Professional Documents
Culture Documents
Guide de la scurit
lusage des directeurs
Cet ouvrage a t conu et rdig par
Robert Longeon
Charg de mission la scurit des systmes dinformation du CNRS
Jean-Luc Archimbaud
Charg de mission la scurit des rseaux du CNRS
Avant-propos
Avant-propos
Sommaire
Introduction ................................................................................................................ 7 1. Les menaces de lInternet ......................................................................... 9
1.1 La scurit des systmes dinformation .................................................. 10 1.2 Lagression par lInternet .............................................................................. 11 1.3 Comment se manifeste une agression ...................................................... 12 1.4 Les Techniques dagression utilises......................................................... 13
Sommaire
Introduction
La qualit de nos recherches dpend troitement des changes et des dbats que nous pouvons mener au sein de notre communaut scientifique. Cette dpendance est telle, quon considre de plus en plus la capacit de communiquer comme un indicateur significatif de dynamisme . Le rseau Renater et lInternet ont constitu une volution majeure. Ils sont maintenant si naturels, quon croirait quils ont toujours exist. Les facilits offertes pour les transferts de fichiers, le courrier lectronique, les listes de diffusion, les webs, les forums entre autres ont permis un dveloppement spectaculaire et fructueux des changes scientifiques. Mais, paralllement la mutation extraordinaire de nos mthodes de travail qua induit cette volution, nous assistons des phnomnes parasitaires inquitants notamment depuis louverture dInternet des activits prives ou commerciales qui confirment la ncessit, pour les organismes qui veulent pouvoir librement communiquer, stocker et traiter les donnes, de protger leurs systmes dinformation. De nouvelles formes de malveillance ont rcemment fait leur apparition ; elles risquent de perturber gravement le fonctionnement des laboratoires. Certaines de ces malveillances constituent des crimes ou des dlits et peuvent entraner des poursuites judiciaires ; dautres provoquent une entrave la communication scientifique. Plus inquitante encore est lapparition dune dlinquance organise qui cherche pntrer les systmes pour sapproprier de linformation et la monnayer aux plus offrants. Linformation, mme dapparence anodine, constitue aprs compilation, recoupements et traitements, une valeur marchande pour des groupes de mieux en mieux structurs. De ce point de vue, nous avons dpass lpoque du vulgaire bricoleur solitaire qui, par jeu ou par dfi, cherche pntrer les systmes les mieux protgs. Les pirates daujourdhui oprent en bande, plus ou moins infiltre par les mafias ; ils utilisent des recettes toutes prtes quils rcuprent sur des sites spcialiss et, contrairement la lgende, ne sont guids par aucune thique. Pour ces prdateurs dun nouveau type, les laboratoires universitaires et les diffrents instituts de recherche constituent des cibles privilgies. Nos principaux partenaires dans les collaborations internationales, quils soient amricains,
europens ou japonais, prennent trs au srieux ces menaces ; il arrive mme quils nous montrent du doigt pour ce quils considrent comme du laxisme de notre part. lvidence, notre organisme ne peut rester plus longtemps lcart de cette mobilisation et ignorer ces dangers, sans courir les risques graves de voir nos systmes dinformation se dgrader progressivement, notre patrimoine scientifique se faire piller et nos partenaires internationaux se dtourner de nous, de crainte de compromettre leur propre scurit. La scurit des systmes dinformation (SSI) au CNRS sest toujours prsente dans un contexte spcifique difficile. Nagure encore, les mots mmes de scurit ou de protection du patrimoine scientifique taient tabous. Le rle du Fonctionnaire de Dfense restait trs obscur et pour certains inquitant. Les correspondants scurit taient jugs comme accessoires, souvent inutiles. Les mises en garde sur les risques des rseaux ouverts ne suscitaient trop souvent quindiffrence. La rgle tait la science exclusivement . Aujourdhui, ce seuil est pour lessentiel dpass ; la grande majorit des personnels, dans la plupart des laboratoires, est prte simpliquer activement dans la mise en uvre dune vritable politique de scurit pourvu quil trouve auprs de leur Direction un soutien et des orientations. Ce guide est fait pour aider les directeurs dans ce rle.
Systmes dinformation
Linformation se prsente sous trois formes : les donnes, les connaissances et les messages. On a lhabitude de dsigner par systme dinformation lensemble des moyens techniques et humains qui permet de stocker, de traiter ou de transmettre linformation. De fait, on confond souvent, mme si ce nest pas trs exact, la notion de systmes et rseaux informatiques et celle de systmes dinformation (SI) . On dira donc quun systme dinformation est tout moyen dont le fonctionnement fait appel dune faon ou dune autre llectricit et qui est destin laborer, traiter, stocker, acheminer, prsenter ou dtruire linformation (AGI n900/SGDN).
Scurit
Le concept de scurit des systmes dinformation recouvre un ensemble de mthodes, techniques et outils chargs de protger les ressources dun systme dinformation afin dassurer : la disponibilit des services : les services (ordinateurs, rseaux, priphriques, applications) et les informations (donnes, fichiers) doivent tre accessibles aux personnes autorises quand elles en ont besoin ; la confidentialit des informations : les informations nappartiennent pas tout le monde ; seuls peuvent y accder ceux qui en ont le droit ; lintgrit des systmes : les services et les informations (fichiers, messages) ne peuvent tre modifis que par les personnes autorises (administrateurs, propritaires). La politique de scurit du laboratoire est lexpression de ces objectifs. Elle indique lensemble des mesures prendre, des structures dfinir et lorganisation mettre en place afin : dempcher (ou tout au moins freiner) la dtrioration, lutilisation anormale ou la pntration des systmes et rseaux ; de dtecter toute atteinte, malveillante ou non, lintgrit, la disponibilit et la confidentialit des informations ; dintervenir afin den limiter les consquences et, le cas chant, poursuivre lauteur du dlit.
10
nest pas uniquement le fait de malveillances. Il est plus souvent encore, la consquence de pannes, de maladresses, daccidents ou derreurs humaines dont les plus frquentes sont les erreurs de conception. Ces phnomnes relvent de la sret de fonctionnement qui est une autre manire dapprhender la scurit globale. Les sauvegardes, le fonctionnement en mode de repli, la redondance, etc. font aussi partie de la trousse outils traditionnelle de la scurit prise dans son sens gnral. Avec le dveloppement de linformatisation des changes (courriers officiels, transactions financires, commerciales), la simple affirmation de la valeur de linformation nest plus suffisante. Il est ncessaire dy adjoindre des proprits nouvelles comme lauthentification (garantie de lorigine dun message, de lauteur dun document), la paternit (linformation ne peut pas tre rpudie par son auteur), la traabilit (on connat le circuit qua suivi une information), etc. La prservation et la garantie de ces proprits ressortent encore de la fonction scurit .
Lagression peut tre opportuniste . Lagresseur a repr (par un programme de balayage dInternet) une possibilit de rentrer dans votre systme, il en profite. Dans ce cas, cest loccasion qui fait le larron. Cest ce profil dagression que nous dbusquons le plus frquemment dans nos systmes, uvre souvent de nophytes. Une autre forme dagression est lagression cible, elle est luvre de professionnels. Un professionnel du piratage est guid par son avidit (intellectuelle, politique, religieuse, financire). Son souci, cest la discrtion, la rapidit et lefficacit. Il a lavantage de linitiative : il sait quand, o et comment porter son attaque. Il dispose souvent dinformation sous forme lectronique (donnes). Il ne connat pas les frontires (sauf pour sinstaller sous la protection dune lgislation laxiste). Il sait ne pas laisser de traces ou les effacer. Cette forme dagression suit des principes prcis : Lagresseur vous connat ou commencera par effectuer une recherche de renseignements (caractristiques de votre systme dinformation, quipements informatiques, centres de comptence, horaire de travail, effectifs). Il a ses propres procdures et nutilise pas forcment lune des nombreuses mthodes dattaque qui sont disponibles sur Internet. Lattaque porte surtout sur les maillons les plus faibles de la chane de traitement de linformation (personnel, tltraitement, maintenance). Contre ces attaques, lingnieur systme est dans la situation dun gardien de but qui on aurait band les yeux. Exception faite de quelques virtuoses (il y en a dans nos laboratoires !) qui ont affich de belles prises leur tableau de chasse, ce type dagression reste la plupart du temps indtecte.
12
Une fois le site mal administr repr, lexploitation des vulnrabilits est la porte de nimporte quel malfrat : on trouve sur Internet des sites proposant des programmes tout prts accompagns de toutes les explications dtailles pour pntrer les systmes en utilisant les trous de scurit connus.
un logiciel install en mode debug , dont on oublie trop quil ouvre bant un trou de scurit ; un utilisateur interne a aid volontairement lagresseur. Un systme qui a t pntr on dira que le systme est compromis ou viol nest plus fiable : il faut le rinstaller ainsi que tous les systmes du mme partitionnement rseau. Lintrusion dans un sous-rseau complet ou dans un systme, est mre de toutes les malveillances . Elle constitue la menace principale. Le milieu de la recherche y est extrmement vulnrable. Il nest pas question, dans le cadre de ce guide, de rentrer dans les dtails des diverses techniques dintrusion, mais penchons-nous quelques instants sur celle qui reste, dans le palmars des diverses techniques tabli par Renater, lincident le plus recens : le vol de mot de passe. La plupart des pirates informatiques sont loin dtre les petits gnies dcrits par une littrature complaisante. Leurs mthodes sont classiques. La plus utilise commence par la rcupration dun couple login-password leur permettant de se connecter au systme comme simple utilisateur. Ce premier pas franchi, le reste nest souvent plus que jeu denfant ! Il y a sur lInternet tout ce quil faut, programmes, modes demploi dtaills, description des mthodes, etc., pour lui permettre, une fois un compte utilisateur vol, dacqurir les droits de ladministrateur (root, super utilisateur) en quelques minutes ! Quelles sont les mthodes utilises pour dcouvrir un couple nom mot de passe ?
connu des initis, un mot de passe tir dun dictionnaire (il y en a de toutes sortes quon peut tlcharger partir de lInternet en diffrentes langues et sur diffrents thmes), ou dune composition proche dun mot du dictionnaire, ne rsiste pas trs longtemps. La scurit commence donc par des mesures de prcautions lmentaires pour limiter toute usurpation didentit dun utilisateur connu du systme : Il faut avoir une procdure de rception des machines qui inclut la suppression des comptes sans mot de passe. Il faut sensibiliser les utilisateurs pour quils adoptent des bons mots de passe et quils les gardent secrets (cf. http://www.urec.cnrs.fr/securite/docs/92.07.mot.de.passe.txt). Ladministrateur doit mettre en uvre des fonctionnalits du systme : pour cacher le fichier des mots de passe chiffrs (shadow password) et pour limiter la validit dun mot de passe. Il doit tester la robustesse des mots de passe avec le logiciel CRACK (celui-l mme quutilisent les pirates).
