Rôle des FAI et des Datacenters dans les dispositifs de cyber

Transcription

Rôle des FAI et des Datacenters dans les dispositifs de cyber
Rôle des FAI et des Datacenters
dans les dispositifs de cyber-sécurité
Ou comment tenter de rendre l’Internet plus sûr
Alain Cocconi
FAI et Data Center: des réseaux
différents, problématiques identiques.
 Réseau Publique (Internet est un grand réseau publique et
ouvert)
 Réseau Privé (tout ne doit pas être visible, certaines parties des
réseaux sont cachées et doivent rester inaccessibles).
 Des données publiques (sites web, courriels en clair)
 Des données privées (courriels cryptés N’AIDE PAS LES
GENDARMES, mots de passe)
 Des clients pour le moins peu sensibles à la sécurité.
Types d’attaques
 Spoofing
 Usurpation d’identité afin de tromper les mécanismes
de sécurité
 Attaquer l’intérieur du réseau en opérant depuis
l’extérieur en faisant croire aux systèmes que l’on est de
confiance.
 Scan
 Rechercher et découvrir les failles de sécurité sur un
groupe d’équipements
 Internet est scanné en permanence
 10 mn pour qu’une nouvelle adresse IP soit scannée. !
 DDOS
 Attaques massives afin de faire « tomber » des sites en
le noyant sous le nombre de requêtes
 Peut remplir facilement des liaisons de tailles
importantes (plusieurs giga) et empêcher tout trafic.
Types d’attaques
 SPAM
 Envoi de courriels non sollicités
 Publicité
 Virus
 Souvent pour déposer des chevaux de Troyes dans les
ordinateurs afin de collecter des informations ou bien
de les faire participer a des attaques DDOS
 Phishing
 Récupérer des informations confidentielles en se
faisant passer pour un organisme de confiance
(banques, fournisseurs d’accès etc.)
 VoIP
 Vous avez une facture téléphonique aberrante, votre
système téléphonique a été compromis.
Comment contrer ces attaques ?
Les Best Practice en matière de sécurité.
D’autres ont déjà grandement réfléchi aux problèmes
et documenté les bases de la sécurité à appliquer.
Mettre à jour ses équipements en permanence
Comme pour n’importe quel poste de travail, les mises
à jour régulières des équipements sont la base de toute
politique de sécurité.
Mise en place de solutions anti Spam et anti
Virales pour les courriels.
Mise en place de filtrages, de Firewall
Si l’espace est public, il n’est pas en libre service, il faut
contrôler ce qui s’y passe et réglementer.
Comment contrer ces attaques ?
A l’écoute du réseau : les IDS (Intrusion Detection Systems)
Savoir ce qui transite dans nos réseaux, agir en conséquence.
Protégeons nous avec des VPN
Internet est public, nos données doivent rester privées, utilisons les
Réseaux Privés Virtuels (VPN) qui assurent l’authenticité et la
confidentialité des échanges
Cryptons les échanges de courriels
Vos courriels sont confidentiels ou doivent vous assurer de
l’authenticité des correspondants, des techniques existent pour s’en
assurer !
Mutualiser la Sécurité :
FAI & Data Center
Les FAI sont le point d’entrée vers le monde Internet
Passer ses communications (web, courriel, VoIP etc.) par un
FAI permet de bénéficier des équipements de sécurité de
celui-ci.
Le FAI a l’habitude d’être attaqué en permanence, il a donc
développé des architectures résistantes.
Le FAI peut conseiller et proposer des solutions ad hoc.
La Sécurité est le point central d’un Data Center.
Les Data Center sont bâtis autour de la sécurité : intrusion via
Internet ou bien physique, sécurisation électrique et de
refroidissement etc.
Les Data Center ont des architectures adaptées aux multiples
besoins des entreprises tout en privilégiant la sécurité.
La mutualisation des moyens au sein d’un Data Center
permet d’assurer un haut niveau de sécurité tout en
conservant un coût acceptable.
Source : access-group.fr
Pour aller plus loin...
Apprendre à utiliser le Courriel
Que faire face aux habitudes courantes de l’utilisateur
face à ses courriels.
Doit-on faire confiance ?
Vos courriels sont confidentiels ou doivent vous assurer
de l’authenticité des correspondants, des techniques
existent pour s’en assurer !
Apprendre à utiliser le Web
Les bonnes habitudes face aux sites sécurisés… ou qui
devraient l’être !
Reprendre confiance dans le e-commerce !
Communiquer sur les bons usages
L’utilisateur doit reprendre la main sur l’Internet et ne
plus être balloté !
Pour aller plus loin...
Formons les jeunes dès le collège
Dès la classe de 4eme les élèves peuvent être sensibles
aux problèmes de sécurité.
Ensuite des rappels au Lycée
Les élèves seront d’autant plus sensibles s’ils
comprennent qu’ils ne pourront plus jouer correctement
si leurs ordinateurs, tablettes ou téléphones sont
infectés…
Organisons des campagnes de sensibilisation
Les moins jeunes ont tous eu des problèmes de
virus, spam ou autre
En milieu professionnel, les utilisateurs multiplient
les risques ; les informer réduira les problèmes
d’autant.
Communiquons… communiquons
Des Questions ?