Route del default (ou : « et si on réglait les problèmes de sécurité du LAN »)

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Domaines


Résumé

Cet article propose une idée originale pour augmenter le niveau de sécurité d'un LAN d'entreprise. Le LAN considéré dans cet article est un réseau IP constitué de machines fixes généralement en adressage privé [RFC 1918], connecté à Internet, protégé par un firewall [Wikipedia Firewall]. Le LAN est un réseau à risque. En effet, il est constitué d'ordinateurs qui ont accès à Internet et d'utilisateurs non sensibilisés aux risques informatiques. Des administrateurs réseau et système ont pour rôle de garantir un niveau de sécurité acceptable concernant ces machines et ces utilisateurs.


1. Le problème du LAN

La sécurité périphérique autour du LAN est généralement bien mise en œuvre (firewall, DMZ, antivirus sur flux). Un des risques, aujourd'hui, concerne les failles 0day, les attaques ciblées et les botnets [Botnet]. « Si vous êtes connecté à Internet, alors Internet est connecté à vous » [Diehl, loi 8]. En effet, à partir du moment où l'accès internet est donné à une machine, alors celle-ci peut télécharger tout type de données, quelles qu'elles soient, malignes ou légitimes. Des mécanismes simples (utilisation immédiate de l'accès fourni, généralement HTTP ou HTTPS) au plus sophistiqués [Wikipedia tunneling] [MISC 50 : tunnel DNS] existent pour traverser le firewall et accéder à des données sur Internet.

Fait important, le but de ces vers/virus/troyens n'est pas de détruire des données, mais au contraire, de rester actif le plus longtemps possible. Il est d'ailleurs rare de trouver des virus ayant comme action la...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Introduction au dossier : Télétravail : comment ne pas sacrifier la sécurité ?

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Le dossier du précédent numéro traitait du concept de « Zero Trust ». Le numéro actuel est en quelque sorte une suite logique : nous passons d’un idéal où l’accès distant est possible « par design », à une réalité où il a fallu faire des choix fonctionnels et être conciliant avec la sécurité.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.