16
La charte utilisateur est loccasion de sensibiliser les personnels du laboratoire sur le caractre dlictueux de ce comportement et de diminuer ainsi la menace interne .
17
* Un site warez est gnralement un FTP-anonyme, ouvert en criture, squatt par des pirates qui y ont cr une arborescence cache pour y dposer des binaires illicites (textes, photos, programmes pirats,), afin de pouvoir les changer anonymement dans des forums de discussions. Le laboratoire est ainsi compromis dans des trafics qui sont parfois extrmement graves !
19
20
Laffaire est grave car elle touche la scurit de ltat. Que risque le gamin ? Le pre est-il complice sans le savoir ? Quelle est la responsabilit du laboratoire ?
Dtournement de sites
Un serveur web, quand il est administr par des personnes aux intentions malveillantes, peut servir pirater les systmes clients qui utilisent des navigateurs mal configurs. Cest la raison pour laquelle il faut tre trs prudent quand vous autorisez lexcution dapplet Java, dactiveX ou mme simplement quon vous demande de remplir un formulaire. Vous serez dautant plus prudent que le site que vous visitez ne prsente pas de garanties dintgrit suffisantes. Mais lorsque le serveur est celui dune honorable institution (comme un laboratoire), vous avez toute confiance et vous avez bien raison. Mais parfois Nombreux sont les serveurs web qui se font pirater et sur lequel on retrouve des sniffeurs (dispositif permettant dcouter les mots de passe). Pour installer un sniffeur sur une machine, il faut avoir les privilges du super administrateur. Cela signifie que, outre que le pirate rcupre tous les couples login/password qui circulent en clair (cas standard) sur le rseau, il a pris le contrle total de votre machine serveur et quil pourra faire subir vos clients tous les derniers outrages la mode . Quelle est votre responsabilit juridique si la victime porte plainte ? Dans tous les
21
cas de figure, quelle est votre responsabilit morale, si vous navez pas pris toutes les mesures ncessaires pour prvenir ce type de dlit ?
Combien a cote ?
Le CNRS traite tous les ans plusieurs dizaines daffaires de piratage ayant entran des dommages graves. Les cas courants sont ceux relatifs aux vols de rsultats de recherche dbouchant sur des produits industriels. Il est difficile de chiffrer le prjudice global par manque de remonte dinformations , mais tout laisse supposer quil est considrable Un laboratoire constate des incursions de pirates sur une machine sensible, souponne une entreprise aux murs lgres , et, quelques jours aprs, retrouve dans la presse lannonce dun accord entre un grand diteur de logiciel et lentreprise en question sur la cession dun produit trs proche du leur. Montant de la transaction : 39 M$. Cette intrusion a cot cher en manque gagner ! Quant vous, comment auriez-vous ragi ? Peut-on se faire aider ou conseiller ? Ne faut-il pas mieux garder pour soi lincident ?
pass par un chemin dtourn pour attaquer sa cible : il sest servi dun laboratoire laxiste comme rebond. Ce sont donc des collgues, par leur inconscience, qui ont ouvert les portes aux malfrats. Pourquoi investir dans la scurit si des collgues moins rigoureux peuvent tout faire chouer ? Ne faut-il pas plutt refuser les demandes de connexions venant de sites risque ?
Le retour sur investissement dune politique de prvention est dabord financier. Il svalue en dommages directs vits : pertes de donnes, de proprits intellectuelles, de savoir-faire, dinformations Ces dommages sont souvent cits car leurs cots sont visibles ; mais il ne faut pas oublier le cot en organisation des malveillances informatiques. Elles sexpriment par exemple en pertes de capacit et de productivit : indisponibilit des machines gnrant des pertes de temps (une intrusion peut coter une coupure des services de plusieurs jours) ; immobilisation du personnel pour rparer ou pour attendre le retour une situation normale (une intrusion cote un quasi temps complet dingnieur systme pendant prs dune semaine et un travail supplmentaire dobservation de lactivit pendant plusieurs mois). Cest aussi une altration de limage du laboratoire et, par contrecoup, de la confiance de partenaires industriels ou de collaborations de recherche, surtout si elles sont internationales. Les pertes dimage peuvent provoquer des ruptures de contrat, des pertes de crdit ou la mise en place, par les partenaires inquiets , de procdures plus contraignantes de connexion sur leur site (dgradation de souplesse organisationnelle). Sur lInternet on voit aussi apparatre des black list , liste des domaines avec lesquels il est risqu dchanger du courrier lectronique, des rseaux avec lesquels on ne doit plus communiquer. Un laboratoire peut tre inclus dans ces listes noires par dnonciation, si un de ses utilisateurs a mis trop de courriers publicitaires par exemple, ou si ses quipements sont mal configurs (comme le serveur de messagerie o la fonction relais nest pas invalide) et peuvent servir de tremplin des pirates. Ds lors, ce laboratoire aura des difficults de communication avec certains sites. Ces pertes, souvent sous-estimes, parfois mme ignores, sont considrables prises globalement. A contrario, une bonne politique de scurit permet damliorer lorganisation, la recherche et les services. Le retour sur investissement svalue alors comme le prix quon est prt payer pour atteindre cet tat. 24
Depuis quelque temps, les actes dlictueux sont en forte augmentation et nous nen dtectons qu peine 10 % ! Ceux que nous reprons le plus facilement sont perptrs par des pirates suffisamment maladroits pour laisser des traces flagrantes. Ils sont luvre de non-spcialistes aux mobiles varis qui tentent leur chance partir de recettes connues et publies sur Internet.
On retrouve parmi ceux-ci : le mobile ludique : cest celui des nophytes quon repre le plus frquemment. Il aboutit parfois des actes de malveillance, comme la destruction de donnes, pour tenter deffacer les traces de lintrusion ; le mobile de pure malveillance : la destruction des donnes est le but fix. Cela peut tre luvre dun collgue irascible ou jaloux, ou lacte purement gratuit dun malade qui cherche simplement nuire (en hausse). Les autres mobiles de la dlinquance sont la recherche dinformations dans un but mercantile ou de concurrence et le piratage pour exploiter des ressources ou pour compromettre une machine (activit semble-t-il, en trs forte hausse). Elles naboutissent pas, sauf maladresse de lintrus, la destruction des donnes. Dautres types de piratage (les services spciaux trangers, les mafias, certains industriels) laissent peu de traces visibles car ils sont luvre de professionnels. Le monde des rseaux a donc bien chang depuis quelques annes et le gentleman pirate vant par certains mdias complaisants nest quun mythe destin endormir notre mfiance. Nous devons nous protger !
25
Le devoir de se protger
Le besoin de scurit augmente avec le rle de plus en plus essentiel des systmes dinformation. Pourtant leur vulnrabilit va croissant et volue de pair avec leur
complexit. Plus notre dpendance est grande vis--vis de ces systmes, plus ils sont devenus fragiles : la technique avance plus vite que la scurit ; la diversification des domaines dapplication aboutit une complexit accrue ; le savoir-faire et les moyens techniques se gnralisent ; les mafias tentent dorganiser dans lInternet des zones de non-droit . Face ces dfis, il y a de grandes faiblesses : la mconnaissance des protections existantes, les comportements moutonniers, les effets de modes Dans un pass encore proche, la menace principale contre les systmes dinformation tait de nature physique. Aujourdhui, avec laugmentation des interconnexions, cest une menace virtuelle et omniprsente laquelle nous devons nous opposer. Le rseau est notre outil de travail commun. Il est devenu indispensable une recherche de qualit. Il ne dpend que de nous quil ne soit pas facile de porter atteinte sa fiabilit, ses performances, lintgrit et laccessibilit des informations transportes. Il ne dpend que de nous de refuser une dgradation de cet outil, notre outil, afin quil reste au service dune bonne recherche et que nous ne soyons pas montrs du doigt par nos partenaires. La scurit est ainsi un devoir collectif. Il revient chacun de nous de se protger pour ne pas mettre en danger la scurit de tous. Dans cet effort, les responsables, de tous niveaux, ont un rle particulier jouer.
26
27
liste. Elle participe et dpend de la transmission des connaissances et des savoirfaire travers les gnrations et par-del les frontires. La norme AFNOR NF X50120 dfinit la qualit comme laptitude dun produit ou dun service satisfaire les besoins des utilisateurs . Cette conception exige non seulement une claire conscience de ces besoins, mais galement une mtrologie permettant dapprcier le comportement du produit ou du service et de vrifier quil est conforme ses spcifications. Cest ce quon appelle le processus de contrle de la qualit . Il intervient de plus en plus en amont du cycle de vie des produits et services, ce qui impose une mthodologie dans leur conception et leur valuation (mthodes formelles). Le contrle et lvaluation de la qualit dun systme au sein dune organisation partent de ces principes et ont donn lieu des techniques spcifiques : laboration de la politique de scurit (rglement intrieur, chartes, dfinition des objectifs, utilisation des ressources) ; laboration du schma directeur ; matrise de mthodes, techniques et outils utiliss pour la ralisation de projets (conduite de projet, AGL, gestion des configurations) ; matrise des procdures dexploitation ; etc. La qualit des systmes dinformation participe de la qualit globale du processus de recherche, au sens de la norme ISO 9000. Cette norme simposera bientt tous. Ainsi est-il prvoir, dans un avenir imminent, quelle intgrera rglementairement des contraintes de scurit. On voit dj merger outre-Atlantique lexigence dune certification un niveau de scurit donn, comme pr-requis toute collaboration, surtout lorsquil faut interconnecter des systmes entre partenaires. Cette tendance se dessine trs clairement dans les milieux de la recherche nord-amricaine. Cest le cas, entre autres, du Stanford Linear Accelerator Center .
