access-list id
Transcription
access-list id
Julien Bourgeois Professeur des Universités - Département R&T IUT Belfort-Montbéliard - France tél : 03 81 99 47 75 e-mail : [email protected] Network Intrusion Detection de Stephen Northcutt et Judy Novak, New riders www.cert.org www.securityfocus.com Hardening Cisco Routers, Thomas Akin, O’Reilly Stratégie Anti-hacker Designing Network Security, Merike Kaeo, Cisco Press MISC Renaud bidou, « Security training » 2 Restons modestes : ◦ Sécurité est un sujet énorme ◦ Impossible à aborder en un cours ◦ Complexe car connaissance très pointue dans différents domaines Réseau Administration Cryptographie … 3 Sécuriser un réseau ◦ ◦ ◦ ◦ ◦ ◦ ◦ Sécuriser les locaux Sécuriser les postes de travail Sécuriser les serveurs Sécuriser les applications Sécuriser l’accès internet Sécuriser l’accès distant Sensibilisation des personnels 4 Définir une politique de sécurité Se donner les moyens de l’appliquer : ◦ Techniques ◦ Humains ◦ Organisationnels 5 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) Conclusion 6 Sécurité = contraintes Concertation avec les employés Evaluation des risques Apporter des réponses à la mesure des risques Définir une politique de sécurité La sécurité est un processus continu 7 Sécuriser Politique Améliorer De Superviser Sécurité Tester 8 Routeur filtrant Firewall ou garde-barrière ou pare-feu Dispositif de détection d’intrusions (IDS) Dispositif de prévention d’intrusions (IPS) Serveur AAA Serveur de log 9 1969 : Naissance d’internet 1970 : Naissance du phreaking (Captain Crunch) 1983 : Première arrestation du FBI pour cybercrime, les 414s 1983 : Début de renforcement des lois US 1986 : 500 réseaux sont connectés, premier vaste incident de sécurité identifié par Cliff Stoll 1988 : The Morris Worm -> 10% des ordinateurs US sont stoppés en même temps, c’est le premier vers 10 1988 1989 1994 1995 : : : : Création du CERT CC et de FIRST Diffusion du vers WANK/OILZ Premier logiciel de sniffing Arrestation de Kevin Mitnick par le FBI ◦ 5 années de prison dont 4 et ½ en isolement 1998 : CIH (Chen Ing Hau) se répand en vidant la mémoire flash des ordinateurs 1998 : Hao Jinglong et Hao Jingwen dérobent $87.000 à une banque -> condamnés à mort 11 2000 : Mafiaboy rend inaccessible Yahoo, eBay, Amazon.com, CNN et d’autres -> 8 mois de détention 19/07/2001 : Code Red II, infecte 359.000 serveurs dans le monde en moins de 14h 12 2000 : Mafiaboy rend inaccessible Yahoo, eBay, Amazon.com, CNN et d’autres -> 8 mois de détention 19/07/2001 : Code Red II, infecte 359.000 serveurs dans le monde en moins de 14h 13 1. Newbies : Peu de connaissances techniques. 2. Lamers : Newbies ayant trouvé quelques outils et qui les utilisent. Pensent être des hackers. Ennuyeux 3. Script kiddies : Sont capables d’utiliser des attaques automatiques. Dangereux quand les attaques sont à jour. 4. Hackers : Création d’attaques basées sur leur connaissances. Très dangereux. 5. Gurus : Développent de nouvelles techniques d’intrusion. Mortels. 14 1. Hacking : Intrusion des réseaux et des systèmes (DoS, social engineering, virus, vers, malwares, backdoors etc. ) 2. Phreaking / Boxing : Hacking des lignes téléphoniques. 