Introduction

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Définitions et politique de sécurité

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Mettre en place une politique de sécurité

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Social engineering et hackers

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Fonctionnement des pare-feu

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Virtual Private Network

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Les différents types de firewalls

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Protocoles, Ports et DMZ

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..

Conclusion

Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..