28
29
PREMIER MINISTRE
MINISTRES
Ministre de lIntrieur
Autres ministres
Figure 2
30
cher sur des applications militaires et, plus particulirement, sur la technologie des armes de destruction massive et de leurs vecteurs. Depuis dix ans, la menace dune agression arme majeure contre le territoire national stant dilue au rythme o se mondialisaient les changes, notre vigilance doit surtout sexercer lgard des pays, potentiellement instables, qui cherchent se doter darmements nuclaires, biologiques et chimiques, ainsi qu lgard de ceux qui les aideraient dans leur entreprise.
Par les temps qui courent, cest sur le terrain de lconomie et de la matrise des rseaux dinformation que laffrontement international devient le plus proccupant. Les services de renseignement ont suivi cette volution pour consacrer dsormais 60 % de leurs activits la recherche de linformation scientifique, conomique et technologique. Paralllement lapparition du concept dintelligence conomique se sont cres des entreprises prives, spcialises dans le recueil, le traitement et la diffusion commerciale de telles informations. Le patrimoine scientifique et technologique sensible dun laboratoire est donc tout ce qui ne doit pas tre mis la libre disposition de tout un chacun, que ce soit pour des raisons stratgiques, conomiques, voire dans le souci lgitime de protger la confidentialit dinformations nominatives.
31
Au niveau central
Au niveau central existent une structure fonctionnelle et une structure oprationnelle. La structure fonctionnelle est constitue par le service du Fonctionnaire de Dfense aid de ses deux chargs de mission : un charg de mission la scurit des systmes dinformation, Robert Longeon ; un charg de mission pour la scurit des rseaux ( mi-temps), Jean-Luc Archimbaud. Le Fonctionnaire de Dfense participe aux travaux des instances charges dorienter la politique de ltablissement en matire de systmes dinformation. La structure oprationnelle est constitue au sein de lUREC (Unit Rseaux du CNRS) dune petite quipe anime par Jean-Luc Archimbaud, aid de Nicole Dausque.
32
Au niveau rgional
Au niveau rgional a t mis en place un rseau de correspondants de scurit informatique rgionaux, en liaison troite avec les correspondants scurit des laboratoires. Ils ont t nomms sur la base du volontariat pour assumer, en plus de leurs tches de service, un rle de relais pour la diffusion de linformation et dalarme en cas de problmes, et organisent les formations scurit dans leur rgion.
33
La diffusion dantivirus
La diffusion dantivirus (http://www.cnrs.fr/Infosecu/AVP.html) et de logiciels libres (http://www.urec.cnrs.fr/securite/outils/index.html).
34
35
Que voyons-nous, quand on tudie les causes des vulnrabilits dans les laboratoires ? Citons ple-mle, parmi les plus importantes : labsence de mthodologie de scurit ; labsence de structure de scurit ; labsence de plan de secours (ou sil y en a, il na jamais t test) ; labsence de formation : Les utilisateurs savent ; la mconnaissance de la rglementation. Sattaquer ces causes de vulnrabilit permettrait dviter au moins 80 % des problmes. Cela signifie : Mieux organiser, mieux prvoir et mieux sensibiliser. Appliquer des procdures de gestion des ressources informatiques. Mettre en place des moyens de protection active. Avoir une approche mthodologique. Concevoir une architecture structure et cohrente.
36
systmes qui ont t viols, faire le bilan des dgts et enregistrer tout ce qui peut permettre de retrouver lorigine de lagression. Ce nest quaprs tout cela que, finalement, on peut commencer rparer. En rsum, lors dun incident, il faut : 1. Dconnecter du rseau, la ou les machines suspectes, ou mettre un filtre qui empche tout accs de lextrieur. 2. Effectuer une sauvegarde du systme pour conserver les traces de lincident. 3. Avertir le CERT Renater http://www.urec.fr/securite/chartes/fiche_ suivi_incident.txt. et envoyer une copie mayday@urec.cnrs.fr (message qui arrivera dans la bote lettres de N. Dausque, R. Longeon, et J.-L. Archimbaud) 4. Faire le bilan des dgts : http://www.cru.fr/securite/Documents-generaux/Recommandations. html En particulier il faut vrifier toutes les machines du rseau et contrler sil y a un sniffeur install. Si cest le cas, changer les mots de passe de tous les utilisateurs sur toutes les stations. 5. Rinstaller le systme et les comptes utilisateurs. 6. Ne donner aucune information sur lincident des tiers non habilits. Si vous dsirez dposer une plainte, contacter le Fonctionnaire de dfense (p.schreiber@cnrs-dir.fr, tl. : 01 44 96 41 88).
sibles et victimes de pntrations malveillantes. Lun des cas pourrait, si lenqute de police le confirmait, couvrir une action dintelligence conomique mene depuis un pays tranger.
39
est recommand que les utilisateurs changent rgulirement leurs mots de passe (cela implique une procdure mettre en place et grer). Crer une procdure de sortie de lutilisateur: ladministrateur systme doit tre inform immdiatement du dpart dun utilisateur, les comptes provisoires (thsards, stagiaires, visiteurs) ne peuvent tre laisss vau-leau.
La gestion du libre-service
Le libre-service est gr, et les consignes impratives, telles que la dconnexion aprs usage, sont clairement affiches. Les stations en libre-service sont sur un sous-rseau particulier, avec des droits restreints et trs contrls. Toute machine en libre-service doit tre considre comme aussi dangereuse quune machine externe au laboratoire.
40
Les sauvegardes
Il faut effectuer rgulirement des sauvegardes, on ne le dira jamais assez. Le mieux est ddicter des rgles prcises qui permettent dtre sr quelles sont faites correctement : quest-ce quon sauvegarde ? Avec quelle priodicit ? Avec quels recouvrements ? Ces rgles dfinissent aussi o doivent tre rangs les supports des sauvegardes, de faon que : en cas de sinistre ou de vol, elles ne soient pas perdues avec la (ou les) machine(s). Ne pas laisser la sauvegarde proximit du systme quelle est sense protger est une vidence qui nest pas toujours partage ;
elles ne soient pas porte de main du premier venu, surtout si elles contiennent des fichiers confidentiels : rien ne sert de bien protger son systme si les sauvegardes sont en accs libre pour tous ! Noubliez pas quil faut vrifier les sauvegardes. On sait dexprience que des sauvegardes jamais testes en restauration rvlent de grosses surprises. Comme par hasard (mais est-ce vraiment un hasard ?), cest le jour o on en a rellement besoin quon saperoit des problmes et de la catastrophe que reprsente la perte dun travail de parfois plusieurs mois. Dans les secrtariats des laboratoires, domaine de la bureautique par excellence, il est trs frquent quil nexiste aucun moyen de sauvegarde. Il y a pour cela des raisons historiques : les documents importants taient jusqu prsent sauvegards sur disquettes. Les disques durs des machines de bureau ont atteint aujourdhui de telles capacits quil est devenu impossible de les sauvegarder par ce moyen. Il faut donc associer, aux machines de bureau, des dispositifs de sauvegarde spcifiques. Rappellerons-nous quun disque dur est destin tomber en panne un jour ou lautre mme celui de votre secrtaire !
41
Procdure dalerte
Il faut dfinir la conduite tenir en cas dintrusion ou de malveillance informatique. Un utilisateur qui dtecte un fait anormal doit avertir le correspondant
scurit du laboratoire. Ce dernier doit coordonner, avec le directeur, les mesures prendre en suivant les recommandations Que faire en cas dincidents ? dcrites chapitre 4.1.
42
contre quoi protger, comment protger, leffort quon est prt faire pour assurer cette protection.
Pour savoir o on va
Nous avons vu au chapitre 2 que la qualit dun produit est dfinie comme ladquation de celui-ci sa fonction et que, dans la dmarche qualit globale , on fixe cet objectif ds la phase de conception, pour le systme tout entier. Or une mauvaise apprciation des menaces (maladresse, malveillances, dfaillances, accidents, sinistres) est une cause majeure du dysfonctionnement des systmes dinformation dont lorigine se situe bel et bien dans la conception du systme luimme. Cest pourquoi la scurit dun systme et la qualit globale sont deux approches similaires se confondant en bien des points de vue. En particulier, on cherchera intgrer la scurit ds la phase de conception dun systme, comme dans lapproche qualit . La scurit se dgrade dans le temps ; on ne peut pas croire quon va faire un coup et sen tenir quitte pour plusieurs annes. Leffort doit tre permanent ! La reconnaissance des cycles de vie dun systme permet, entre autres choses, dapprhender son volution et de planifier sur plusieurs annes cet effort en moyens et en organisation.
Dans la plupart des mthodes classiques, le modle est formel ou semi-formel. Ce type de modlisation est bien adapt aux systmes dinformation quon appelle complexes, parce que les lments y sont fortement dpendants (exemple : les grandes units administratives). En revanche, il constitue, nous semble-t-il, un frein ladoption dune approche mthodologique quand il faut lappliquer des structures plus simples comme celle dun laboratoire. Pour ces organisations lgres, nous prconisons les modles rels dans lesquels le systme physique est dcrit sans formalisme, tel quil est peru. Ce type de modlisation a ses limites : les interrelations chappent au modle et restent donc implicites (les combinaisons de vulnrabilits par exemple). Cest le prix payer pour conserver la simplicit, condition sine qua non pour quune mthodologie soit accepte dans les laboratoires.