3. Cracking : Piratage de logiciels (reverse engineering, warez) 4. Carding : Piratage de cartes à puces (cartes de crédit, téléphone, TV, etc.) 15 Communauté électronique ◦ Création de groupes avec les BBS (the inner circle, l0pht heavy industry, hack4girlz, Theso …) ◦ Magazines (phrack + magazines éphémères…) ◦ Mailing Lists (bugtraq, …) Lieux de rencontre ◦ Cons (DefCon, HoHoCon, PumpCon…) ◦ Autres conférences (CCC Camp, HAL, BlackHat, PHNeutral …) Pas de chefs mais des gourous ◦ Issus du passé : Aleph One, Wietse Venema, Steve Bellovin, Alec Muffet ◦ Nouvelle génération : Fyodor, Ron Gula, The Hobbit, Renaud Deraison, Mudge 16 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) 17 Principal moyen de connexion avec l’extérieur Protection des systèmes informatiques contre ces personnes Evaluation difficile du nombre d’intrusions ◦ Intrusions parfois non détectées ◦ Réticence des entreprises et administrations 18 Vulnérabilités reportées et cataloguées par le CERT CC : 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 19 Incidents rapportés au CERT CC : 160000 140000 120000 100000 80000 60000 40000 20000 0 20 Attaques non-structurées ◦ Premiers essais de scripts kiddies Attaques structurées ◦ Mise en œuvre de schémas complexes d’attaque Attaques externes ◦ Par le biais d’internet Attaques internes ◦ Avec des complicités internes ou depuis l’interieur du réseau 21 Reconnaissance ◦ Découverte, cartographie du réseau (systèmes, services et vulnérabilités) Accès à des ressources ◦ Attaque afin d’obtenir des données ou de prendre le contrôle d’un système. Déni de service (Denial of Service, DoS) ◦ Attaque endommageant le fonctionnement d’un service proposé. 22 Vol, destruction ou corruption d'information Déni de service Mascarade d'identité Rebonds Utilisation frauduleuse de ressources 23 Dénis de service (DoS, Denial of Service) ◦ Objectif : arrêt total ou partiel d’un service ◦ Différentes méthodes Exploitation d’une faille structurelle Consommation de ressources ◦ Conséquences Perte de production Dégradation d’image Peut être utilisée dans le cadre d’attaques plus complexes 24 Prise de contrôle des systèmes ◦ Objectif : gain de la maîtrise du système ◦ Méthodes Utilisation d’un accès utilisateur mal protégé Exploitation de failles structurelles Exploitation d’erreurs de programmation Augmentation des privilèges ◦ Conséquences Dénis de service Perte de confidentialité Utilisation du système pour un « rebond » 25 Conséquences importantes ◦ ◦ ◦ ◦ Vol de logiciels (IDSoftware, Valve) Vol de données (Valéo, Ghostnet, Greenpeace/EDF) Sites down (Yahoo, eBay, …) Utilisation de comptes bancaires Conséquences limitées ◦ Perte de ressource (Serveur pirate) ◦ Reconfiguration de matériel ◦ Utilisation de PC Zombie (Jeanson Ancheta) 400 000 PC, 5 ans prison, 3 ans liberté surveillée, 75 000 $ Réputation et image de marque ◦ Perte de confiance (Microsoft) 26 Terminologie ◦ Garde-barrière, firewall ou pare-feu Sans firewall ◦ Chaque machine a accès à toutes les machines connectées et réciproquement Avec firewall : ◦ Point de passage obligé entre le réseau interne et Internet 27 Dans la vie réelle ◦ Un “firewall” (coupe-feu) est un matériau ignifugé placé de manière à empêcher la propagation du feu d’une partie à l’autre d’un bâtiment. En réseau ◦ C’est un appareil ou un groupe d’appareils qui renforce le contrôle des paquets passante entre plusieurs réseaux 28 Tracer et auditer le trafic entre le réseau interne et le réseau externe Contrôler ce même trafic Faciliter l'administration en regroupant les opérations de surveillance et de contrôle Contrôle des messages entrants (Spamming, virus) 29 Routeur filtrant Firewall ou garde-barrière ou pare-feu (peutêtre un routeur) Dispositif de détection d’intrusions (IDS) Serveur AAA Serveur de log 30 Cisco PIX (501, 506E, 515E, 525 et 535) Checkpoint Firewall-1 Arkoon (A20, A200, A2000) Juniper (NetScreen, SSG) ZyXEL (ZyWALL) OpenBSD/Linux et netfilter ◦ Distrib spécialisée : SmoothWall, Endian, Pfsense, IPCop … Ce sont des firewalls réseau, à ne pas confondre avec les firewalls personnels !!! 