Objectifs pédagogiques
- Maîtriser les principes fondamentaux de la sécurité (CIA).
- Savoir appliquer des correctifs (patch management) et gérer les vulnérabilités.
- Configurer et gérer des pare-feu (Firewalls) et des listes d’accès (ACL).
- Comprendre le rôle du chiffrement et des certificats SSL/TLS.
- Mettre en place des stratégies de sauvegarde efficaces pour la continuité d’activité.
Sommaire de Navigation
- 1. Concepts Fondamentaux de Sécurité
- 2. Gestion des Vulnérabilités et des Correctifs
- 3. Sécurité des Systèmes d’Exploitation (Linux/Windows)
- 4. Firewalls et Sécurité Périphérique
- 5. Introduction au Chiffrement et aux Certificats
- 6. Introduction aux VPN et Tunnels
- 7. Politiques de Sauvegarde et Continuité d’Activité
1 — Concepts Fondamentaux de Sécurité
La sécurité des systèmes repose sur le triangle de la CIA (Confidentialité, Intégrité, Disponibilité).
Le Triptyque CIA
- Confidentialité : Garantir que seules les personnes autorisées peuvent accéder à l’information. (Ex: Chiffrement, Permissions d’accès)
- Intégrité : S’assurer que les données n’ont pas été modifiées ou corrompues. (Ex: Hachage, Vérification de signature)
- Disponibilité : S’assurer que les systèmes et les données sont accessibles aux utilisateurs légitimes quand ils en ont besoin. (Ex: Redondance, Sauvegardes, Clustering)
Authentification, Autorisation et Audit
- Authentification : Prouver l’identité de l’utilisateur. (Ex: Mot de passe, Certificat, Biométrie)
- Autorisation : Déterminer ce que l’utilisateur est autorisé à faire une fois authentifié. (Ex: Permissions NTFS/ACL, GPO)
- Audit (Traçabilité) : Enregistrer toutes les actions pour pouvoir détecter les incidents et reconstituer les faits. (Ex: Journaux d’événements, Syslog)
2 — Gestion des Vulnérabilités et des Correctifs
Le Patch Management est le processus continu d’identification, d’acquisition et d’installation des correctifs logiciels (patches) sur les systèmes.
Identifier les Vulnérabilités (CVE)
Les vulnérabilités sont identifiées par des identifiants standardisés appelés **CVE** (Common Vulnerabilities and Exposures). Le score **CVSS** (Common Vulnerability Scoring System) évalue leur gravité.
Méthodes de Patch Management
| Système | Outil Natif | Description |
|---|---|---|
| Windows | WSUS (Windows Server Update Services) | Serveur local pour gérer la distribution des mises à jour Microsoft. |
| Linux (Debian/Ubuntu) | APT / unattended-upgrades | Gère les mises à jour et permet l’automatisation de l’installation des patches de sécurité. |
| Linux (RHEL/CentOS) | YUM / DNF | Outils de gestion des paquets et des mises à jour. |
Cycle de Vie d’un Correctif
- Test : Déploiement des correctifs sur un environnement de test ou un petit groupe de serveurs (anneau de déploiement).
- Approbation : Validation par l’administrateur.
- Déploiement : Application en production, souvent en dehors des heures de pointe.
- Vérification : S’assurer que le système fonctionne correctement après le patch.
3 — Sécurité des Systèmes d’Exploitation (Linux/Windows)
Le renforcement (Hardening) du système d’exploitation est la première ligne de défense.
Linux Hardening
- Désactivation des services inutiles pour réduire la surface d’attaque.
- Utilisation de l’outil
fail2banpour bloquer les tentatives d’attaque par force brute (SSH). - Gestion fine des permissions de fichiers (principe du moindre privilège).
- Utilisation de SELinux ou AppArmor pour le contrôle d’accès obligatoire (MAC).
Windows Hardening (Active Directory)
- Appliquer des politiques de mots de passe stricts via les GPO (taille, complexité, rotation).
- Bloquer les comptes après un nombre d’échecs de connexion.
- Restreindre l’accès RDP (Remote Desktop Protocol) aux seuls groupes d’administrateurs nécessaires.
- Configuration des journaux d’événements pour la surveillance des tentatives d’accès non autorisées.