Une menace (Mi) est un danger qui existe dans lenvironnement dun systme indpendamment de celui-ci : accident, erreur, malveillance. Une malveillance est laction dindividus et/ou dorganisations qui exploitent des vulnrabilits dans les systmes dinformation. Une malveillance peut tre : passive : elle ne modifie pas linformation et porte essentiellement sur la confidentialit ; active : elle modifie le contenu de linformation ou le comportement des systmes de traitement.
La vulnrabilit
44
Une vulnrabilit (Vi) est une faiblesse du systme qui le rend sensible une menace : bogues dans les logiciels, mauvaises configurations, erreurs humaines, services permis et non utiliss, virus ou chevaux de Troie, saturation de la liaison daccs lInternet, logiciels en mode debug , Pour dterminer les vulnrabilits dun systme dinformation, on vrifiera donc : si le systme fait tout ce quil doit faire, sil le fait correctement et sil ne fait que ce quil doit faire, sil est bien impossible au systme de faire ce quil ne doit pas faire.
Il nest videmment jamais possible dapporter des rponses sres et compltes ces questions. La difficult vient de la complexit* des systmes.
Le risque
Le risque est la probabilit quune menace particulire puisse exploiter une vulnrabilit donne du systme. Pour les habitus du formalisme mathmatique, on pourrait crire : j Risque = i (Mi x j Vi ) Traiter le risque, cest prendre en compte les menaces et les vulnrabilits. Une information prsente une certaine vulnrabilit. On lui assure un niveau de protection, qui a un certain cot. Lcart entre la menace virtuelle et son niveau de protection correspond au risque (accept ou rsiduel). Il y a des risques spcifiques dans les milieux de recherche, lis aux menaces de lenvironnement exprimental des laboratoires : risque chimique, risque incendie, risque inondation (surtout pour le laboratoire de ltage du dessous), risque lectrique, etc. Contre ce type de risque qui menace lintgrit physique de nos systmes dinformation, la seule planche de salut, rptons-le, cest une sauvegarde correctement effectue et correctement stocke.
La politique de scurit
Dterminer une politique de scurit, cest dfinir des objectifs (ce quil faut protger), des procdures, une organisation en fonction de moyens. La dmarche est rcursive : aprs un problme de scurit, la politique est ajuste. Les procdures, les moyens et parfois lorganisation sont adapts. Parfois, il faut rviser la baisse les objectifs. Il est important de dfinir correctement les rgles du modle : ce qui est autoris et ce qui ne lest pas (il est interdit de lire le courrier de son voisin sans y tre invit, mme si celui-ci na pas su le protger correctement). Il est absurde mais on le voit souvent de vouloir verrouiller les entres, dfinir des interdictions alors quon na pas su dfinir les rgles auxquelles devraient se rfrer ces actions. La politique de scurit est labore partir du modle dfini prcdmment : analyse des menaces potentielles ou relles ; identification et lanalyse des vulnrabilits (audit, contrle qualit) ; valuation des risques et la dtermination du niveau de risque admissible.
45
* Un systme complexe est un systme compos dun trs grand nombre dlments en interrelation les uns avec les autres.
Elle se ralise par : lintgration doutils et de services de scurit systme ou rseau (audit, contrle daccs, identification, logiciel antivirus, systmes experts, noyau de scurit) ; la validation logiciel/systme (techniques formelles, analyse qualimtrie, tests statiques et dynamiques, etc.) ; lvaluation et la certification des systmes et des produits. La scurit ne doit pas rester statique car toute dfense peut tre contourne ; cest pourquoi une bonne politique de scurit comprend toujours deux volets : 1. La scurit a priori (politique dite passive ) : cest le blindage du systme. Elle se caractrise par llaboration dune politique de scurit explicite, une organisation adapte cette politique, des procdures des mthodes de travail, des techniques et des outils 2. La scurit a posteriori (politique dite active ) : cest la dfense en profondeur Elle consiste par exemple : surveiller les moyens de protection pour contrler leur efficacit (mais aussi lefficacit de la politique de scurit) ; dtecter les attaques et les mauvaises configurations en enregistrant les accs aux services sensibles, en mettant en place des automatismes de dtection dintrusion, etc. ; rpondre par des actions correctives : arrt de session, reconfiguration dynamique des systmes de contrle daccs, enregistrement des sessions ; mettre en place des leurres.
Le tableau de bord
Il faut concevoir des indices statistiques afin de constituer des tableaux de bord qui permettent dvaluer limpact de la politique de scurit sur la qualit de la recherche, lorganisation et le management. Ces tableaux de bord constituent une vritable mtrique de la scurit. Ils mesurent la vulnrabilit rsiduelle dun systme dinformation et permettent dapprcier son volution. Ils valuent lefficacit de la politique de scurit. Ils indiquent les modifications de lenvironnement. Ils alertent sur lapparition de nouvelles faiblesses. Cette mtrique permet de piloter la politique de scurit en mettant en vidence les adaptations qui savrent ncessaires au fil du temps. Elles sont aussi des aides la dcision indispensables. En effet, ils donnent les moyens de faire de vritables bilans sur le bien-fond des choix qui ont t faits et donc de justifier les investissements consentis en mettant en regard les gains raliss. Sans eux, la scurit ne peut tre vue que comme une charge inutile par les dcideurs .
46
laboration du modle
Un groupe dexperts a tabli a priori une liste (appele liste de contrles) de vulnrabilits techniques, structurelles (architectures, qui fait quoi ?) et organisationnelles, adapte notre milieu de recherche. Cette liste a t labore en fonction de la connaissance des pratiques informatiques des laboratoires et des problmes de scurit qui sont remonts lUREC. Pour chaque vulnrabilit, une action correctrice est propose, donnant ainsi au laboratoire les moyens de rsorber ses vulnrabilits. Un petit ensemble doutils installer (contrles daccs, traces) complte cette liste. Le document est assez succinct pour tre appliqu pendant un temps raisonnable par ladministrateur systme dun laboratoire. Il est mis jour aprs chaque utilisation et lorsquapparaissent de nouvelles attaques ou de nouveaux bogues qui touchent les laboratoires.
Procdure dintervention
Une mthode dintervention a aussi t spcifiquement labore pour ces oprations et se dcline en cinq tapes : tape 1 Prparation de lopration (gnralement sur une douzaine de laboratoires dans une rgion) avec le Dlgu rgional et un coordinateur local de lopration (ingnieur connaissant bien les laboratoires de la rgion) : liste des laboratoires impliquer, des directeurs et des administrateurs informatiques, personnes externes associer (universits), planning, Chaque opration est adapte lenvironnement : gros ou petits laboratoires, regroups (campus universitaire/CNRS), disperss, tape 2 Intervention (2 jours) : Sensibilisation et prsentation de lopration aux directeurs et aux administrateurs informatiques pendant une demi-journe. Interviennent le Dlgu, lUREC, le service du fonctionnaire de dfense, la DST. Pour les administrateurs informatiques : tour de table, prsentation dtaille de la liste de contrles, cours spcifiques si besoin.
47
tape 3 Travail (20 jours) des administrateurs dans leur laboratoire pour appliquer cette liste de contrle, ceci coordonn par le correspondant local (liste de diffusion lectronique, ). tape 4 Bilan (un jour). tape 5 Rapport indiquant les principales lacunes (en personnel, organisation, techniques) releves dans les laboratoires et les propositions dactions correctrices.
Intrt de la mthode
Cette mthode trs pragmatique aide la modlisation du systme dinformation dune manire non formelle et permet dlaborer toute la partie scurit passive de la politique de scurit du laboratoire et en partie la scurit active (avec les outils installs). Elle permet en outre de crer une dynamique rgionale et un groupe sur lequel pourra sappuyer une organisation scurit CNRS. Point trs important dans la dmarche : elle nest pas destine valuer le niveau de scurit des laboratoires, mais les aider amliorer leur scurit. Un dveloppement test actuellement consiste ajouter a posteriori cette mthode manuelle un outil automatique de tests de vulnrabilits par le rseau, outil de scurit active qui permet la mise en place des indicateurs dvaluation de la politique de scurit et de lvolution des vulnrabilits.
manire raliste. Cest le cas des rseaux dits Ethernet plat o toutes les stations sont connectes sur un mme rseau de diffusion. Cette architecture prsente plusieurs inconvnients majeurs : Il est possible dcouter, depuis nimporte quelle station, toutes les transactions sur le rseau. Un utilisateur malveillant peut ainsi dcouvrir trs rapidement les mots de passe de tous les utilisateurs. Il nest pas possible deffectuer un quelconque tri en fonction du niveau de protection ou douverture que lon veut donner une station. Certains serveurs ncessitent plus de protection que dautres, certaines stations nont pas besoin dtre accessibles depuis lInternet,
Serveurs INTERNET
Routeur
Il faut ainsi prfrer la commutation (ventuellement les concentrateurs scuriss) qui limite les possibilits de lcoute et le partitionnement (un sous-rseau par service, ou type dactivit, ou type de serveurs, ou) qui est le dbut de la structuration. Puisquon peut pntrer galement dans le laboratoire par le rseau, il va falloir mettre, l aussi, une porte dentre . Pour tre utile, cette porte doit tre pourvue de serrures permettant de restreindre les accs ceux qui y sont autoriss, et il peut y avoir galement un concierge qui veille sur les entres et les sorties du laboratoire, note les noms des visiteurs trangers et vrifie que les demandes de services sont bien conformes aux instructions quil a reues. Les concepts darchitecture rseau suivent loffre commerciale qui est, elle-mme, dpendante de lvolution de la technique. Cette offre a vritablement explos ces dernires annes et a renouvel compltement les concepts qui avaient encore cours au dbut des annes 90. Il nest pas possible, dans le cadre de ce guide, de passer en revue lensemble des matriels existant. Nous ne retiendrons donc que quelques solutions types permettant de raliser ces trois fonctions :
49
le filtrage des accs et des services (le concierge vrifie les entres) ; la journalisation de lactivit (le concierge tient un registre) ; lauthentification forte (la serrure de la porte).
