
Par Xavier GRUSELLE et Grégory ALLAIN (Site optimisé pour Firefox 1.5)
Liens conseillés
Securite absolue : Accueil
Fraude à la carte bancaire, cyberguerre, script-kiddies, pirates du sans fil, saturation des infrastructures par dénis de services, virus polymorphiques... Il ne se passe plus une semaine sans que les médias ne nous abreuvent de nouvelles relatant telle entreprise ou organisation se faisant pirater et voler des informations vitales ou détourner son site Web. L'impact en terme de perte de données ou de notoriété peut être considérable pour ces entreprises. Si tout le monde sait ce qu'est un firewall, les systèmes d'intrusions de détection des intrusions (Intrusion Detection Systems ou IDS) sont beaucoup moins connus. De nombreux directeurs informatique se représentent un IDS comme une boîte noire qui se connecte sur lé réseau, qui détecte toutes les intrusions possibles et les éradique automatiquement. Hors la réalité est tout autre...
Le nombre d'incidents et d'attaques répertoriés par les organismes officiels comme les CERT est en croissance exponentielle et rien ne laisse présager d'une atténuation dans les années à venir. Ce phénomène est attribuable à plusieurs causes et en premier lieu à l'avènement du protocole IP et de l'ouverture des systèmes hétèrogènes.
Il y a une vingtaine d'années, les systèmes d'informations des entreprises étant constitués d'architecture propriétaires (SNA, DSA, etc...) disposant de leurs propres protocoles et mécanismes d'échanges des données. L'interconnexion de ces sytèmes était souvent complexe, nécessitant des passerelles spécifiques, voire impossible. Vers la fin des années 1990, l'arrivée d'internet et du protocole IP a considérablement changé la donne. Les entreprises pouvaient enfin communiquer entre elles de manière simple pour un coût largement inférieur aux systèmes utilisés jusqu'à présent. Elles ont alors commencé à utiliser IP pour échanger des informations entre leurs applications (messagerie, bases de données, transfert de données, travail collaboratif) puis avec leurs partenaires économiques et commerciaux. Cette adoption de IP ne s'est pas cantonnée aux seules entreprises : les opérateurs et le marché domestique ont également été séduits oar la simplicité technique et l'attractivité des coûts de ce nouveau protocole de communication universel. Aujourd'hui, n'importe quel utilisateur dans le monde peut se connecter sur à peu près n'importe quelle ressource informatique de la planète du moment qu'il dispose des autorisations nécessaires! Cette ouverture des systèmes explique pourquoi des vers informatiques peuvent se propager à une vitesse phénoménale et contaminer plusieurs millions de machines en l'espace e quelques heures seulement.
L'évolution du mode de travail des entreprises contribue également à l'accroissement du nombre d'incidents informatiques. L'arrivée des technologies de mobilité, de miniaturisation et les progrès en matière de sources d'énergie portables ont contribué à générer une population d'utilisateurs détachés physiquement de leur entreprise, tout en y étant connectés en permanence : il s'agit des employés nomades et des télétravailleurs. L'accès aux données de l'entreprise se fait alors via une connexion à un réseau privé virtuel IP (VPN), un assistant personnel communiquant, un point d'accès Wi-Fi... autant de méthodes de connexions qui constituent des cibles de choix pour les pirates.
Cette page web a donc pour but d'expliquer les risques, mais surtout les solutions que peuvent apporter les IDS et d'autre outils plus ou moins complémentaires comme les firewalls et les proxys, la mise en place de ceux-ci et leur principe de fonctionnement.