4 — Firewalls et Sécurité Périphérique
Les pare-feu sont des dispositifs (matériels ou logiciels) qui contrôlent le trafic réseau entrant et sortant.
Fonctionnement des Firewalls
Un firewall applique des règles basées sur les adresses IP source/destination, les ports (TCP/UDP) et, pour les Firewalls d’Inspection d’État (Stateful Inspection), le contexte de la connexion.
- Règle implicite de déni : La dernière règle de tout bon pare-feu est de bloquer tout le trafic qui n’a pas été explicitement autorisé (Implicit Deny).
- Filtrage par paquets : Analyse simple des en-têtes de paquets (Couches 3 et 4).
- Filtrage par Application (Firewall de nouvelle génération) : Analyse le contenu du trafic (Couche 7) pour identifier les applications et les menaces.
Configuration (Exemple Linux UFW)
# Bloquer tout le trafic entrant par défaut
sudo ufw default deny incoming
# Autoriser le trafic SSH (TCP/22)
sudo ufw allow 22/tcp
# Autoriser le trafic HTTP (TCP/80) depuis n'importe quelle source
sudo ufw allow 80/tcp
# Activer le firewall
sudo ufw enable
5 — Introduction au Chiffrement et aux Certificats
Le chiffrement est l’art de transformer des données lisibles (clair) en données illisibles (chiffré) pour garantir la confidentialité.
Types de Chiffrement
- Chiffrement Symétrique : Utilise une seule clé secrète pour chiffrer et déchiffrer. (Ex: AES) Rapide, mais le partage de la clé est un problème.
- Chiffrement Asymétrique (Clé publique/privée) : Utilise une paire de clés. La clé publique est partagée, la clé privée doit rester secrète. (Ex: RSA) Plus lent, mais idéal pour l’échange initial et la vérification de l’identité.
Certificats SSL/TLS
Un certificat est un document numérique qui utilise le chiffrement asymétrique pour :
- Prouver l’identité du serveur (Authentification).
- Établir une clé symétrique pour chiffrer la session (Confidentialité).
Les certificats sont émis par une **Autorité de Certification (CA)** de confiance (Ex: Let’s Encrypt).
6 — Introduction aux VPN et Tunnels
Les VPN (Virtual Private Networks) permettent de créer un tunnel de communication sécurisé et chiffré sur un réseau public (Internet).
Types de VPN
- Site-to-Site : Connecte deux réseaux locaux distants comme s’ils étaient un seul et même réseau (Ex: Connexion de deux bureaux via Internet).
- Client-to-Site (Accès à distance) : Permet à un utilisateur individuel de se connecter au réseau de l’entreprise à partir de n’importe où.
Protocoles de Tunnels Courants
- IPsec : Suite de protocoles souvent utilisée pour les VPN Site-to-Site. Fonctionne aux couches 3/4.
- SSL/TLS (OpenVPN, Cisco AnyConnect) : Utilise les mêmes technologies que HTTPS. Plus facile à traverser les pare-feu.
- L2TP/PPTP : Anciens protocoles de tunnel, souvent moins sécurisés que IPsec ou SSL/TLS.
7 — Politiques de Sauvegarde et Continuité d’Activité
La sauvegarde est l’ultime défense contre la perte de données (erreur humaine, panne matérielle ou attaque de ransomware).
La Règle des 3-2-1
C’est la norme industrielle pour une stratégie de sauvegarde fiable :
- **3** : Avoir au moins **trois** copies des données (une copie de production et deux copies de sauvegarde).
- **2** : Utiliser au moins **deux** types de supports de stockage différents (disque dur, bande magnétique, cloud).
- **1** : Avoir au moins **une** copie stockée **hors site** (off-site), physiquement séparée de l’environnement de production.
Types de Sauvegardes
| Type | Description | Vitesse de Restauration |
|---|---|---|
| Complète (Full) | Copie toutes les données. Rapide à restaurer, mais lente à exécuter. | Très Rapide |
| Différentielle | Copie seulement les données modifiées depuis la DERNIÈRE sauvegarde COMPLÈTE. | Moyenne (nécessite la Complète + la Différentielle) |
| Incrémentielle | Copie seulement les données modifiées depuis la DERNIÈRE sauvegarde (quel que soit le type). | Lente (nécessite la Complète + toutes les Incrémentielles suivantes) |