Semaine 23-24 : Fondamentaux de Sécurité 🛡️
Objectifs pédagogiques
- Comprendre les principes fondamentaux de la cybersécurité (CIA).
- Sécuriser les systèmes d’exploitation (hardening) Linux et Windows.
- Mettre en œuvre le chiffrement et gérer une infrastructure à clés publiques (PKI).
Sommaire de Navigation
1 — Le Triptyque Fondamental : Confidentialité, Intégrité, Disponibilité (CIA)
Le modèle CIA est le pilier de la cybersécurité. Toute mesure de sécurité vise à maintenir l’équilibre entre ces trois aspects des données et des systèmes.
Confidentialité
- Objectif : Garantir que seules les personnes, processus ou systèmes autorisés puissent accéder aux informations.
- Moyens : Utilisation du chiffrement, gestion des permissions d’accès, politiques de mots de passe stricts.
Intégrité
- Objectif : Assurer que les données sont exactes, complètes et n’ont pas été modifiées sans autorisation ou suite à une erreur non détectée.
- Moyens : Utilisation de fonctions de hachage (vérification d’empreinte), signatures numériques, contrôle de version des fichiers, systèmes de validation de données.
Disponibilité
- Objectif : Garantir que les systèmes et les données sont accessibles aux utilisateurs légitimes quand ils en ont besoin, même en cas d’incident.
- Moyens : Redondance matérielle (RAID, clusters), sauvegardes et plan de reprise après sinistre (DRP), protection contre les attaques par déni de service (DDoS).
2 — Hardening des Systèmes d’Exploitation (Linux et Windows)
Le « Hardening » (ou durcissement) consiste à réduire la surface d’attaque d’un système en désactivant les services inutiles, en appliquant des configurations de sécurité strictes et en maintenant le système à jour.
Hardening Linux
- Principe du moindre privilège : Toujours exécuter les applications et les utilisateurs avec le minimum de droits nécessaires.
- Services : Désactiver ou désinstaller les services réseau qui ne sont pas essentiels (ex: certains serveurs inutiles, protocoles non sécurisés).
- Pare-feu : Mettre en place un pare-feu logiciel (iptables, UFW) et configurer une règle implicite de déni pour le trafic entrant.
- Audit et Surveillance : Utiliser des outils comme **fail2ban** pour bloquer les tentatives de connexion SSH par force brute.
Hardening Windows
- Configuration des Comptes : Imposer des politiques de mots de passe complexes et le verrouillage des comptes après échec (via GPO dans Active Directory).
- Pare-feu : Configurer le Windows Defender Firewall pour contrôler le trafic entrant et sortant par application et par port.
- Mises à jour : Maintenir le système à jour (Windows Update) et gérer les correctifs via WSUS.
- Contrôle des Applications : Utiliser des mécanismes pour empêcher l’exécution de logiciels non autorisés (ex: AppLocker).
3 — Chiffrement : Symétrique et Asymétrique
Le chiffrement est la méthode principale pour garantir la confidentialité des données, que ce soit au repos (sur un disque) ou en transit (sur un réseau).
Chiffrement Symétrique (Clé Unique)
- Fonctionnement : La même clé secrète est utilisée pour chiffrer et déchiffrer les données.
- Avantages : Très rapide et efficace, idéal pour chiffrer de grandes quantités de données.
- Inconvénient : Le partage sécurisé de la clé secrète entre les parties est un défi.
- Exemple : **AES** (Advanced Encryption Standard).
Chiffrement Asymétrique (Clés Publique/Privée)
- Fonctionnement : Utilise une paire de clés. La clé publique est partagée, la clé privée doit rester secrète. Ce qui est chiffré par l’une ne peut être déchiffré que par l’autre.
- Avantages : Résout le problème du partage de clé secrète, car seule la clé publique est échangée. Utilisé pour l’échange initial de clés symétriques.
- Inconvénient : Beaucoup plus lent que le chiffrement symétrique.
- Exemple : **RSA**, **ECC** (Elliptic Curve Cryptography).
[Image of asymmetric encryption process showing data encrypted with a public key and decrypted with the corresponding private key]
4 — Infrastructure à Clés Publiques (PKI) et Certificats
L’Infrastructure à Clés Publiques (PKI) est un ensemble de rôles, politiques et procédures nécessaires pour créer, gérer, distribuer, utiliser, stocker et révoquer les certificats numériques.
Rôle de la PKI
La PKI établit la confiance en liant une identité (utilisateur, serveur, application) à une paire de clés asymétriques.
- Authentification : Prouve l’identité du serveur (Ex: HTTPS).
- Confidentialité : Permet l’échange sécurisé de clés symétriques.
- Intégrité : Permet la signature numérique de documents ou de logiciels.
Certificats Numériques
Un certificat numérique est un fichier qui contient la clé publique de l’entité et une signature numérique de l’autorité de certification (CA) qui garantit que la clé appartient bien à cette entité.
Autorité de Certification (CA)
- C’est l’entité de confiance qui émet et gère les certificats.
- Toute personne ou système qui reçoit un certificat fait confiance à la signature de la CA si celle-ci est déjà dans sa liste de CA de confiance (Trust Store).