Une architecture rseau de scurit est une architecture dans laquelle on a su sparer les diffrents flux dinformation, au moins un sous-rseau physique (un brin ou un rseau virtuel) par type dutilisation de machines : machines de services, machines denseignement, machines de recherche, machines de gestion. Lidal est dorganiser les sous-rseaux en groupes de travail cohrents qui constituent autant de compartiments tanches en cas de piratage. Il faut associer ces sous-rseaux physiques des sous-rseaux logiques IP (cf. figure 5 (c)).
Sous rseau 1
Router dentre
(a) 50
Les services comme le DNS, la messagerie, le web, le FTP anonyme sont les services les plus utiliss depuis lextrieur. Il est plus prudent de les installer sur des machines ddies, sur lesquelles il ny a pas (ou trs peu) de connexion interactive possible et surtout ne pas y installer de rpertoires utilisateur. Regrouper ces machines dans un sous-rseau particulier (appel parfois DMZ) isol du rseau interne par un lment filtrant, routeur ou garde-barrire (cf. figure 5 (b)).
INTERNET
Serveur FTP, WWW, SMPT, DNS Zone banalise (DMZ)
Router filtrant
Zone protge
Sous rseau 2
OU
Sous rseau N
Garde barrire
(b)
(c)
52
53
mations dtenues par dautres utilisateurs sans leur consentement explicite, quand bien mme ceux-ci ne les auraient pas (ou les auraient mal) protges. Cette dernire rgle sapplique galement aux correspondances prives de type courrier lectroniques dont lutilisateur nest destinataire ni directement, ni en copie. Toutefois, dans le cadre de sa responsabilit sur lutilisation des moyens mis la disposition du laboratoire, le directeur un droit de contrle et peut lexercer en cas dincident particulier ou denqute.
55
notre Centre National et dont dpend la confiance quon lui accorde. Ils engagent sa responsabilit juridique. Il nest donc pas possible de faire nimporte quoi : ne pas confondre serveur web et tribune de dbats sur le sexe des anges ; rester modr et courtois dans ses propos ; observer le devoir de rserve qui simpose tout fonctionnaire en particulier sur le plan politique. Tout laxisme sur ce sujet aboutirait tt ou tard des drives incontrlables qui mettraient en cause lexistence mme de notre organisme.
56
des laboratoires. Ils peuvent galement servir des provocations, paralyser les systmes dinformation en saturant les serveurs, diffuser des documents illicites, ou plus simplement, exploiter indment des ressources informatiques du CNRS. Cest pourquoi lattention des directeurs de laboratoires et des gestionnaires de serveur est attire sur quelques points importants de la gestion des serveurs ftp. 1. Il est recommand, dans la mesure du possible, dviter la mise en place, dans un ftp anonyme, dun rpertoire ouvert tous en criture. Lexprience montre que cela est souvent possible. Si lutilisation dun tel rpertoire est incontournable, ladministrateur doit vrifier chaque jour son contenu. Ce rpertoire doit tre systmatiquement ferm lorsque cette vrification quotidienne nest pas ou nest plus possible. 2. Pour ladministration dun serveur ftp anonyme, il est recommand de suivre les mmes rgles de saine gestion que pour un serveur web : dsignation dun administrateur, contrle du contenu, journalisation des transactions, etc. 3. Il est rappel quun serveur ftp doit toujours tre administr. Pendant les absences de ladministrateur rgulier, lunit de recherche peut soit nommer un administrateur de remplacement, soit interrompre ce service.
57
4. Ne pas omettre de prciser, dans la page daccueil du serveur, lappartenance au CNRS. Cette prcision est importante pour votre organisme et vos interlocuteurs. 5. Veiller dclarer lexistence du serveur auprs du CNRS. Cette dclaration consiste en un simple dpt ladresse lectronique : webinfo@cnrs-dir.fr. Veillez galement informer de lexistence du serveur: le directeur de dpartement scientifique dont relve le laboratoire ; le dlgu rgional. Important : cette dclaration est complmentaire et ne se substitue pas celle effectue auprs de lInternet. 6. Dsigner un responsable de web charg du fonctionnement du serveur et de la surveillance de ce quil contient. Cet agent, proche du directeur de lunit, distinct de ladministrateur du rseau mais ventuellement assist par une petite quipe nommment dsigne, est charg de contrler, valider et installer tous les fichiers (informations) sur le serveur. Il faut veiller ce quaucune autre personne de lunit ninstalle librement des donnes sur le serveur. 7. Installer ce service sur une machine o il ny a pas de donnes sensibles (au sens large). En effet, la machine qui hberge ce service est de fait connue et accessible par tout lInternet. Cest donc la premire cible pour les pirates qui, si la machine est mal configure, pourront rapidement accder toutes les donnes quelle contient. Il ne faut donc pas mettre le serveur sur lordinateur principal du laboratoire, mais lui ddier une petite station de travail. Cela permet aussi de faciliter les mesures de contrle daccs qui peuvent tre installes lentre du rseau (garde-barrire ou filtre dans le routeur). 8. Les fichiers et les rpertoires doivent y tre en lecture seule . Laccs en criture doit tre strictement rserv au responsable de web. Nul ne doit pouvoir introduire des modifications ou des informations nouvelles sans passer par lui. 58 9. Journaliser les transactions. Outre lavantage de pouvoir vrifier la pertinence de linformation, la journalisation permet a posteriori de reconstituer et dexpliquer certaines intrusions. 10. Se mfier des rebonds. Lutilisation de pointeurs sur dautres serveurs pour accder de plus larges informations doit se faire avec de grandes prcautions, notamment lorsque lon offre ainsi la possibilit daccder des informations externes au CNRS ou bien si lon risque de violer un quelconque copyright.
11. Prvoir des restrictions daccs en lecture. Sur un serveur, il est possible de restreindre certains groupes de machines laccs une partie des informations (concrtement, par des masques sur les adresses IP ou les noms de domaine). Si certaines informations ne doivent pas tre accessibles tout lInternet mais rester disponibles pour le personnel de lunit, il est possible de les mettre dans un rpertoire particulier et de nen donner accs qu votre rseau IP ou votre nom de domaine. 12. Dvelopper le serveur en franais. En effet, une des missions de notre organisme est le dveloppement de linformation scientifique en favorisant lusage de la langue franaise. Naturellement, vous pouvez paralllement traduire le serveur dans les langues trangres de votre choix.
59
5. Les crateurs de liste sont mis en garde contre le danger que reprsente une prolifration anarchique des listes de diffusion sur des serveurs dunits de recherche ou dorganismes extrieurs ne possdant ni les quipements informatiques, ni les moyens humains indispensables leur bonne et saine gestion. Il est nettement prfrable de les faire hberger par un site homologu. Lensemble des textes du Comit web du CNRS peut tre consult sur lURL suivante : http://www.cnrs.fr/Gazette/Comite/comite.html
60
61
Les autocommutateurs tlphoniques privs (PABX) des campus, des laboratoires, des directions ou des services administratifs sont les lments centraux des systmes dinformation. Ils en sont aussi des lments trs fragiles. Cette fragilit est dautant plus dangereuse quelle est trop souvent ignore. Pourtant un piratage peut avoir des consquences dsastreuses : dtournement de trafic, pigeage de lignes tlphoniques, coutes, blocage des communications, etc. Il faut se rappeler que le piratage aux tats-Unis a commenc par le tlphone, et plus prcisment par le piratage des centraux tlphoniques. Cette dlinquance, maintenant ancienne, a pris une ampleur considrable ; elle y a compltement achev sa drive du ludique au lucratif. Il existe des sites Internet et des forums de discussion particulirement actifs et bien documents spcialiss dans ce domaine. Cest donc un problme quil faut prendre trs au srieux.
62
Lorganisation
La Direction des tablissements a parfois aussi une large responsabilit : en ninstaurant pas un contrle daccs de la salle o est install le PABX : une personne mal intentionne, qui a un accs physique la machine, pour peu quelle connaisse le mot de passe dcrit ci-dessus peut tout faire, y compris modifier la configuration matrielle ; en ngligeant la tche dadministration : on voit trop souvent des situations o aucun responsable na t nomm, o il nexiste pas de
remplaant pour suppler les absences du responsable en titre. Il nest donc pas rare quun PABX reste de longues priodes sans tre surveill.
dutiliser le code confidentiel clavier (cadenas) qui permet dempcher laccs un poste localement ou distance. Ce verrouillage est le seul moyen dempcher le piratage de trafic. Laccs la messagerie vocale est possible par nimporte qui depuis nimporte quel poste intrieur ou extrieur. Il est donc recommand chaque utilisateur de protger sa messagerie par un code confidentiel. Les PABX daujourdhui proposent un grand nombre de services de tlphonie. Ils y associent souvent (toujours ?) un ensemble de protections quil faut connatre et utiliser, sans quoi ces services sont de vritables gouffres de scurit. Cest le rle de ladministrateur de faire connatre les protections en service.
64
65
On voit ici que les virus sattaquent tous les aspects de la scurit dfinie dans la trilogie: confidentialit, intgrit, continuit de service. On les caractrisera donc par leur mode de propagation, plutt que par leur capacit de malfaisance, trop gnrale. En informatique, on appelle virus tout programme dordinateur capable dinfecter un autre programme dordinateur en le modifiant dune faon quil puisse, son tour, se reproduire .