31 Firewall à 2 interfaces (pas de DMZ) ◦ Inside et outside Sécurisation par niveaux de sécurité ◦ Inside 100 et outside 0 Possibilité de VPN Filtrage stateful 32 Mettre une adresse IP (pas de menu interface) ip address nomInterface @IP netmask Attention le PIX : ◦ Ne répond pas au ping ◦ Ne laisse rien passer par défaut 33 DMZ Internet Interface dmz1 Niveau de sécurité 50 Réseau local Interface outside Niveau de sécurité 0 Interface inside Niveau de sécurité 100 Une connexion est autorisé si elle commence d’un niveau de sécurité supérieur vers un niveau de sécurité inférieur 34 Affichage de l’état de vos interfaces ◦ show interface Affichage de tous les paquets ICMP ◦ debug icmp trace Sniffeur intégré ◦ capture nom_capture [access-list acl_name] [interface name] ◦ show capture nom_capture Pour pinger l'interface interne : ◦ management-access inside ◦ show management-access 35 Filtrage des paquets ◦ Simple : Limite les échanges en se servant d’informations statiques ◦ Stateful : Utilise pleinement les informations de connexions Proxy ◦ Intermédiaire de connexion entre le réseau privé et internet 36 Internet DMZ FTP HTTP Routeur avec filtrage des paquets niveau 3 Filtrage des adresses suspectes Filtrage de certains protocoles Filtrage sur les destinations 37 Internet DMZ Routeur avec filtrage niveau 3 et 4 Information de session Risque de surcharge du routeur FTP HTTP 38 Internet DMZ FTP HTTP Firewall avec filtrage niveau 3 et 4 Information de session Risque de surcharge du firewall Solution équivalente à un routeur 39 Internet DMZ FTP Routeur avec filtrage niveau 3 et 4 Firewall avec filtrage applicatif Pas d’authentification forte Pas de filtrage sélectif Pas d’IDS, pas de log HTTP 40 Internet DMZ FTP Routeur avec filtrage niveau 3 et 4 Firewall avec filtrage stateful Authentification Filtrage sélectif Détection des intrusions IDS HTTP AAA 41 Internet ◦ ◦ ◦ ◦ ◦ DMZ FTP IDS HTTP AAA Routeur avec filtrage niveau 3 et 4 Firewall UTM Anti-virus Anti-spam Filtrage URL IDS VPN Authentification Filtrage sélectif Détection des intrusions 42 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) 43 Adresses privées -> adresses publiques Double objectif : ◦ Protéger certaines machines ◦ Mais aussi économiser des IP publiques ! Protection car machines inaccessibles depuis l'extérieur directement Economie car ces machines n'ont pas d'adresses publiques 44 NAT : Network Address Translation NAT statique ◦ Correspondance entre 1@ privée et 1@ publique (serveurs) Translation d'adresses dynamique ◦ les @ publiques sont attribuées à la demande (clients) Par rapport à un pool d’adresses Par rapport à un pool de ports (PAT) Présence d’une table de correspondance 45 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Réseau local : adressage privé 192.168.100.0/24 Internet Adresse source : 64.233.183.99 Adresse destination : 205.54.12.33 Port source : 52124 Port destination : 80 DMZ : adressage privé 192.168.101.0/24 Table de translation IP publiques IP privées 205.54.12.33 192.168.100.1 Adresse source : 64.233.183.99 Adresse destination : 192.168.101.1 Port source : 52124 Port destination : 80 46 Commande PIX static [(internal_if_name, external_if_name)] {global_ip | interface} local_ip Exemple du cas précédent static (inside, outside) 205.54.12.33 192.168.101.1 Créé une correspondance entre une adresse publique et une adresse privée Attention, il faut filtrer les accès à cette adresse ! 