Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Les 22 & 23 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. Debian GNU/Linux
  3. Conclusion
Extrait - Debian GNU/Linux Maîtrisez la sécurité des applications
Extraits du livre
Debian GNU/Linux Maîtrisez la sécurité des applications
1 avis
Revenir à la page d'achat du livre

Conclusion

Niveaux évolutifs

La sécurité est vraiment l’affaire de tous, et ce, à tous les niveaux. Chacun doit prendre conscience que les informations numériques traitées par les ordinateurs sont de véritables « trésors » qu’il faut absolument protéger, qu’il s’agisse de l’accès à la machine elle-même, ou aux informations contenues dans les bases de données, ou encore les programmes et applications manipulées par les utilisateurs finaux. Tous les aspects d’un système informatique doivent être passés au crible pour détecter les failles éventuelles et les corriger. Pour étudier comment sécuriser respectivement le noyau et le chargeur au démarrage, le système d’exploitation et son environnement, les mises à jour et la façon d’automatiser les installations, vous pouvez lire le livre Debian GNU/Linux - Maîtriser la sécurité du système du même auteur.

Pour étudier comment intégrer la notion de sûreté de fonctionnement en se pliant aux différentes politiques initiées par les entreprises et en protégeant les infrastructures (sauvegarde, supervision, contrôle d’accès via des portails captifs, qualité de service, mise en cluster et redondance du stockage)...

Évolution de la sécurisation

Cet ouvrage traite tout particulièrement de l’aspect externalisation des données vers le Cloud. Il est donc essentiellement question de la sécurité des données échangées au travers des différents réseaux. Toutefois, il ne faut surtout pas croire que, parce que les données sont placées à l’extérieur, la responsabilité est également déportée sur le prestataire de Cloud. Le souci principal doit toujours être de surveiller ses infrastructures et faire en sorte que les services fournis soient redondés, au travers de systèmes virtuels et de clusters. Les moyens mis en place ne doivent jamais être limités, ni dans le temps ni pécuniairement. Il est même primordial de consacrer du temps à la veille technologique pour pouvoir anticiper et profiler les futures attaques, tout en analysant les journaux de traces. Les services externes ne doivent servir qu’à d’éventuels débordements et on doit toujours conserver le contrôle des déplacements effectués depuis ou vers les infrastructures du prestataire de Cloud.

Tout au long des chapitres, nous avons essayé de montrer comment sécuriser en profondeur son organisation informatique, en partant du plus bas : le niveau des serveurs, en remontant d’un...

Bilan des opérations

Pour commencer, il est primordial de sécuriser le système et tout particulièrement le noyau, la mémoire interne ainsi que le chargeur au démarrage (aussi appelé bootloader). Ensuite, qu’il s’agisse des rootkits ou des cantonnements, il faut cloisonner au maximum le traitement des données. Cela peut passer par l’utilisation de sandbox ou via docker, utilisables au travers d’outils de gestion de conteneurs, ou tout autre système plus évolué et surtout plus maintenable. La solution de chiffrement des différentes partitions permet, sur des systèmes de type portable, de se prémunir contre les vols ou les pertes de machines. Il faut aussi prévoir d’uniformiser les installations au travers des mécanismes de déploiement ou d’automatisation. Nous pouvons alors mettre en place une véritable politique de sauvegarde et de supervision, visant à renforcer la sûreté de fonctionnement. Pour finir, le fait de délimiter les bornes du système permet d’introduire une notion de qualité de service, garantissant aux utilisateurs un rendu de service immuable et toujours de bonne qualité, généralement établi via des contrats de services (ou SLA) que l’on peut piloter avec des outils de supervision avancés.

Le fait de savoir qu’en...

Cybersécurité 2.0

La détection de comportement malveillants, dans le contexte de la cybersécurité, consiste à analyser, comme nous l’avons déjà dit précédemment, de grandes quantités d’informations, de traces et de logs (au travers de SIEM notamment), provenant de sources différentes et estampillées temporellement. Les responsables sécurité peuvent alors en déduire un motif ou un comportement reproductible suspect, selon la spécificité des séquences ou du contexte dans lesquelles les actions se sont déroulées. Prises individuellement, les commandes exécutées dans le cadre d’une attaque de type Advanced Persistent Threat (abrégée en APT) peuvent sembler légitimes ou du moins peu suspectes. Mais, en réalité, compte tenu des volumes de données manipulées, du type d’outils utilisés et d’autres critères déterminants, un logiciel traitant les informations du big data pourrait en déduire un comportement illicite et déclencher alors une alerte de haute criticité. En fait, pour qualifier un comportement de façon idoine et le classifier, il est essentiel d’analyser les informations à plusieurs niveaux et de prendre en considération les informations contextuelles pertinentes pour ce domaine d’analyse. Or, l’avancée des différentes technologies concernant la cybersécurité a fortement évolué ces derniers temps, en réponse à la complexité des attaques réalisées.

Du fait de cette progression, de nouvelles technologies, basées sur l’intelligence artificielle, viennent compléter la palette d’outils déjà assez importante, dans le domaine de la sécurité informatique. Ces changements marquent une nouvelle révolution, risquant ainsi de provoquer, par conséquent, un effet domino permettant d’aider efficacement les outils déjà existants, en leur apportant une note de prévention...

Pour conclure

En fait, les utilisateurs de la distribution Debian sont déjà convaincus. Quant à ceux qui ne le sont pas encore, l’essayer c’est l’adopter. Pour ceux qui seraient rebutés par une telle puissance et pensent qu’il n’y a pas ou peu de documentation, nous pouvons leur conseiller de s’orienter sur une distribution dérivée : Ubuntu ou autres, pour se faire leur opinion. Mais ce qui est sûr, c’est qu’avec ce genre de distribution, on peut pratiquer de la sécurisation en profondeur en jouant tout d’abord sur les fonctionnalités des serveurs et du système d’exploitation et ensuite en déclinant les solutions vues au travers des différents volumes pour protéger le plus efficacement possible à la fois les infrastructures et les données manipulées.

Aujourd’hui, les choses évoluent, la détection de virus ou autres malwares également. On trouve par exemple, des éléments d’intelligence artificielle (aussi appelés bots - à ne pas confondre avec ceux qui pourrissent la vie des administrateurs sécurité), dans les outils de protection et/ou de détection. Nous allons certainement assister à une nouvelle ère de la cybersécurité. Mais il ne faut pas que cela soit au détriment de l’Humain. Nous...