Donnes Donnes Donnes Code excutable Ver ou virus sur lexcutable Virus/Ver Code excutable
Avant infection
Aprs infection
On admet gnralement quil existe deux classes principales de virus : les infecteurs de fichiers qui sattachent aux programmes et exercent une action directe ou indirecte ; les virus du systme qui sattaquent certains fichiers vitaux du disque dur, tels le boot-sector (premier secteur lu lamorage du disque), la FAT (qui est la table dallocation du disque) ou les rpertoires (les tables des matires des fichiers). Ces virus ne font pas dans la broderie. Une fois ces zones critiques modifies ou dtruites (et cela demande peu de temps), le contenu du disque peut tre considr comme perdu. moins quune sauvegarde intelligente nait t effectue en temps opportun. 67 Certains virus sont capables deffectuer ces deux types de dommages. Pour en savoir plus, voir lhistorique des virus en http://www.cnrs.fr/Infosecu/VirHisto.zip.
7.2 La prvention
La dtection de lennemi
Il existe une catgorie de dtecteurs de virus qui oprent sur une collection de signatures. Les virus les plus simples comportent tous, en effet, une suite dins-
tructions caractristique, propre chacun, mais parfaitement identifiable et quon appelle leur signature. On peut en tablir un catalogue qui ira en grossissant au fur et mesure quapparatront de nouveaux virus. Les programmes qui exploitent cette mthode sappellent des scanners. Ils ne donnent que trs peu de fausses alarmes, mais ils sont naturellement inefficaces pour les virus polymorphiques puisque ceux-ci ont la facult de modifier leur apparence. Linconvnient de cette mthode est la ncessit de remise jour priodique du catalogue, ce qui impose lutilisateur de souscrire un abonnement et procure au distributeur et lditeur de lantivirus une apprciable source de revenus. Une autre mthode existe, qui a lavantage de ne pas ncessiter de mise jour. Elle se base sur des algorithmes heuristiques pour souponner dans certaines successions dinstructions la possibilit dun virus. La probabilit de fausses alarmes est plus forte quavec les scanners, mais lefficacit est permanente. Tout au moins jusqu lapparition de nouveaux concepts dattaque.
Les canulars
68 Sur lInternet, la diffusion dinformation est facile, gratuite, et difficilement contrlable : aussi la drive de lancer de fausses alertes est-elle vite apparue. Cest ce qui se produit avec les canulars (myths, hoaxes, urban legends ) qui se prsentent faussement comme une alerte de scurit. Cette pratique a t inaugure avec la fausse annonce dun prtendu nouveau virus GOOD TIME , prsent comme trs dangereux. Cette fausse annonce continue, plusieurs annes aprs son baptme, circuler sur lInternet, parfois avec quelques variantes (Penpal Greetings, AOL4FREE, PKZIP300, etc.). Elle a toujours autant de succs ! Plus gnralement, des manipulations de ce genre affectent de nombreux thmes couvrant la scurit des systmes et des rseaux, ce qui a amen les organismes de scurit comme les CERT signer leurs messages.
Il est facile de vrifier quune alerte virus est un canular en consultant au choix lun des sites suivants : http://ciac.llnl.gov/ciac/CIACHoaxes.html http://www.symantec.com/avcenter/hoax.html http://www.stiller.com/hoaxes.htm http://kumite.com/myths/ http://www.nai.com/services/support/hoax/hoax.asp http://urbanlegends.miningco.com/msubvir.htm?pid=3D2733&cob=3Dhome On trouve galement aux adresses ci-dessous les archives des canulars et autres mythes qui courent sur Internet : http://www.snopes.com/ http://snopes.simplenet.com/message/ http://www.urbanlegends.com/ En rgle gnrale, il ne faut faire confiance quaux sources authentifies et ne jamais prendre pour argent comptant des informations qui vous arrivent par le courrier lectronique. Dans tous les cas, vrifiez linformation avant de propager le message, surtout dans une liste de diffusion. Si vous tes crdule, vous participez votre insu la malveillance.
69
Quelques prcautions
Un rcapitulatif complet est disponible sur le site http://www.cnrs.fr/Infosecu/ MVirus.zip. Les trois mthodes exposes ci-dessous sont les plus courantes :
1. Empcher la modification NORMAL.DOT
Une premire mthode de lutte contre la propagation des macrovirus consiste empcher la modification du fichier NORMAL.DOT. Interdire la modification du fichier NORMAL.DOT
Soit en protgeant par un mot de passe le fichier NORMAL.DOT : voir la procdure dans http://www.cnrs.fr/Infosecu/Virus.html Soit en protgeant le fichier NORMAL.DOT en criture : dans le menu Outils , choisissez la rubrique Options . Dans la bote qui apparat, slectionnez longlet Gnral . Cochez Protection contre les virus contenus dans les macros . Fermez la bote de commande. Avec cette protection, chaque fois que vous ouvrirez un document contenant des macros commandes, vous serez prvenu par une bote de dialogue qui vous demandera si vous voulez activer ou non les macros contenues dans le document. Soit en forant l'option Confirmer l'enregistrement de NORMAL.DOT de Word. Cliquez sur Outil , puis sur Options . Choisissez ensuite l'onglet Enregistrement . Parmi les options d'enregistrement affiches, slectionnez Confirmer l'enregistrement de NORMAL.DOT . Vous pouvez naturellement appliquer toutes ces protections la fois ! Plusieurs prcautions valent mieux quune ; cependant beaucoup de virus actuels savent trs bien contourner ces lignes de dfense.
70
Si vous n'utilisez jamais les macros, prfrez la fonction de Word DsactiverMacroAuto qui a exactement le mme rle que la technique prcdente, mais opre une dsactivation globale et systmatique (voir la procdure dans http:// www.cnrs.fr/Infosecu/Virus.html). Malheureusement, il existe d'autres macros que celles de type AUTO. Cette mthode n'est efficace que dans la mesure o les macrovirus ont l'amabilit de bien vouloir n'utiliser que celles-l .
Si vous pensez tre infect par un virus dont vous connaissez un des noms ou alias (un mme virus porte plusieurs noms suivant les diteurs antivirus), procdez de la manire suivante : 1. Rcuprez la liste des noms ou alias de ce virus sur http://www.virusbtn.com/VGrep/search.html 2. Consultez une base de description de virus sur lun des sites suivants : http://www.Europe.DataFellows.com/vir-info/ http://www.drsolomon.com/vircen/enc/ http://www.avp.ch/avpve/findex.stm http://vil.mcafee.com/villib/alpha.asp http://www.symantec.com/avcenter/vinfodb.html
Comment fabriquer une disquette de dmarrage sur PC (Win9x) : Pour les opration suivantes, il faut utiliser un ordinateur qui na pas t infect. 1. Mettre une disquette vierge dans le lecteur 2. Lancer MS-DOS et rentrer les instructions suivantes : FORMAT A: /S /U COPY C:\WINDOWS\HIMEM.SYS A:\ COPY C:\WINDOWS\EMM386.EXE A:\ EXIT 3. Copier avec Notepad les trois lignes suivantes et les sauvegarder sur la disquette sous le nom de CONFIG.SYS DEVICE=A:\HIMEM.SYS DEVICE=A:\EMM386.EXE NOEMS DOS=HIGH,UMB 4. Protger la disquette en criture.
71
Vous tes contamin. Normalement, il vous faudrait redmarrer votre ordinateur en partant dune disquette propre mais vous navez pas pens en prparer une quand il le fallait ! Pour linstant (avril 99), seul AVP permet de travailler avec un systme contamin. Comment dsinfecter son PC
Tlchargez la version DOS dAVP sur votre PC. Dcompactez-la (unzip) et placez-la dans un nouveau rpertoire, par exemple AVP. 1. Faites repartir votre PC en mode MS-DOS. 2. Vous devez rcuprer un prompte du type "C:\>" ou "C:\WINDOWS>", tapez les commandes suivantes : CD \AVP AVPLITE * \3. Quand le programme a fini de dsinfecter le disque, noubliez pas de vrifier aussi TOUTES vos disquettes.
Quand l'antivirus n'a pas su dtecter un nouveau macrovirus (versions Word 6 et ultrieures pour Mac et PC), alors quelques gestes qui sauvent sont profitables connatre : Dabord commencez par nettoyer Word lui-mme
1. Lancez Word. 2. Dans le menu Outils , choisissez la rubrique Modle et complments 3. Prenez soigneusement note de tous les modles lancs au dmarrage, ainsi que de leur chemin daccs : il suffit de slectionner le modle pour que son chemin daccs apparaisse en bas de la bote de dialogue. 4. Sortez de Word et jetez-les. 5. Trouvez le fichier NORMAL.DOT (il est en gnral dans c:\Program Files\Microsoft Office\ Modles ) qui est charg au dmarrage. Jetez-le. 6. Relancez Word sans ouvrir de document, activez la protection de Word contre les macros et mettez un mot de passe au fichier NORMAL.DOT comme indiqu ci-dessus.
Autres antivirus
Des antivirus sont disponibles GRATUITEMENT pour les laboratoires du CNRS et de lUniversit. Ils sont diffuss ainsi que leur mise jour par les Centres de Ressources en Informatique (CRI) des Universits. Contactez le correspondant de votre CRI (http://www.cnrs.fr/achats/da7.html) et veillez bien disposer en permanence de la toute dernire version du fichier des signatures virus. Vous pouvez galement consulter le site http://www.cnrs.fr/Infosecu/viruscrp.html#Ou
Documentation
Une documentation sur les listes de diffusion vous est propose sur le site http://www.cnrs.fr/Infosecu/viruscrp.html#Doc Vous pouvez vous informer sur les alertes virus sur les sites suivants : http://www.attac.net/virdesc.htm http://www.drsolomon.com/vircen/index.cfm http://www.symantec.com/avcenter/vinfodb.html http://www.trendmicro.fr/infos.htm http://www.virusbtn.com/VirusInformation/ http://www.datafellows.com/v-descs/ Une information complte sur les virus sur : http://www.virusbtn.com/ (le clbre Virus Bulletin) http://www.westcoast.com/ http://www.uta.fi/laitokset/virus/ http://agn-www.informatik.uni-hamburg.de/vtc/en9810.htm Une bonne encyclopdie virus : http://www.avpve.com/ 73
75
76
Modles dj dposs
Un certain nombre de modles types de dclaration ont t soumis la CNIL, qui les a valids. Pour les Universits, il sagit pour linstant essentiellement des fichiers associs aux services des annuaires et des listes de diffusion. (voir : http://www.cru.fr rubrique juridique). Pour le CNRS : modle type de cration dannuaires web dans nos units propres ou mixtes (CNRS 11/07/96) et annuaires EUDORA (CNRS 2/08/96).