47 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Le NAT utilise .34 -> .40 Réseau local : adressage privé 192.168.100.0/24 Internet 192.168.100.1 64.233.183.99 Table de translation IP publiques IP privées 48 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Le NAT utilise .34 -> .40 Réseau local : adressage privé 192.168.100.0/24 Internet Adresse source : 205.54.12.34 Adresse destination : 64.233.183.99 Port source : 35020 Port destination : 80 Table de translation IP publiques IP privées 205.54.12.34 192.168.100.1 Adresse source : 192.168.100.1 Adresse destination : 64.233.183.99 Port source : 35020 Port destination : 80 49 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Le NAT utilise .34 -> .40 Réseau local : adressage privé 192.168.100.0/24 Internet Adresse source : 64.233.183.99 Adresse destination : 205.54.12.34 Port source : 52124 Port destination : 35020 Table de translation IP publiques IP privées 205.54.12.34 192.168.100.1 Adresse source : 64.233.183.99 Adresse destination : 192.168.100.1 Port source : 52124 Port destination : 35020 50 Autoriser l’accès au NAT nat [(if_name)] nat_id local_ip Interdire l’accès au NAT nat [(if_name)] 0 [access-list acl_id ] Définir les adresses à utiliser pour sortir global [(if_name)] nat_id global_ip-global_ip [netmask global_mask] 51 Exemple précédent : Autoriser l’accès au NAT nat (inside) 5 0 0 Définir les adresses à utiliser pour sortir global (outside) 5 205.54.12.34-205.54.12.40 netmask 255.255.255.224 52 Internet : adressage public Entreprise dispose d’une adresse : 205.54.12.41 Réseau local : adressage privé 192.168.100.0/24 Internet 192.168.100.1 64.233.183.99 Table de translation IP publiques IP privées 53 Internet : adressage public Entreprise dispose d’une adresse : 205.54.12.41 Réseau local : adressage privé 192.168.100.0/24 Internet Adresse source : 205.54.12.41 Adresse destination : 64.233.183.99 Port source : 2500 Port destination : 80 Table de translation IP publiques IP privées 205.54.12.41 192.168.100.1 :2500 :35020 Adresse source : 192.168.100.1 Adresse destination : 64.233.183.99 Port source : 35020 Port destination : 80 54 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Réseau local : adressage privé 192.168.100.0/24 Internet Adresse source : 64.233.183.99 Adresse destination : 205.54.12.41 Port source : 52124 Port destination : 2500 Table de translation IP publiques IP privées 205.54.12.41 192.168.100.1 :2500 :35020 Adresse source : 64.233.183.99 Adresse destination : 192.168.100.1 Port source : 52124 Port destination : 35020 55 Exemple précédent : Autoriser l’accès au NAT (si pas déjà fait) nat (inside) 5 0 0 Définir l’adresse à utiliser pour le PAT global (outside) 5 205.54.12.41 netmask 255.255.255.224 Ou utiliser l’adresse de l’interface global (outside) 5 interface 56 Internet : adressage public Entreprise dispose d’une adresse : 205.54.12.33 Réseau local : adressage privé 192.168.100.0/24 Internet 192.168.100.1 64.233.183.99 Table de translation IP publiques IP privées 205.54.12.33 192.168.100.1 :4662 :4662 57 Internet : adressage public Entreprise dispose de 205.54.12.32/27 Réseau local : adressage privé 192.168.100.0/24 Internet Adresse source : 64.233.183.99 Adresse destination : 205.54.12.33 Port source : 52124 Port destination : 4662 Table de translation IP publiques IP privées 205.54.12.33 192.168.100.1 :4662 :4662 Adresse source : 64.233.183.99 Adresse destination : 192.168.100.1 Port source : 52124 Port destination : 4662 58 Permet d’utiliser un serveur sans faire une translation complète Sécurise mieux votre machine ◦ Car un seul port est accessible ◦ Pas besoin d’ACL supplémentaires 59 show static ◦ Affiche les translations statiques show xlate ◦ Affiche la table de correspondance show xlate detail ◦ Affiche la