• Aucun résultat trouvé

Protection et gestion des infrastructures de communication

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 89-92)

Chapitre III.2 – Outils de la sécurité

III.2.9 Protection et gestion des infrastructures de communication

III.2.9.1 Protection

La couche 1 ou physique peut, contribuer à la sécurité des transmissions en effectuant du brouillage de ligne, c’est-à-dire, en envoyant de l’information non significative pour masquer un flux de données pertinentes dans un flux ininterrompu de données sans importance. Toutefois, s’il fallait protéger les transmissions contre des écoutes passives réalisées par capture des rayonnements électromagnétiques induits par le signal véhiculé sur les supports de transmission, il faudrait isoler complètement ces derniers dans des cages de Faraday. On comprend qu’une telle mesure de protection ne sera réalisée qu’en cas de nécessité.

La sécurité physique des supports de transmission, des boîtiers de raccordement et des équipements de connectique doit être assurée correctement.

L’infrastructure de transmission est à protéger contre d’éventuels rayonnements qui pourraient compromettre la transmission des données et contre des attaques passives (écoute des données) ou actives (modification, destruction, création de données).

Il est impératif de savoir protéger les raccordements des utilisateurs. Pour cela, il faut les identifier

«qui sont les usagers?», les localiser «où sont-ils?» et connaître leurs besoins «quels sont les flux applicatifs transportés?». En répondant à la question générale consistant à savoir «qui fait quoi et où?»

on distingue les différents besoins sécuritaires du réseau de transport.

Sécuriser le transfert de données, revient à intégrer les processus de sécurité au niveau de l’infrastructure de communication qui doit donc être à même de la supporter dans son intégralité. Cela nécessite le plus souvent la mise à jour de l’ensemble des routeurs, pouvant parfois conduire à des problèmes d’interopérabilité de ceux-ci et de gestion du changement.

De plus, chiffrer les données au niveau «réseau» génère des paquets de données de taille supérieure à des paquets non chiffrés; leur transfert monopolise donc plus de bande passante et de ressources de communication. Associées au fait que le processus de chiffrement augmente le temps de traitement des paquets, les performances du réseau peuvent considérablement être affectées par la mise en œuvre de la sécurité à ce niveau.

L’avantage principal du chiffrement au niveau de l’infrastructure du réseau, réside dans l’indépendance de l’application et des mécanismes de chiffrement liés au transfert qui sont alors complètement transparents pour l’utilisateur.

En revanche, la sécurité des transactions au niveau applicatif (chiffrement des données au plus près de l’application qui les manipule) modifie l’application elle-même et les données sont chiffrées avant d’être livrées au protocole de réseau qui en effectuera leur acheminement. Elles sont ensuite déchiffrées par le serveur d’application destinataire. C’est lors de la phase d’établissement du dialogue entre des entités applicatives (un client et un serveur par exemple) que l’on réalise l’au thentification et la négociation d’une clé de session. La complexité de cette phase peut varier et demande un délai d’établissement lui aussi variable. Une fois réalisé, le chiffrement est en général assez rapide. Il est indépendant de la plate-forme d’exécution et de l’infrastructure de communication.

La protection au niveau de la sphère de travail de l’utilisateur qui met en œuvre une application distribuée, ne dépend plus du transporteur de données, ni du réseau, mais bien de l’environnement direct de l’usager. La difficulté de la protection des applications réside dans le fait qu’il faille protéger tout l’environnement applicatif, le poste de travail de l’utilisateur (et non plus seulement l’application elle-même) et par extension son environnement physique (accès aux locaux, etc.).

Protéger les applications revient à garantir le droit des individus par rapport aux postes de travail, aux applicatifs, à la zone géographique dans laquelle elles s’intègrent.

Les fonctions de base du système d’exploitation du poste de travail de l’utilisateur jouent un rôle prépondérant dans cette protection (impossibilité de prendre la main lors d’une session, déconnexion automatique après un certain temps, etc.). Cela passe également par la protection des cartes réseaux, par le support de protocoles d’application en mode sécurisé (transmission de fichiers protégés,

– les processus et les utilisateurs doivent être authentifiés;

– l’émetteur et le récepteur utilisent un algorithme de chiffrement/déchiffrement identique;

– chaque entité communicante doit avoir connaissance de l’algorithme et des clés de chiffrement/déchiffrement;

– les clés de chiffrement/déchiffrement doivent être gérées;

– les données doivent être formatées pour être transférées.