77
les uvres photographiques et celles ralises laide de techniques analogues la photographie ; les uvres des arts appliqus ; les illustrations, les cartes gographiques ; les plans, croquis et ouvrages plastiques relatifs la gographie, la topographie, larchitecture et aux sciences ; les logiciels, y compris le matriel de conception prparatoire ; La mise sur le rseau dun document faisant lobjet dun droit de proprit intellectuelle (texte, photographie, dessin) doit tre opre avec une extrme prudence. Il est impratif dtre titulaire des droits sur ce document ou pour le moins dtre autoris le reproduire sur le rseau.
Intrusions informatiques
Art. 323-1. Le fait daccder ou de se maintenir frauduleusement dans tout ou partie dun systme de traitement automatis de donnes est puni dun an demprisonnement et de 100 000 F damende. Lorsquil en est rsult soit la suppression ou la modification de donnes contenues dans le systme, soit une altration du fonctionnement de ce systme, la peine est de deux ans demprisonnement et de 200 000 F damende. Art. 323-2. Le fait dentraver ou de fausser le fonctionnement dun systme de traitement automatis de donnes est puni de trois ans demprisonnement et de 300 000 F damende. Art. 323-3. Le fait dintroduire frauduleusement des donnes dans un systme de traitement automatis, ou de supprimer ou de modifier frauduleusement des donnes quil contient est puni de trois ans demprisonnement et de 300 000 F damende.
79
Conclusion
La scurit dpend de tous, et tous les facteurs interagissent entre eux. La qualit des hommes comptence, motivation, formation est importante ; il faut y porter un effort constant. Les techniques et les moyens financiers sont vitaux et ne doivent pas tre ngligs. Mais de tous les facteurs et acteurs qui interviennent dans les systmes dinformation et contribuent la force ou la faiblesse de lensemble, les directeurs dunit jouent le rle essentiel. La scurit des systmes dinformation est une fonction de Direction. Cela ne veut pas dire que les directeurs doivent mettre une casquette et contrler les identits. Cela signifie simplement quils mettent en place une organisation et ont un style de direction qui favorise ou non la prise en charge de cette question ; que ce sont eux, qui dterminent la politique de scurit de leur laboratoire, et que ce sont eux qui la font appliquer. Il ny a queux qui peuvent le faire, et rien ne se fera sils ne sont pas personnellement convaincus de limportance de cette tche. De mme, lautre bout de la chane, lutilisateur final a la charge de lexcution de tous les actes lmentaires de scurit. Sil ne voit ces mesures que comme une somme de contraintes mises en place pour lui gcher la vie, la partie est perdue davance. Do limportance des recommandations de scurit et des chartes informatiques qui, accompagnes des explications ncessaires, sont avant tout un moyen de sensibilisation. Bien prsentes, elles deviennent le rglement intrieur du club des utilisateurs ; elles sont alors facilement acceptes et la vie collective du laboratoire y gagne en qualit. Image symtrique du laxisme, le rigorisme est une autre dviance des conceptions de la scurit. Oppos en apparence, cet autre excs aboutit au mme rsultat : le blocage du systme dinformation. Il faut donc rappeler que la scurit nest pas une fin en soi. Il ne sagit pas de partir la qute de labsolu ou de construire une nouvelle ligne Maginot rpute infranchissable, mais de dterminer un seuil de vulnrabilit acceptable en fonction de contraintes et dobjectifs, et den contrler les dfaillances par des alarmes, des audits, lenregistrement des accs rseau. Enfin, il existe une autre manire de nier la scurit : appliquer, sans les comprendre
81
et sans considration des circonstances, des rgles toutes faites. La politique de scurit doit respecter les spcificits fortes qui caractrisent notre milieu, faute de quoi elle subirait invitablement un rejet. Ces spcificits sont principalement louverture, limbrication des structures et le modle organisationnel : 1. Louverture des laboratoires sur le monde extrieur est une exigence obligatoire de lactivit de recherche : stagiaires et chercheurs viennent du monde entier, les cooprations sont la plupart du temps internationales, les rseaux sont interconnects 2. Limbrication troite des structures de divers organismes trs souvent Universit et CNRS induit une dispersion des responsabilits. Cette situation est encore accentue par lorganisation administrative rgionale en liaison troite mais dcouple de la structure oprationnelle quest le laboratoire. 3. L organisation des laboratoires par projets ou par thmes de recherche favorise les structures en rteau aux liaisons organiques et hirarchiques faibles et encourage une dilution de lautorit. Les comportements individualistes, spcifiques certains de ces milieux, sont galement prendre en compte. Chaque laboratoire est un cas particulier. La SSI ne sapprhende pas de la mme faon suivant quil sagit dun grand laboratoire possdant des moyens financiers et humains importants ainsi quune culture et un savoir-faire en systme et rseau, ou dune petite unit de recherche qui a constitu son informatique par accumulations successives sans plan, sans connaissances pralables et sans personnel technique associ. Les diffrentes units dans leurs diversits prsentent un vaste panorama et une grande varit de structures et de cultures qui se ctoient. Il ne saurait y avoir, par consquent, de schma prtabli quil suffirait dappliquer la lettre . Cest pourquoi ce livret ne sintitule pas Scurit, mode demploi , mais plus modestement guide . Sa vocation est de vous aider fixer VOTRE politique de scurit, non de la faire votre place. Les systmes informatiques et les rseaux, qui taient nagure loutil dune certaine lite, sont maintenant au cur de tous les systmes. Ce dveloppement technique a permis daccrotre considrablement nos capacits de traitement, de stockage et de transmission de linformation ; mais il a rendu en mme temps les systmes dinformation beaucoup plus fragiles. La gravit des accidents, des maladresses, des erreurs ou des malveillances est bien plus grande quauparavant : cest souvent la perte de plusieurs jours, parfois de plusieurs semaines de travail. Ces pertes peuvent tre mme irrparables. Paralllement, les techniques et les savoir-faire se sont gnraliss. Il y a vingt ans, attaquer un systme informatique centralis demandait une certaine technicit quil nest plus ncessaire de possder aujourdhui. On trouve sur Internet les botes outils toutes prtes permettant dattaquer nimporte quel site, surtout sil est mal administr.
82
Conclusion
Mme Internet a chang. Il y a quelques annes, ctait un rseau limit des personnes dune mme communaut, celle de la recherche et de lenseignement. Les malveillances taient rares, car il tait facile de connatre lidentit dun linterlocuteur. Maintenant lInternet est un rseau ouvert et anonyme que certains voudraient transformer en zone de non droit. Nos habitudes dutilisation des services de ce rseau plantaire , ainsi que lorganisation de nos systmes dinformations qui datent de cette poque rvolue, doivent changer eux aussi. Cela prendra du temps car la tche est immense. Raison de plus pour commencer maintenant.
83
Annexe A
La charte utilisateur
Charte utilisateur pour lusage de ressources informatiques et de services Internet
DEC 99 8407 DCAJ portant approbation de la charte utilisateur pour lusage de ressources informatiques et de services Internet
Ce texte, associ au rglement intrieur des entits, est avant tout un code de bonne conduite. Il a pour objet de prciser la responsabilit des utilisateurs en accord avec la lgislation afin dinstaurer un usage correct des ressources informatiques et des services Internet, avec des rgles minimales de courtoisie et de respect dautrui*.
1. Dfinitions
On dsignera de faon gnrale, sous le terme ressources informatiques , les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible daccder distance, directement ou en cascade partir du rseau administr par lentit. On dsignera par services Internet la mise disposition par des serveurs locaux ou distants de moyens dchanges et dinformations diverses : web, messagerie, forum
* Pour tout renseignement complmentaire, vous pouvez vous adresser votre correspondant scurit.
On dsignera sous le terme utilisateur les personnes ayant accs ou utilisant les ressources informatiques et services Internet. On dsignera sous le terme entit les entits administratives cres par le CNRS pour laccomplissement de ses missions, telles que les units de recherche ainsi que les services et directions administratives.
85
Lactivit professionnelle est celle prvue par les statuts du GIP RENATER auquel est li le CNRS, savoir : les activits de recherches, denseignements, de dveloppements techniques, de transferts de technologies, de diffusion dinformations scientifiques, techniques et culturelles, dexprimentations de nouveaux services prsentant un caractre dinnovation technique, mais galement toute activit administrative et de gestion dcoulant ou accompagnant ces activits. L utilisation des ressources informatiques partages de lentit et la connexion dun quipement sur le rseau sont en outre soumises autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas tre cdes, mme temporairement, un tiers. Ces autorisations peuvent tre retires tout moment. Toute autorisation prend fin lors de la cessation mme provisoire de lactivit professionnelle qui la justifie. Lentit pourra en outre prvoir des restrictions daccs spcifiques son organisation : (Carte puce daccs ou dauthentification, filtrage daccs scuris)
il doit assurer la protection de ses informations et il est responsable des droits quil donne aux autres utilisateurs, il lui appartient de protger ses donnes en utilisant les diffrents moyens de sauvegarde individuels ou mis sa disposition ; il doit signaler toute tentative de violation de son compte et, de faon gnrale, toute anomalie quil peut constater ; il doit suivre les rgles en vigueur au sein de lentit pour toute installation de logiciel; il choisit des mots de passe srs, gards secrets et en aucun cas ne doit les communiquer des tiers ; il sengage ne pas mettre la disposition dutilisateurs non autoriss un accs aux systmes ou aux rseaux, travers des matriels dont il a lusage ; il ne doit pas utiliser ou essayer dutiliser des comptes autres que le sien ou de masquer sa vritable identit ; il ne doit pas tenter de lire, modifier, copier ou dtruire des donnes autres que celles qui lui appartiennent en propre, directement ou indirectement. En particulier, il ne doit pas modifier le ou les fichiers contenant des informations comptables ou didentification ; il ne doit pas quitter son poste de travail ni ceux en libre-service sans se dconnecter en laissant des ressources ou services accessibles.
