240 lines
4.1 KiB
Markdown
240 lines
4.1 KiB
Markdown
|
# La sécurité informatique en entreprise
|
|||
|
|
|||
|
## Le réseau intranet
|
|||
|
|
|||
|
William Petit - S.C.O.P. Cadoles - 2017
|
|||
|
|
|||
|
---
|
|||
|
<!-- page_number: true -->
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Rappel des objectifs de la sécurité informatique
|
|||
|
|
|||
|
1. Maintenir l'intégrité des données
|
|||
|
2. S'assurer du niveaux d'authentification et d'autorisation
|
|||
|
3. Maintenir la disponibilité des services
|
|||
|
4. Assurer la traçabilité des échanges
|
|||
|
5. Éviter la fuite d'informations
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Topologie d'exemple
|
|||
|
|
|||
|
![center](./img/intranettopologie.png)
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## La zone "Services Intranet"
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Les zones "Postes de travail"
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Sauvegarde des postes
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## La zone "Services Extranet"
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Supervision de l'infrastructure
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Aller plus loin
|
|||
|
|
|||
|
### Détection des intrusions réseau
|
|||
|
|
|||
|
- [Snort](https://www.snort.org/)
|
|||
|
- [Suricata](https://suricata-ids.org/)
|
|||
|
|
|||
|
### Supervision
|
|||
|
|
|||
|
- [Nagios]()
|
|||
|
|
|||
|
### Centralisation et analyse des journaux
|
|||
|
|
|||
|
- [La suite ELK](https://www.elastic.co/fr/products)
|
|||
|
- [Munin](http://munin-monitoring.org/)
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Le poste de travail
|
|||
|
|
|||
|
### Stratégie antivirale
|
|||
|
### Stratégie de mise à jour
|
|||
|
### Stratégie de sauvegarde
|
|||
|
### Confidentialité des communications
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Confidentialité des communications
|
|||
|
|
|||
|
### Éléments de base de cryptographie asymétrique
|
|||
|
### Utilisation de GnuPG
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Utilisation de GnuPG
|
|||
|
|
|||
|
### Cryptographie à clé publique/privée
|
|||
|
### GPG
|
|||
|
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Cryptographie à clé publique/privée (1)
|
|||
|
|
|||
|
### Chiffrer un message
|
|||
|
|
|||
|
![center](./img/publickeycryptoencryption.png)
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Cryptographie à clé publique/privée (2)
|
|||
|
|
|||
|
### Signer un message
|
|||
|
|
|||
|
![center](./img/publickeycryptosigning.png)
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## GPG
|
|||
|
|
|||
|
> GNU Privacy Gard - https://gnupg.org/
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
|
|||
|
## Créer une paire de clés GPG
|
|||
|
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --full-gen-key
|
|||
|
```
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Chiffrer un document
|
|||
|
|
|||
|
### Chiffrement
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --armor --encrypt <mon_fichier>
|
|||
|
```
|
|||
|
|
|||
|
Un fichier `<mon_fichier>.asc` sera généré. C'est votre fichier chiffré.
|
|||
|
|
|||
|
### Déchiffrement
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --output <mon_fichier_déchiffré> \
|
|||
|
--decrypt <mon_fichier>.asc
|
|||
|
```
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Signer un document
|
|||
|
|
|||
|
### Signature
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --detach-sign <mon_fichier>
|
|||
|
```
|
|||
|
|
|||
|
Un fichier `<mon_fichier>`.sig sera généré. C'est la signature de votre document.
|
|||
|
|
|||
|
### Vérification
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --verify <mon_fichier>.sig
|
|||
|
```
|
|||
|
Le fichier original doit être dans le même répertoire et porter le nom `<mon_fichier>` pour que vous puissiez vérifier une signature.
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Lister les clés du trousseau local
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --keyid-format long --list-keys
|
|||
|
```
|
|||
|
---
|
|||
|
|
|||
|
## Publier une clé GPG publique sur un serveur de clés
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --keyserver <serveur_de_clé> \
|
|||
|
--send-key <identifiant_clé>
|
|||
|
```
|
|||
|
Exemple de serveur de clés: [hkp://p80.pool.sks-keyservers.net:80](https://sks-keyservers.net/overview-of-pools.php)
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Chercher une clé GPG publique sur un serveur de clés
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --keyserver <serveur_de_clé> \
|
|||
|
--search-keys <adresse_courriel>
|
|||
|
```
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Mettre à jour les clés de son trousseau local
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --keyserver <serveur_de_clé> \
|
|||
|
--refresh-keys
|
|||
|
```
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Révoquer une clé GPG
|
|||
|
|
|||
|
### Créer le certificat de révocation
|
|||
|
|
|||
|
```bash
|
|||
|
gpg2 --output <fichier_révocation> \
|
|||
|
--gen-revoke <adresse_courriel>
|
|||
|
```
|
|||
|
Ce certificat est à sauvegarder de manière sécurisée.
|
|||
|
|
|||
|
### Utiliser un certificat de révocation
|
|||
|
|
|||
|
```bash
|
|||
|
# Importer le certificat
|
|||
|
gpg2 --import <fichier_révocation>
|
|||
|
|
|||
|
# Diffuser la révocation de votre clé
|
|||
|
gpg2 --keyserver <serveur_de_clé> \
|
|||
|
--send-keys <identifiant_clé>
|
|||
|
```
|
|||
|
Les utilisateurs de GPG verront alors votre clé comme révoquée.
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Exercice
|
|||
|
|
|||
|
- Générer votre propre clé GPG pour votre adresse courriel.
|
|||
|
- Faire signer votre clé par au moins 1 de vos collègues dans la salle
|
|||
|
- Configurer votre client courriel pour qu'il utilise votre clé GPG
|
|||
|
- Exemple: [Thunderbird - Plugin Enigmail](https://www.enigmail.net/index.php/en/)
|
|||
|
|
|||
|
- Rechercher et récupérer la clé associée à l'adresse wpetit@cadoles.com
|
|||
|
- Envoyer un courriel chiffré et signé par votre clé à wpetit@cadoles.com
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
## Créer une clé GPG
|
|||
|
|
|||
|
---
|
|||
|
|
|||
|
# Licence
|
|||
|
|
|||
|
## CC BY-NC-SA 3.0 FR
|
|||
|
|
|||
|
[Creative Commons - Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France](https://creativecommons.org/licenses/by-nc-sa/3.0/fr/)
|