Rôle des FAI et des Datacenters dans les dispositifs de cyber
Transcription
Rôle des FAI et des Datacenters dans les dispositifs de cyber
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l’Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques. Réseau Publique (Internet est un grand réseau publique et ouvert) Réseau Privé (tout ne doit pas être visible, certaines parties des réseaux sont cachées et doivent rester inaccessibles). Des données publiques (sites web, courriels en clair) Des données privées (courriels cryptés N’AIDE PAS LES GENDARMES, mots de passe) Des clients pour le moins peu sensibles à la sécurité. Types d’attaques Spoofing Usurpation d’identité afin de tromper les mécanismes de sécurité Attaquer l’intérieur du réseau en opérant depuis l’extérieur en faisant croire aux systèmes que l’on est de confiance. Scan Rechercher et découvrir les failles de sécurité sur un groupe d’équipements Internet est scanné en permanence 10 mn pour qu’une nouvelle adresse IP soit scannée. ! DDOS Attaques massives afin de faire « tomber » des sites en le noyant sous le nombre de requêtes Peut remplir facilement des liaisons de tailles importantes (plusieurs giga) et empêcher tout trafic. Types d’attaques SPAM Envoi de courriels non sollicités Publicité Virus Souvent pour déposer des chevaux de Troyes dans les ordinateurs afin de collecter des informations ou bien de les faire participer a des attaques DDOS Phishing Récupérer des informations confidentielles en se faisant passer pour un organisme de confiance (banques, fournisseurs d’accès etc.) VoIP Vous avez une facture téléphonique aberrante, votre système téléphonique a été compromis. Comment contrer ces attaques ? Les Best Practice en matière de sécurité. D’autres ont déjà grandement réfléchi aux problèmes et documenté les bases de la sécurité à appliquer. Mettre à jour ses équipements en permanence Comme pour n’importe quel poste de travail, les mises à jour régulières des équipements sont la base de toute politique de sécurité. Mise en place de solutions anti Spam et anti Virales pour les courriels. Mise en place de filtrages, de Firewall Si l’espace est public, il n’est pas en libre service, il faut contrôler ce qui s’y passe et réglementer. Comment contrer ces attaques ? A l’écoute du réseau : les IDS (Intrusion Detection Systems) Savoir ce qui transite dans nos réseaux, agir en conséquence. Protégeons nous avec des VPN Internet est public, nos données doivent rester privées, utilisons les Réseaux Privés Virtuels (VPN) qui assurent l’authenticité et la confidentialité des échanges Cryptons les échanges de courriels Vos courriels sont confidentiels ou doivent vous assurer de l’authenticité des correspondants, des techniques existent pour s’en assurer ! Mutualiser la Sécurité : FAI & Data Center Les FAI sont le point d’entrée vers le monde Internet Passer ses communications (web, courriel, VoIP etc.) par un FAI permet de bénéficier des équipements de sécurité de celui-ci. Le FAI a l’habitude d’être attaqué en permanence, il a donc développé des architectures résistantes. Le FAI peut conseiller et proposer des solutions ad hoc. La Sécurité est le point central d’un Data Center. Les Data Center sont bâtis autour de la sécurité : intrusion via Internet ou bien physique, sécurisation électrique et de refroidissement etc. Les Data Center ont des architectures adaptées aux multiples besoins des entreprises tout en privilégiant la sécurité. La mutualisation des moyens au sein d’un Data Center permet d’assurer un haut niveau de sécurité tout en conservant un coût acceptable. Source : access-group.fr Pour aller plus loin... Apprendre à utiliser le Courriel Que faire face aux habitudes courantes de l’utilisateur face à ses courriels. Doit-on faire confiance ? Vos courriels sont confidentiels ou doivent vous assurer de l’authenticité des correspondants, des techniques existent pour s’en assurer ! Apprendre à utiliser le Web Les bonnes habitudes face aux sites sécurisés… ou qui devraient l’être ! Reprendre confiance dans le e-commerce ! Communiquer sur les bons usages L’utilisateur doit reprendre la main sur l’Internet et ne plus être balloté ! Pour aller plus loin... Formons les jeunes dès le collège Dès la classe de 4eme les élèves peuvent être sensibles aux problèmes de sécurité. Ensuite des rappels au Lycée Les élèves seront d’autant plus sensibles s’ils comprennent qu’ils ne pourront plus jouer correctement si leurs ordinateurs, tablettes ou téléphones sont infectés… Organisons des campagnes de sensibilisation Les moins jeunes ont tous eu des problèmes de virus, spam ou autre En milieu professionnel, les utilisateurs multiplient les risques ; les informer réduira les problèmes d’autant. Communiquons… communiquons Des Questions ?