Les équipements incontournables en sécurité informatique
11 Oct

Les équipements incontournables en sécurité informatique

Les mesures de sécurité informatique à mettre en place dépendent des situations et des usages, et devraient être déterminées en conduisant une analyse de risques.

Cependant, un minimum de mesures de sécurité sont nécessaires pour faire face aux risques de cybermalveillance. A titre personnel, qui laisserait grand ouvert son domicile en partant ? De la même façon, au sein d’une collectivité ou d’une entreprise, il n’est plus envisageable d’avoir une porte ouverte sur Internet sans se protéger.

5 équipements sont aujourd’hui incontournables pour protéger son réseau et ses ressources internes :

  1. Le pare-feu
  2. Le proxy web
  3. L’antivirus
  4. Les mises à jour de sécurité
  5. La sauvegarde des données

Le pare-feu

Un pare-feu est un équipement installé entre Internet et le réseau local interne.

C’est une barrière entre un réseau de confiance (le réseau interne) et un réseau de confiance nulle ou moins sécurisé (Internet). Comme un douanier à une frontière, il contrôle le trafic réseau entrant et sortant selon un ensemble de règles. Par défaut, tout trafic entrant sera interdit pour éviter les attaques. On ajustera les règles pour permettre par exemple le trafic de messagerie ou la navigation web, pas plus.

Sur les liaisons Internet ADSL, les box des opérateurs intègrent souvent des pare-feux, mais ceux-ci sont d’un faible de niveau de sécurité qui, s’ils peuvent s’avérer suffisant pour les particuliers, ne le sont malheureusement pas pour les collectivités.

Les liaisons fibres fonctionnent avec des routeurs. Les opérateurs peuvent aussi proposer un pare-feu intégré au routeur, mais qui le plus souvent n’est pas d’un niveau équivalent à un vrai pare-feu dédié.

Enfin, les opérateurs peuvent aussi louer un pare-feu installé sur leur infrastructure dans le Cloud et assurer son administration pour le compte de la collectivité.

Aujourd’hui, les pare-feux récents intègrent d’autres fonctionnalités comme proxy, pare-feu applicatif, etc… On parle dans ce cas « d’appliance » de sécurité.

Le risque à ne pas installer de pare-feu

C’est qu’un pirate ou logiciel malveillant rentre facilement sur votre réseau interne depuis Internet et diffuse un programme malveillant.

Le proxy web

Un proxy est un équipement qui joue le rôle d’intermédiaire entre 2 équipements pour faciliter ou contrôler leurs échanges. Techniquement, ce peut être un logiciel exécuté sur un serveur ou une fonctionnalité d’un pare-feu par exemple.

Un proxy web contrôle les échanges entre un serveur web sur Internet et un poste de travail. Point de passage obligé pour les flux web des postes de travail vers Internet, il permet notamment :

  • Une analyse antivirale des pages web renvoyées au navigateur du poste par le serveur web,
  • Un filtrage des sites web consultés (interdiction de naviguer sur les sites interdits par la loi ou toute catégorie de sites décidée par la collectivité comme les jeux en lignes par exemple),
  • Une conservation de l’historique de navigation des agents et des personnes connectées à votre éventuel wifi public (à délivrer aux autorités judiciaires si besoin).

Quand on a un proxy et un pare-feu, on peut faire en sorte que les postes de travail soient obligés d’utiliser un proxy pour naviguer par Internet.

Le risque à ne pas installer un proxy web

C’est qu’un agent de la collectivité navigue sur un site web interdit par la loi, un site non professionnel ou illégitime (cybersquatting).

L’antivirus

Un antivirus est un logiciel dont le rôle est d’identifier, neutraliser et éliminer les logiciels malveillants.

Aujourd’hui, les antivirus sont déployés sur beaucoup d’équipements (postes, serveurs, proxy, messagerie, etc.) et utilisent différentes méthodes. La plus classique et ancienne se concentre sur les fichiers en comparant la signature virale du virus au code à vérifier. La mise à jour de l’antivirus concerne dans ce cas à la fois le logiciel lui-même (le moteur) et la base des signatures.

Une autre méthode plus récente et plus puissante est la méthode heuristique, qui tend à découvrir un code malveillant par son comportement. Les éditeurs qualifient ces solutions d’EDR (Endpoint Detection and Response) pour qualifier ce nouveau type d’antivirus. Il est aujourd’hui fortement recommandé de déployer un antivirus EDR sur ses postes de travails et serveurs.

Pour être protéger au mieux, il faut mettre à jour son antivirus et effectuer régulièrement des analyses (scan) approfondies.

Le risque à ne pas déployer d’antivirus sur ses équipements est fort.

Avec une simple clé USB personnelle connectée à son poste, un agent peut malheureusement permettre à un virus ou un cryptolocker de se propager aux postes, serveurs et sauvegardes via le réseau interne.

Les mises à jour de sécurité

Les équipements informatiques évoluent et ont besoin de mises à jour pour améliorer leurs fonctionnalités et corriger les failles de sécurité qui pourraient être utilisées par les pirates et les logiciels malveillants.

Le déploiement des mises à jour doit être fait sur les équipements d’infrastructure (pare-feu, proxy, commutateurs…) mais aussi sur tous les logiciels y compris métiers, les systèmes d’exploitation des serveurs et postes de travail.

Pour ces derniers, la fonctionnalité nécessaire sous Windows est Windows Update, qui peut être utilisée « manuellement » par les utilisateurs eux-mêmes ou configurée par les informaticiens pour assurer des mises à jour automatiques.

Le risque à ne pas mettre à jour ses équipements

C’est de voir un pirate ou un logiciel malveillant s’introduire sur une application et récupérer vos données personnelles, vos mots de passe, voire détruire ses données.

La sauvegarde

La sauvegarde des données est le seul moyen de les retrouver en cas de panne, de vol… mais aussi de chiffrement par des pirates. Le chiffrement des données par cryptolockers est aujourd’hui une des plus grandes menaces qui pèse sur les entreprises et les collectivités d’après l’ANSSI. Les pirates demandent une rançon en échange de la clé de déchiffrement.

Encore faut-il que les données utilisées au quotidien par les applications et les agents, comme les fichiers bureautiques, soient stockées sur des équipements sauvegardés … Ainsi, on stockera ces données sur des serveurs et pas sur les postes de travail, sauf à les sauvegarder eux-mêmes mais c’est complexe.

Une stratégie de sauvegarde considérée comme très efficace est la règle du 3-2-1.

  • 3 copies de données : les données elles-mêmes (les fichiers utilisés au quotidien) et 2 copies de sauvegarde,
  • 2 supports différents, pour éviter que les données soient toutes sauvegardées sur le même équipement,
  • 1 copie de sauvegarde hors site, pour s’affranchir d’un incendie, d’un vol…

Cette règle est idéale et convient d’être adaptée par les collectivités en fonction de leur contexte et de leur budget.

A minima, il faut sauvegarder les données sur un équipement autre que celui qui les contient et si possible dans un autre local protégé. Ce sera par exemple un serveur NAS utilisé comme réceptacle par le logiciel de sauvegarde. Ce serveur NAS sera aussi configuré pour être protégé au maximum des cryptolockers.

Le risque à ne pas sauvegarder ses données

C’est de les perdre en partie ou en totalité.

Vous souhaitez un accompagnement pour evaluer ou renforcer la sécurité informatique de votre collectivité ? COGITIS est là pour vous !

Les commentaires sont fermé