# La sécurité informatique en entreprise ## Le réseau intranet William Petit - S.C.O.P. Cadoles - 2017 --- --- ## Rappel des objectifs de la sécurité informatique 1. Maintenir l'intégrité des données 2. S'assurer du niveaux d'authentification et d'autorisation 3. Maintenir la disponibilité des services 4. Assurer la traçabilité des échanges 5. Éviter la fuite d'informations --- ## Topologie d'exemple ![center](./img/intranettopologie.png) --- ## La zone "Services Intranet" --- ## Les zones "Postes de travail" --- ## Sauvegarde des postes --- ## La zone "Services Extranet" --- ## Supervision de l'infrastructure --- ## Aller plus loin ### Détection des intrusions réseau - [Snort](https://www.snort.org/) - [Suricata](https://suricata-ids.org/) ### Supervision - [Nagios]() ### Centralisation et analyse des journaux - [La suite ELK](https://www.elastic.co/fr/products) - [Munin](http://munin-monitoring.org/) --- ## Le poste de travail ### Stratégie antivirale ### Stratégie de mise à jour ### Stratégie de sauvegarde ### Confidentialité des communications --- ## Confidentialité des communications ### Éléments de base de cryptographie asymétrique ### Utilisation de GnuPG --- ## Utilisation de GnuPG ### Cryptographie à clé publique/privée ### GPG --- ## Cryptographie à clé publique/privée (1) ### Chiffrer un message ![center](./img/publickeycryptoencryption.png) --- ## Cryptographie à clé publique/privée (2) ### Signer un message ![center](./img/publickeycryptosigning.png) --- ## GPG > GNU Privacy Gard - https://gnupg.org/ --- ## Créer une paire de clés GPG ```bash gpg2 --full-gen-key ``` --- ## Chiffrer un document ### Chiffrement ```bash gpg2 --armor --encrypt ``` Un fichier `.asc` sera généré. C'est votre fichier chiffré. ### Déchiffrement ```bash gpg2 --output \ --decrypt .asc ``` --- ## Signer un document ### Signature ```bash gpg2 --detach-sign ``` Un fichier ``.sig sera généré. C'est la signature de votre document. ### Vérification ```bash gpg2 --verify .sig ``` Le fichier original doit être dans le même répertoire et porter le nom `` pour que vous puissiez vérifier une signature. --- ## Lister les clés du trousseau local ```bash gpg2 --keyid-format long --list-keys ``` --- ## Publier une clé GPG publique sur un serveur de clés ```bash gpg2 --keyserver \ --send-key ``` Exemple de serveur de clés: [hkp://p80.pool.sks-keyservers.net:80](https://sks-keyservers.net/overview-of-pools.php) --- ## Chercher une clé GPG publique sur un serveur de clés ```bash gpg2 --keyserver \ --search-keys ``` --- ## Mettre à jour les clés de son trousseau local ```bash gpg2 --keyserver \ --refresh-keys ``` --- ## Révoquer une clé GPG ### Créer le certificat de révocation ```bash gpg2 --output \ --gen-revoke ``` Ce certificat est à sauvegarder de manière sécurisée. ### Utiliser un certificat de révocation ```bash # Importer le certificat gpg2 --import # Diffuser la révocation de votre clé gpg2 --keyserver \ --send-keys ``` Les utilisateurs de GPG verront alors votre clé comme révoquée. --- ## Exercice - Générer votre propre clé GPG pour votre adresse courriel. - Faire signer votre clé par au moins 1 de vos collègues dans la salle - Configurer votre client courriel pour qu'il utilise votre clé GPG - Exemple: [Thunderbird - Plugin Enigmail](https://www.enigmail.net/index.php/en/) - Rechercher et récupérer la clé associée à l'adresse wpetit@cadoles.com - Envoyer un courriel chiffré et signé par votre clé à wpetit@cadoles.com --- ## Créer une clé GPG --- # Licence ## CC BY-NC-SA 3.0 FR [Creative Commons - Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France](https://creativecommons.org/licenses/by-nc-sa/3.0/fr/)