70 likes | 211 Views
Les bases. Sécurité du système : Sauvegardes (dd, dump, cpio, tar, rsync, taper, ...) Mises à jour régulières (apt, urpmi, ...) Surveillance (/var/logs/*) Sécurité des données : Sauvegardes régulières (idem sauvegarde système) Confidentialité (chiffrage => crypt, pgp, gnupg, ...)
E N D
Les bases • Sécurité du système : • Sauvegardes (dd, dump, cpio, tar, rsync, taper, ...) • Mises à jour régulières (apt, urpmi, ...) • Surveillance (/var/logs/*) • Sécurité des données : • Sauvegardes régulières (idem sauvegarde système) • Confidentialité (chiffrage => crypt, pgp, gnupg, ...) • Sécurité des accès : • Surveillance (/var/logs/*) • Filtrages (pare-feu => netfilters) • Sécurisation des transactions (chiffrage => SSL, TLS, ...)
Les risques • Mascarade d'identité & Rebonds • Déni de service (détérioration de la qualité du service) • Destruction ou la corruption d'information • Vol d'informations confidentielles. • Modifications de données • Utilisation frauduleuse de ressources
Les méthodes • « Scan » des ports ouverts • «Sniffeur » de reseaux • (DNA) Denial Of Service & « Buffer overflow » • Vol & « Crack » des mots de passe • « Spoofing » …
Que faire en cas d’intrusion ? • Débrancher la machine du réseau • Vérifier les fichiers de « log » pour identifier l’origine de l’intrusion • Prévenir les organismes CERT • Réinstaller complétement la machine
Comment se protéger ? • Vérifier les failles « classiques » de votre système • Utiliser les outils sécurisé (SSH, SPOP, HTTPS …) • Tester les mots de passe régulièrement et vérifier les comptes • Contrôler l’accès à chaque machine • Mettre en place un garde barrière Faire preuve de bon sens !!!
Références CERT (Computer Emergency Response Team)http://www.cert.org UREC(Unité REseaux du CNRS) http://www.urec.fr FIRST(Forum of Incident Response and Security Teams) http://www.first.org DIVERS http://www.securite-internet.org/