4. Conditions de confidentialit
Laccs par les utilisateurs aux informations et documents conservs sur les systmes informatiques doit tre limit ceux qui leur sont propres, et ceux qui sont publics ou partags. En particulier, il est interdit de prendre connaissance dinformations dtenues par dautres utilisateurs, quand bien mme ceux-ci ne les auraient pas explicitement protges. Cette rgle sapplique galement aux conversations prives de type courrier lectronique dont lutilisa-
86
Annexe A
teur nest destinataire ni directement, ni en copie. Si, dans laccomplissement de son travail, lutilisateur est amen constituer des fichiers tombant sous le coup de la loi Informatique et Liberts, il devra auparavant en avoir fait la demande la CNIL en concertation avec le directeur de lentit et la Direction des Contrats et des Affaires Juridiques du CNRS et en avoir reu lautorisation. Il est rappel que cette autorisation nest valable que pour le traitement dfini dans la demande et pas pour le fichier lui-mme.
87
Lentit ne pourra tre tenue pour responsable des dtriorations dinformations ou des infractions commises par un utilisateur qui ne se sera pas conform ces rgles.
la lgislation relative la proprit intellectuelle (cf. http://www.legifrance.gouv. fr/citoyen/code.cgi) ; la loi du 04/08/1994 relative lemploi de la langue franaise (cf. http://www. culture.fr/culture/dglf/) ; la lgislation applicable en matire de cryptologie (cf. http://www.telecom.gouv.fr/ francais/activ/techno/crypto0698_1.htm).
10. Application
La prsente charte sapplique lensemble des agents du CNRS tous statuts confondus, et plus gnralement lensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques de lentit ainsi que ceux auxquels il est possible daccder distance directement ou en cascade partir du rseau administr par lentit. Elle sera annexe, titre dinformation, aux contrats de travail conclus avec les agents contractuels qui auront accs au systme informatique de leur entit. Elle sera en outre signe par toutes personnes accueillies au CNRS et ayant accs au dit systme.
88
Annexe B
Branchement clandestin d'un modem une station du rseau local, de manire se connecter directement de/vers l'extrieur.
Dcouverte du numro de squence (TCP sequence number guessing)
Atteinte la disponibilit du rseau par envoi d'un grand nombre de demandes de connexion.
Table de conversion d'adresse (DNS hacking)
89
Utilisation de l'identit d'un utilisateur autoris pour changer des messages et rcuprer des informations.
Outil d'analyse rseau (SATAN, ISS)
Exploitation d'un bogue du systme pour lancer des commandes avec des droits usurps.
Bombe E-mail (Email bomber)
Rcupration du profil d'un utilisateur par analyse des consultations effectues afin de mieux le connatre, voire de le dsinformer. Script CGI (CGI script) Envoi vers le serveur de commandes systme rcupres comme paramtres par le script CGI.
Utilisation des ressources (Use of resource) Ajout de pages personnelles consulter ou de fichiers personnels tlcharger dans la base du serveur. Virus informatique Rcupration d'un virus infectant le systme. Vol de compte utilisateur (Name and password guessing) Dcouverte d'un mot de passe associ un compte utilisateur pour usurper l'identit de ce dernier et agir sur le serveur.
Rcupration d'un cheval de Troie dclenchant une action non autorise sur le systme.
Fonction JavaScript (JavaScript command)
Rcupration d'informations prives sur la station de l'utilisateur grce aux fonctions JavaScript.
Module ActiveX (ActiveX code)
90
Annexe C
mandations CNRS, cours, articles, outils de base, pointeurs vers autres serveurs. Informations cibles pour les laboratoires CNRS. http://www.urec.fr/ securite
q Service du Fonctionnaire de dfense du
CNRS : protection du patrimoine, recommandations CNRS, virus, bulletin scurit informatique. Informations cibles pour les laboratoires CNRS. http://www.cnrs.fr/Infosecu/accueil.html
q Service juridique du CNRS : lInternet et
mations gouvernementales lies lInternet (rglementation franaise en matire de cryptologie, nom de domaine). http://www.telecom.gouv.fr/francais.htm
q OSSIR : association avec groupes de tra-
Rseaux des Universits (CRU) : normment de rfrences sur tout ce qui a trait la scurit, une des rfrences franaises, trs complte. http://www.cru.fr/Securite/index.html
91
INTERNET
Internet and tcp/ip security for Unix administrators. PABRAI. Mac Graw Hill USA. ISBN 0-07-048215-2 (11/1996), 320 p. (320 FF) Computer networks and Internet. (2e d.). COMER. Prentice Hall. ISBN 0-13-084222-2 (02/1999), 580 p. (320 FF) Internet: complete reference, millenium edition. YOUNG. Mac Graw Hill USA. ISBN 0-07-211942-X (04/1999), 992 p. (365 FF)
SCURIT UNIX
Security in computing. (2e d.). PFLEEGER. Prentice Hall. ISBN 0-13-185794-0 (07/1997), 574 p. (350 FF) Practical Unix and Internet security. (2e d.). GARFINKEL. OReilly. ISBN 1-56592-148-8 (05/1996), 971 p. (339 FF) Cookbook for serving the Internet Unix version. BOURNE. Prentice Hall. ISBN 0-13-519992-1 (07/1997), 250 p. (235 FF) Linux configuration & installation. (4e d.). VOLKERDING. Transworld publishers ltd. ISBN 0-7645-7005-6 (10/1998), 554 p. (300 FF)
SCURIT WINDOWS NT
Guide pratique de la scurit sous Windows NT. SHELDON. Vuibert. ISBN 2-7117-8623-4 (07/1998), 588 p. (320 FF) Windows NT 4.0 Registry professional reference. THOMAS. Mac Graw Hill USA. ISBN 0-07-913655-9 (01/1998), 764 p. (470 FF) Windows NT 4.0 server: security guide. GONCALVES. Prentice Hall. ISBN 0-13-679903-5 (01/1999), 400 p. (380 FF)
ADMINISTRATION DES RSEAUX
93
Heterogeneous Internetworking. SINGH. Prentice Hall. ISBN 0-13-255696-0 (05/1999), 672 p. (325 FF) Scurit rseaux. STANG. Dunod. ISBN 2-10-002108-7 (11/1996), 652 p. (298 FF)
VIRUS
Du virus lantivirus, guide danalyse. LUDWIG. Dunod. ISBN 2-10-003467-7 (05/1997), 720 p. (398 FF)
ROUTEURS ET GARDES-BARRIRES
Firewalls and Internet security. (2e d.). CHESWICK. Addison Wesley. ISBN 0-201-63466-X (04/1999), 340 p. (330 FF) Firewalls complete. GONCALVES. Mac Graw Hill USA. ISBN 0-07-024645-9 (05/1998), 635 p. (390 FF) Building Internet firewalls. CHAPMAN. OReilly. ISBN 1-56592-124-0 (10/1995), 515 p. (279 FF) Introduction to Cisco router configuration. CHAPPELL. MTP. ISBN 1-57870-076-0 (12/1998), 900 p. (455 FF)
CRYPTOLOGIE
Cryptographie applique. (2e d.). SCHNEIER. ITPS. ISBN 2-84180-036-9 (11/1996), 896 p. (355 FF) Handbook of applied cryptography. MENEZES. CRC Press. ISBN 0-8493-8523-7 (01/1997), 816 p. (656 FF) Internet cryptography. SMITH. Addison Wesley. ISBN 0-201-92480-3 (08/1997), 356 p. (250 FF) Basic methods of cryptography. LUBBE. Cambridge University Press. ISBN 0-521-55559-0 (03/1998), 243 p. (230 FF)
WEB
WWW security: How to build a secure World Wide Web. MAC GREGOR. Prentice Hall. ISBN 0-13-612409-7 (03/1997), 224 p. (300 FF) Protecting your website with firewalls. GONCALVES. Prentice Hall. ISBN 0-13-628207-5 (07/1997), 500 p. (340 FF)
DINTRT GNRAL
94
Menace sur Internet. DESTOUCHE. dition Michalon. ISBN 2-84186-101-5 (100 FF) Knowledge power: quality information and knowledge. LEE. Prentice Hall. ISBN 0-13-010141-9 (03/1999), 400 p. (285 FF) Cyberwars espionnage on the Internet. GUISNEL. Plenum. ISBN 0-306-45636-2 (08/1997), 295 p. (250 FF) Intelligence stratgique sur Internet. REVELLI. Dunod. ISBN 2-10-003621-1 (04/1998), 212 p. (185 FF) Du renseignement lintelligence conomique. BESSON. Dunod. ISBN 2-10-003220-8 (11/1996), 224 p. Scurit et qualit des systmes dinformation. GUINIER. Masson. ISBN 2-225-82686-2 (01/1992), 300 p. (319 FF) Droit lpreuve du numrique. CATALA. PUF . ISBN 2-13-049357-2 (05/1998), 352 p. (138 FF)
Centre National de la Recherche Scientifique 3, rue Michel-Ange 75794 Paris Cedex 16 Tlphone : 01 44 96 41 84 Tlcopie : 01 44 96 49 95 Courriel : robert.longeon@cnrs-dir.fr http://www.cnrs.fr/Infosecu