III.2.9.2 Gestion

Les activités de gestion de systèmes et de réseaux lorsqu’elles sont menées correctement, permettent d’offrir les niveaux de disponibilité et de performance nécessaires à la réalisation de la sécurité. De plus, elles intègrent les tâches de surveillance du réseau, de détection des anomalies ou incidents (comme les intrusions par exemple), qui contribuent grandement à la sécurité globale du réseau et du système d’information qu’il dessert.

Une bonne gestion de réseaux contribue à rendre les infrastructures, services et données disponibles et de cela de manière performante. Par la gestion de réseau, notamment par les fonctions de gestion des

De plus, la dimension de gestion de réseaux qui fait référence à la gestion comptable permet de disposer de toutes les données nécessaires non seulement à la facturation des usagers mais aussi à la réalisation des fonctions de surveillance et d’audit qui sont de première importance en matière de sécurité. Cela peut permettre une certaine vérification des actions à des fins de preuve ou de non-répudiation.

La gestion de réseau contribue également à réaliser l’objectif de confidentialité dans la mesure elle assure qu’il n’y ait pas d’écoutes clandestines ou des accès non autorisés aux données. La réalisation de la fonction de contrôle d’accès aux ressources qui fait partie de la gestion de réseau, est fondamentale à la mise en œuvre opérationnelle de la sécurité.

C’est de la qualité de gestion des routeurs, des facilités d’adaptation de leur décision de routage en fonction de l’état du réseau et des demandes d’acheminement du trafic, que dépendent en grande partie les performances, la qualité de service, la disponibilité et la fiabilité d’un réseau. La mise à jour des tables de routage des grands réseaux est un vrai casse-tête opérationnel pour les administrateurs de réseaux, dans la mesure où les différentes modifications des valeurs des tables doivent être synchronisées pour éviter les dysfonctionnements et les pertes de données en transit. Les protocoles de gestion de réseau permettent, entre autres, de mettre à jour les tables de routage. L’administration de réseau peut contribuer à la sécurisation des routeurs en y effectuant des accès sécurisés lors de leur configuration, en générant des alarmes lors de tentative d’intrusion, et en sécurisant les centres de gestion et de supervision des routeurs.

Il est donc crucial de savoir la protéger en empêchant tout un chacun de l’altérer en prévenant ou détectant, entre autres, les actions suivantes:

– modification des adresses contenues dans les tables de routage, dans les paquets IP, etc.;

– modification des routes, copies illicites des données transportées;

– surveillance des flux;

– détournement, modification et destruction de paquets de données;

– déni de service, effondrement des routeurs, inondation du réseau, etc.

Il est important de pouvoir sécuriser les processus d’acheminement des données au travers des réseaux de télécommunication. Les fournisseurs de service «réseau» doivent protéger toutes les entités qui interviennent dans ce processus notamment les routeurs et les serveurs de noms afin que la qualité du service d’acheminement satisfasse les critères de sécurité de disponibilité (le service est opérationnel), de confidentialité (les données sont délivrées aux bons destinataires) et d’intégrité (les données ne sont pas modifiées lors de leur transfert).

La livraison de données aux ayants droits n’est pas garantie par un service réseau. En effet, le service de livraison correcte ne vérifie pas que les données délivrées à la bonne adresse le sont aux entités habilitées à les recevoir. Cela nécessite un contrôle supplémentaire de type «contrôle d’accès». De plus, si les données sont véhiculées en clair et si elles sont écoutées, elles sont compréhensibles à des tiers non autorisés. S’il s’agit de données sensibles il est nécessaire de les chiffrer pour les rendre inintelligibles.

La surveillance d’un réseau informatique consiste à observer le fonctionnement de ce dernier et ceci d’une manière continue. La surveillance du réseau vise non seulement à s’assurer que la qualité de service du réseau soit acceptable mais aussi à déceler les problèmes, incidents, erreurs et les anomalies qui dégradent les performances du réseau et qui pourraient porter atteinte à la sécurité des ressources afin de répondre au plus vite et de manière adaptée aux disfonctionnements. La fonction de surveillance du réseau permet la traçabilité des actions et des évènements afin de les journaliser pour les analyser (notion d’audit). La surveillance du réseau, contribue également à s’assurer de la disponibilité des ressources en vérifiant que le réseau fonctionne d’une manière correcte. Ainsi, il s’agit d’une fonction cruciale de la gestion de réseau puisqu’elle contribue à réaliser la gestion des performances, des incidents, des configurations, des utilisateurs et de la sécurité.

Dans le document Td corrigé Cybersécurité - ITU pdf (Page 89-92)