Attaques d'applications
Rédigé le 24/03/2024Implémentation de protocoles sécurisés (Objectif 3.1)
Voix et vidéo :
- Secure Real-Time Transport Protocol (SRTP) : Assure la sécurité des communications audio et vidéo.
Synchronisation du temps :
- Network Time Protocol (NTP) : Maintient la synchronisation temporelle entre les appareils pour une corrélation efficace des journaux.
Email :
- Simple Mail Transfer Protocol (SMTP) : Transfère les messages entre serveurs de messagerie.
- SMTPS (SMTP Secure) : Version sécurisée de SMTP pour des connexions sécurisées.
- Post Office Protocol version 3 (POP3) : Protocole de récupération des emails pour les utilisateurs finaux.
- POP3 over SSL / Internet Message Access Protocol (IMAP) : Versions sécurisées de POP3 et IMAP.
- IMAP Secure (IMAPS) : Protocole sécurisé pour récupérer des emails.
- Secure Multipurpose Internet Mail Extensions (SMIME) : Fournit un chiffrement de bout en bout pour les messages électroniques.
Navigateur web :
- Hypertext Transfer Protocol Secure (HTTPS) : Version sécurisée du protocole HTTP pour les sites web.
Transfert de fichiers :
- File Transfer Protocol Secure (FTPS) : Protocole sécurisé pour le transfert de fichiers.
- SSH File Transfer Protocol (SFTP) : Protocole sécurisé de transfert de fichiers via SSH.
Services d'annuaire :
- Lightweight Directory Access Protocol Secure (LDAPS) : Version sécurisée de LDAP pour l'accès aux annuaires.
Connexions administratives :
- Secure Shell (SSH) : Protocole assurant des connexions administratives sécurisées aux serveurs distants.
Réseaux privés virtuels (VPN) :
- Internet Protocol Secure (IPsec) : Protocole assurant l'authentification et la confidentialité des données dans les tunnels VPN.
- Authentication Header (AH) : Protocole assurant l'authentification et la confidentialité des données dans les tunnels VPN.
- Encapsulating Security Payload (ESP) : Protocole assurant l'authentification et la confidentialité des données dans les tunnels VPN.
Résolution de noms de domaine :
- DNS Security Extensions (DNSSEC) : Ajoute une authentification forte aux requêtes DNS pour prévenir les attaques de falsification.
Gestion des réseaux :
- Simple Network Management Protocol version 3 (SNMPv3) : Version sécurisée de SNMP pour la gestion des équipements réseau.
Allocation d'adresses IP :
- Dynamic Host Configuration Protocol (DHCP) : Protocole principal pour l'allocation dynamique des adresses IP sur un réseau local.
Ces protocoles sont essentiels pour garantir la sécurité des communications, des transferts de données et de la gestion des réseaux dans les environnements informatiques. Maîtriser leur utilisation et leur mise en œuvre est crucial pour réussir l'examen Security+.
Solutions de sécurité pour les hôtes et les applications (Objectif 3.2)
Implémentation de solutions de sécurité pour les hôtes ou les applications.
Protection des points d'extrémité :
- Utilisation d'antivirus et d'anti-malwares standards pour protéger les points d'extrémité contre les logiciels malveillants.
- Solutions de détection et réponse aux incidents sur les points d'extrémité (EDR) pour gérer la mise en quarantaine et la suppression de codes malveillants.
- Prévention de la perte de données (DLP) pour surveiller et bloquer les tentatives de déplacement de données sensibles en dehors de l'organisation.
- Pare-feu nouvelle génération (NGFW) pour bloquer les connexions réseau non désirées.
Détection et prévention des intrusions :
- Systèmes de détection d'intrusion (IDS) surveillant le trafic entrant pour détecter des activités malveillantes.
- Systèmes de prévention d'intrusion (IPS) bloquant les connexions potentiellement malveillantes.
Intégrité du démarrage :
- Utilisation de l'interface firmware extensible et unifiée (UEFI) pour sécuriser le processus de démarrage des systèmes modernes.
Sécurité des bases de données :
- Identification et suppression d'informations sensibles inutiles dans la base de données.
- Utilisation de techniques comme le hachage et la tokenisation pour transformer les données sensibles en versions non sensibles.
Sécurité des applications :
- Validation des entrées pour détecter tout contenu potentiellement malveillant.
- Gestion des applications via une liste blanche ou une liste noire.
- Signature de code pour attester de la légitimité de la source du code.
- Pratiques de codage sécurisé et tests de sécurité, incluant l'analyse statique et dynamique du code.
Durcissement des systèmes :
- Suppression des ports ouverts et des services inutiles.
- Configuration sécurisée du système d'exploitation.
- Gestion régulière des correctifs de sécurité.
Sécurité matérielle :
- Utilisation du module de plateforme sécurisée (TPM) pour gérer les clés de chiffrement et établir une chaîne de confiance matérielle.
Ces solutions sont essentielles pour assurer la sécurité des hôtes et des applications dans un environnement informatique. Il est important de comprendre leur mise en œuvre pour réussir l'examen Security Plus.
Conception de réseaux sécurisés (Objectif 3.3)
Implémentation de conceptions de réseaux sécurisées
Équilibrage de charge (Load Balancing)
- Distribution des tâches sur plusieurs serveurs pour la résilience et la sécurité.
- Mode actif-actif ou actif-passif pour une disponibilité accrue.
Segmentation réseau (Network Segmentation)
- Utilisation de VLAN pour regrouper les systèmes avec des niveaux de sécurité similaires.
- Utilisation de pare-feu pour séparer l'internet de l'intranet et pour créer une zone démilitarisée (DMZ).
Réseaux privés virtuels (VPN)
- Fourniture d'un accès distant sécurisé et connexion des sites distants.
