Semaine 25-26 : Sécurité Réseau 🔒
Objectifs pédagogiques
- Déployer et administrer des solutions de sécurité réseau dédiées (pare-feu, IDS/IPS).
- Configurer des réseaux privés virtuels (VPN) pour sécuriser les communications.
- Mettre en place des stratégies de détection et de prévention des intrusions sur le réseau.
Sommaire de Navigation
1 — Le Pare-feu (Firewall) : Le Point de Contrôle
Le pare-feu est le dispositif de sécurité réseau le plus fondamental. Il filtre le trafic entre les réseaux (ex: votre réseau interne et Internet) selon des règles prédéfinies.
Types de Pare-feu
| Type | Couche OSI / Fonction | Avantage |
|---|---|---|
| Filtrage de Paquets (Stateless) | Couche 3/4. Examine uniquement l’IP source/destination et le port. Rapide mais limité. | Très rapide et léger. |
| Inspection à États (Stateful) | Couche 3/4. Maintient un tableau des connexions actives. Autorise automatiquement le trafic de retour légitime. | Standard actuel, très efficace et sécurisé. |
| Next-Generation Firewall (NGFW) | Couche 7 (Application). Peut filtrer selon l’application utilisée (ex: bloquer Facebook mais autoriser LinkedIn), l’utilisateur et analyser le contenu chiffré. | Sécurité très granulaire et contrôle total. |
Zones de Sécurité
Les réseaux sont généralement divisés en zones avec des niveaux de confiance différents :
- Zone Interne (LAN) : Le réseau le plus fiable, où se trouvent les utilisateurs et les serveurs critiques.
- Zone Externe (Internet) : Zone non fiable.
- DMZ (Demilitarized Zone) : Zone tampon, où sont placés les serveurs devant être accessibles depuis Internet (Web, Mail, DNS) sans compromettre le réseau interne.
[Image of firewall security zones showing the Internet, the Firewall, the DMZ, and the Internal LAN]
2 — Systèmes de Détection et de Prévention des Intrusions (IDS/IPS)
Les systèmes IDS et IPS agissent comme des gardes de sécurité surveillant le trafic réseau pour identifier les activités malveillantes ou les violations de politique.
IDS (Intrusion Detection System)
- Rôle : Détecter les intrusions et alerter l’administrateur. Il est passif et ne prend aucune mesure pour bloquer le trafic.
- Modes de Détection :
- Signature : Recherche de schémas spécifiques (signatures) connus pour être des attaques.
- Anomalie : Recherche de trafic qui s’écarte significativement du comportement normal du réseau.
IPS (Intrusion Prevention System)
- Rôle : Détecter et bloquer activement l’intrusion. Il est actif et est placé en ligne avec le trafic (inline) pour réagir immédiatement.
- Avantage : Empêche l’attaque d’atteindre sa cible.
- Risque : Peut générer des faux positifs (bloquer du trafic légitime).
Exemples de logiciels : Snort (souvent utilisé en IDS ou IPS léger) et Suricata (IDS/IPS haute performance).
3 — Réseaux Privés Virtuels (VPN)
Un VPN (Virtual Private Network) crée un tunnel sécurisé et chiffré sur un réseau public (Internet), permettant d’étendre le réseau privé d’une organisation.
Types de VPN
| Type de Connexion | Description | Usage |
|---|---|---|
| Accès à distance (Remote Access) | Un utilisateur individuel se connecte au réseau de l’entreprise via Internet (ex: télétravail). | Chiffrement de bout en bout (Client-Serveur). |
| Site à Site (Site-to-Site) | Deux réseaux locaux (LAN) géographiquement séparés se connectent pour former un seul réseau étendu et privé. | Connexion de succursales. |
Protocoles VPN Clés
- IPsec (Internet Protocol Security) : Suite de protocoles qui fournit l’authentification et le chiffrement des paquets IP. Souvent utilisé pour les VPN Site-to-Site.
- SSL/TLS (OpenVPN, Cisco AnyConnect) : Utilise le chiffrement de la couche transport (celui du HTTPS). Plus facile à configurer et plus efficace pour l’accès à distance.
4 — Les Menaces Réseau Courantes
Comprendre comment les attaques se produisent est la première étape pour mettre en place des contre-mesures efficaces.
Attaques de Couche 2 (Liaison de Données)
- ARP Spoofing (Empoisonnement ARP) : Un attaquant envoie de fausses réponses ARP pour associer son adresse MAC à l’IP de la passerelle, interceptant ainsi le trafic d’autres machines sur le réseau local.
- VLAN Hopping : Tentative d’un attaquant pour passer d’un VLAN restreint à un autre VLAN.
Attaques de Couche 3/4 (Réseau/Transport)
- Denial of Service (DoS/DDoS) : Submerger un serveur ou un réseau de trafic (SYN Flood, ICMP Flood) pour rendre le service indisponible.
- Port Scanning : Tester une machine cible pour déterminer quels ports sont ouverts et quels services sont exposés.
Contre-mesures Fondamentales
- Segmentation Réseau : Utiliser des VLANs et des pare-feu pour isoler les services et limiter la propagation des attaques.
- Patch Management : Maintenir tous les systèmes et équipements réseau à jour pour corriger les vulnérabilités connues.
- Authentification Forte : Utiliser l’authentification multifacteur (MFA) pour l’accès aux équipements sensibles (pare-feu, routeurs).