table de correspondance en détail show xlate debug 60 Restreint la visibilité vis à vis de l'extérieur ◦ Sauf pour le statique (NAT ou PAT) ◦ Sauf pour le dynamique Sans effet pour une attaque interne Permet en même temps d'économiser des adresses IP 61 Réseau local en adressage privé 192.168.100.0/24 Réseau local en adressage privé 192.168.100.0/24 Internet adressage public 62 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) 63 Si == alors… 64 Cet immeuble a 65535 portes Et chaque porte représente un port de l’ordinateur Si vous aviez la surveillance de cet immeuble, est-ce que vous laisseriez n’importe qui entrer par n’importe quelle porte ? Si vous aviez la surveillance de la ville ? 65 Chaque port à un numéro Liste des ports réservés et enregistrés : ◦ http://www.iana.org/assignments/port-numbers ◦ 0-1024 -> réservés ◦ 1024-65535 -> enregistrés De nombreux ports sont ouverts sur les machines clientes ◦ netstat –abf (windows) ◦ netstat –ap (linux) 66 HTTP ? HTTPS ? FTP ? SSH ? Telnet ? Pop ? Pops ? Imap ? Imaps ? 67 Ne concerne que les machines qui sont accessibles depuis l’extérieur Plusieurs niveaux de filtrage : ◦ ◦ ◦ ◦ Filtrage Filtrage Filtrage Filtrage simple des paquets (niveau 3) avec information de session (niveau 4) applicatif (niveau 5) par utilisateur Niveaux complémentaires Complexité croissante -> compilation des filtres 68 Un filtre s’applique sur une interface Un filtre a un sens (in ou out) Règles : ◦ Filtrage au plus tôt ◦ 1 filtre par sens et par interface 69 Rappel : ◦ « Une connexion est autorisée si elle commence d’un niveau de sécurité supérieur vers un niveau de sécurité inférieur » Donc toute connexion entrante est filtrée ! Les filtres ne concernent donc que les serveurs 70 Définition du filtre : access-list id [line line-num] {deny | permit} protocol source_addr source_mask [operator port [port] | interface if_name ] destination_addr destination_mask [operator port [port]] [log [[disable | default] | [level]]] [interval secs]] Application du filtre : access-group access-list in interface interface_name 71 Informations niveau 4 non suffisantes Connexions TCP changeant de port Suivi des numéros de séquence Commandes permises (Ex. SMTP, HTTP) Dernier paquet transmis ? Nombre de connexions semi-ouvertes permises, etc. 72 Firewall est responsable du filtrage niv. 5 Filtrage appelé stateful, applicatif ou de contenu d’application 73 Authentification de l’utilisateur Filtres personnalisés Besoins : ◦ Serveur AAA ◦ Firewall ◦ Echange AAA-Firewall lors de l’authentification 74 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) 75 Plusieurs méthodes possibles : ◦ ◦ ◦ ◦ ◦ TACACS+ RADIUS Kerberos Fortezza DCE 76 Développé pour les militaires (MILNET) Repris et amélioré par CISCO Basé sur TCP port 49 77 L ’authentification est générique (PPP PAP, CHAP, EAP, token, Kerberos, etc.) Trois phases : ◦ Client envoie un paquet START au serveur (type d ’authentification + données) ◦ Serveur envoie un REPLY, authentification terminée ou pas ◦ Client envoie un CONTINUE avec les données nécessaires 78 L’autorisation détermine les droits de l’utilisateur authentifié ou non Deux phases : ◦ Client envoie un REQUEST ◦ Serveur envoie une RESPONSE 79 L’accounting ou comptabilité enregistre toutes les actions Trois type d ’enregistrement : ◦ start : le service commence ◦ stop : le service s ’arrête ◦ update : le service est toujours en utilisation 80 Développé par Livingston Enterprises Inc. RFC 2058, 2059 Bases 1996 RFC 2138, 2139 modifications 1997 RFC 2865, 2866 modifications 2000 RFC 2548, 2618, 2619, 2620, 2621, 2809, 2867, 2868, 2869, 2882, 3162, 