d'arrêt inférieur à 5,26 minutes par an, même
dans des conditions extrêmes telles qu'une attaque.
2.6.4 Points uniques de défaillance (SPoF)
Dans cette section, nous explorons les points uniques de défaillance (SPoF), qui sont les
maillons faibles de la chaîne pouvant perturber le fonctionnement de l'entreprise. Un SPoF est
une partie du système dont la défaillance entraîne l'effondrement complet du système dans son
ensemble. Cela peut être un matériel spécifique, un processus, des données cruciales, ou
même un utilitaire essentiel.
La solution habituelle pour éviter les SPoF consiste à modifier les opérations critiques pour
qu'elles ne dépendent pas d'un seul élément. L'entreprise peut également inclure des
composants redondants dans les opérations critiques, qui prendront le relais en cas de
défaillance de l'un des éléments.
2.6.6 Redondance N+1
Dans cette partie, nous explorons la redondance N+1, une méthode pour assurer la
disponibilité continue d'un système en cas de défaillance d'un composant. Voici une
explication simple avec un exemple concret :
1. **Qu'est-ce que la redondance N+1 ?** La redondance N+1 implique d'avoir des
composants de secours supplémentaires (+1) pour chaque composant principal (N) dans un
système.
*Exemple :* Considérons une voiture avec quatre pneus principaux (N) et une roue de
secours supplémentaire (+1) dans le coffre en cas de crevaison. Ainsi, même si un pneu est
endommagé, le conducteur peut le remplacer par le pneu de secours et continuer à rouler.
2. **Caractéristiques de la redondance N+1 :** Bien que la redondance N+1 offre une
certaine sécurité en cas de défaillance, elle ne garantit pas un système entièrement redondant.
*Exemple :* Même avec une roue de secours, une voiture peut encore être immobilisée si le
moteur tombe en panne. De même, dans un système informatique N+1, une défaillance
simultanée de plusieurs composants principaux peut toujours provoquer une interruption du
service.
La redondance N+1 est donc une stratégie importante pour assurer la disponibilité continue
des systèmes, mais elle doit être complétée par d'autres mesures de sécurité pour garantir une
résilience totale du système.
2.6.7 RAID
RAID, qui signifie "Redundant Array of Independent Disks" (en français, "ensemble
redondant de disques indépendants"), est une technologie de stockage qui permet de combiner
plusieurs disques durs physiques en un seul système de stockage logique. L'objectif principal
du RAID est d'améliorer la performance, la fiabilité ou les deux, selon la configuration
choisie.
En utilisant le RAID, les données peuvent être réparties (striping), dupliquées (mirroring) ou
les deux, ce qui offre une redondance des données et/ou une amélioration des performances. Il
existe plusieurs niveaux de RAID, chacun avec ses propres avantages et inconvénients,
comme expliqué dans le tableau comparatif précédent. En résumé, le RAID est une
technologie utilisée pour améliorer la performance et la fiabilité des systèmes de stockage en
combinant plusieurs disques durs physiques en un seul système logique.
2.6.8 Spanning Tree
Le protocole Spanning Tree (STP) est essentiel dans les réseaux informatiques
pour gérer la redondance tout en évitant les boucles, qui peuvent entraîner des problèmes de
performance et même des pannes réseau. Voici une explication simple du fonctionnement du
STP :
1. **Redondance et Risques :** Lorsqu'un réseau possède plusieurs chemins pour atteindre
une même destination, il y a un risque de formation de boucles. Cela peut entraîner des
problèmes de congestion du réseau, des ralentissements des performances voire des pannes
complètes.
2. **Fonctionnement du STP :** Le protocole STP surveille les liaisons entre les
commutateurs et identifie les boucles potentielles. Il sélectionne ensuite les chemins les plus
efficaces tout en bloquant les chemins redondants pour éviter les boucles.
3. **Gestion des Pannes :** En cas de panne d'une liaison ou d'un commutateur, le STP
réévalue automatiquement la topologie du réseau pour trouver de nouveaux chemins sans
boucle. Il débloque alors les ports nécessaires pour rétablir la connectivité, garantissant ainsi
la continuité des communications.
4. **Illustration de l'Animation :** Lorsqu'une liaison entre deux commutateurs tombe en
panne, le protocole STP détecte cette défaillance et réoriente le trafic vers un chemin alternatif
sans boucle. Une fois que la liaison est rétablie, le STP ajuste automatiquement la
configuration pour réintégrer la liaison tout en évitant les boucles.
En résumé, le protocole STP joue un rôle crucial dans la gestion de la redondance et la
prévention des boucles dans les réseaux informatiques, assurant ainsi une connectivité fiable
et des performances optimales.