3575, 3576, 3579, 3580 ajouts (-> 09/2003) 81 Basé sur UDP Ports ◦ 1812 -> Radius ◦ 1813 -> Radius accounting 82 Utilisateur envoie username/password au serveur Réponse du serveur : ◦ ◦ ◦ ◦ ACCEPT REJECT CHALLENGE -> plus d’information CHANGE PASSWORD 83 Objectifs de ce cours Principes de sécurité Sécurisation de l’accès Internet La translation d’adresses Le filtrage Les serveurs AAA Les réseaux publiques virtuels (VPN) 86 Virtual Private Network Réseau privé ◦ Un seul utilisateur du medium Reseau privé virtuel ◦ Plusieurs utilisateurs du médium mais mon canal de communication est inaccessible aux autres 87 Avantages attendus ◦ Réduction des coûts ◦ Augmentation mobilité ◦ Externalisation des activités 88 VPN peuvent intervenir à plusieurs niveaux Le plus utilisé : VPN sur IP Le protocole IPSec est le plus utilisé pour créer des VPNs, car : ◦ Standard actuel ◦ Futur (IPv6) 89 Chiffrement (cryptage) ◦ Symétrique (clé privée partagée) ◦ Asymétrique (clé privée + clé publique partagée) Authentification ◦ Connexions ◦ Données Contrôle d’intégrité 90 Data Encryption Standard (DES), 56-bit. ◦ Plus assez sûr ! Triple DES (3DES), 3 fois DES ◦ Pas équivalent du tout à DES 168 bits Advanced Encryption Standard (AES) ◦ Dernier protocole normalisé CAST ◦ Moins sûr que 3DES mais plus rapide 91 Source : IPSec VPN DesignBy Vijay Bollapragada, Mohamed Khalid, Scott Wainner 92 RSA (Rivest, Shamir, and Adleman) Digital Signature Algorithm (DSA), authentification seulement Diffie-Hellman (DH), utilisé par Internet Key Exchange (IKE) dans Ipsec KEA (Key Exchange Algorithm) 93 Source : IPSec VPN DesignBy Vijay Bollapragada, Mohamed Khalid, Scott Wainner 94 Hashing Message Authentication Codes (HMAC) ◦ MD5 ◦ SHA-1 95 Basé sur le RFC2401 : Protocoles de sécurité Gestion des clés Authentication header (AH) Encapsulation security payload (ESP) ISAKMP, IKE, SKEME Algorithme de cryptage et d’authentification 96 AH est une en-tête Authentification de l’émetteur Contrôle d’intégrité du paquet En-tête IPV4 En-tête IP En-tête L4 Données En-tête IPV4 + IPSec AH En-tête IP AH En-tête L4 Données 97 ESP est une en-tête Chiffrement et intégrité des données Anti-répétition des sessions En-tête IPV4 En-tête IP En-tête L4 Données En-tête IPV4 + IPSec ESP En-tête IP ESP En-tête L4 Données Trailer ESP Chiffrement 98 Trois méthodes possibles : ◦ ESP avec authentification ◦ ESP sans authentification, puis AH ◦ AH en premier puis ESP avec authentification 99 Security Association A chaque relation unidirectionnelle est associée une SA Fixe les opérations qu’IPSec doit appliquer aux datagrammes ◦ Informations sur AH, ESP, anti-répétition, etc. 10 0 Problème de gestion des clefs privées ◦ Génération, distribution, stockage Manuelle Automatique ◦ IKE (Internet Key Exchange) ◦ ISAKMP (Internet Security Association and Key Management Protocol) 10 1 show show show show show crypto ipsec sa crypto isakmp sa crypto map isakmp isakmp policy clear crypto IPSec sa—This command resets the IPSec SAs after failed attempts to negotiate a VPN tunnel. clear crypto isakmp sa—This command resets the ISAKMP SAs after failed attempts to negotiate a VPN tunnel. debug crypto IPSec—This command shows if a client is negotiating the IPSec portion of the VPN connection. debug crypto isakmp—This command shows if the peers are negotiating the ISAKMP portion 10 2 Il n’y a pas de sécurité totale ! ◦ Définir les réactions quand un problème arrivera ◦ Limiter la propagation des risques Trouver un compromis pour chaque situation : pas besoin d’IDS pour votre boulangère Coûts conséquents pour mettre en place et entretenir la sécurité 10 4