- Protocoles principaux : IPsec, TLS, HTML 5, et L2TP.
Contrôle d'accès réseau (Network Access Control - NAC)
- Authentification des dispositifs avant la connexion au réseau.
- Vérification de la posture du dispositif pour garantir une configuration sécurisée.
Sécurité des ports (Port Security)
- Vérification des adresses MAC des systèmes sur le réseau.
- Enregistrement de l'adresse MAC sur le port du commutateur pour un accès autorisé.
Serveurs de saut (Jump Servers)
- Fournissent un accès sécurisé entre les réseaux pour les administrateurs.
Serveurs mandataires (Proxy Servers)
- Négocient les connexions réseau pour les utilisateurs internes.
- Effectuent un filtrage de contenu pour éviter les activités malveillantes.
Systèmes de détection et prévention des intrusions (IDS/IPS)
- Surveillent les activités suspectes sur le réseau.
- Les IDS alertent les administrateurs tandis que les IPS bloquent le trafic malveillant.
Pare-feu (Firewalls)
- Stateless, Stateful, et Next-Generation Firewalls protègent le réseau contre les trafics non autorisés.
- Pare-feu d'applications web protègent les applications web contre les vulnérabilités.
Surveillance de l'intégrité des fichiers (File Integrity Monitoring)
- Surveille les modifications non autorisées des fichiers et alerte les administrateurs.
Ces éléments sont essentiels pour concevoir des réseaux sécurisés et protéger les données et les systèmes contre les menaces. Comprendre leur mise en œuvre est crucial pour réussir l'examen Security+.
Installation et configuration des paramètres de sécurité sans fil (Objectif 3.4)
Protocoles cryptographiques
- Wired Equivalent Privacy (WEP) : Considéré comme obsolète et non sécurisé.
- Wifi Protected Access (WPA) : Protocole initialement sécurisé, mais remplacé par WPA2 et WPA3.
- WPA2 : Utilise CCMP (Counter Mode Cipher Block Chaining Message Authentication Protocol) avec l'Advanced Encryption Standard (AES).
- WPA3 : Plus sécurisé que WPA2, utilise SAE (Simultaneous Authentication of Equals) basé sur l'algorithme de Diffie-Hellman.
Méthodes d'authentification
- Clé pré-partagée (PSK) : Facile à mettre en œuvre mais nécessite la reconfiguration des appareils lors du changement de mot de passe.
- Mode entreprise : Utilisation des identifiants de l'utilisateur pour l'accès au réseau, avec authentification via le protocole IEEE 802.1x et EAP (Extensible Authentication Protocol).
Authentification pour utilisateurs inconnus
- Réseau ouvert : Permet à quiconque de se connecter sans authentification.
- Portail captif : Page web demandant une authentification avant d'accéder au réseau.
Considérations d'installation
- Environnement physique : Étudier l'environnement pour optimiser la disposition des points d'accès sans fil et minimiser les interférences.
- Étude de site : Effectuer une étude pour comprendre la propagation des ondes radio et placer les équipements de manière appropriée.
- Analyse wifi : Utiliser un analyseur Wifi pour évaluer la couverture réseau et produire une carte de chaleur pour visualiser la force du signal.
Ces paramètres sont cruciaux pour assurer la sécurité des réseaux sans fil et minimiser les risques d'accès non autorisés. Une compréhension approfondie est essentielle pour réussir l'examen Security Plus.
Implémentation de solutions sobiles sécurisées (Objectif 3.5)
Méthodes de connexion mobiles
- Réseaux cellulaires et Wifi : Connectivité à large bande pour accéder à Internet.
- Bluetooth : Pour connecter des casques sans fil, des ordinateurs et d'autres appareils.
- Near-Field Communication (NFC) : Pour les paiements sans contact.
- Réseaux infrarouges et câbles USB : Partage de données entre appareils mobiles et systèmes.
Protocoles spécialisés
- Système de positionnement global (GPS) : Utilisation de satellites pour localiser les appareils.
- Technologie de radio-identification (RFID) : Pour suivre les appareils dans des zones restreintes.
Gestion des appareils mobiles (MDM)
- Utilisation de logiciels MDM pour maintenir les appareils mobiles en configuration sécurisée.
- Gestion des applications installées, filtrage du contenu et conformité aux politiques de sécurité.
- Possibilité de suppression à distance des appareils et délimitation géographique.
Sécurité des appareils mobiles
- Enforcement de politiques de sécurité comme le verrouillage d'écran, les mots de passe et l'encryption des données.
- Utilisation de modules de sécurité matérielle pour gérer les clés de chiffrement.
- Mise en œuvre de systèmes d'exploitation sécurisés comme SE Android pour les applications hautement sécurisées.
Politiques de sécurité mobile
- Gestion des applications installées et des mises à jour.
- Limitation de l'utilisation de boutiques d'applications tierces et du jailbreak.
- Contrôle des fonctionnalités telles que l'appareil photo, les services de messagerie et le réseau.
- Déploiement selon quatre modèles : appareils détenus par l'entreprise, choix de l'appareil, appareils d'entreprise avec usage personnel et appareils personnels utilisés pour l'entreprise.
En comprenant et en appliquant ces concepts, vous pouvez garantir la sécurité des solutions mobiles dans votre organisation. Ces connaissances sont essentielles pour réussir l'examen Security+.
Application de solutions de cybersécurité dans le Cloud (Objectif 3.6)
En développant des solutions cloud sécurisées, plusieurs considérations clés doivent être prises en compte :
Conception de solutions Cloud
- Utiliser différentes zones de service offertes par le fournisseur pour une haute disponibilité et une résilience accrue.
- Élaborer des politiques de ressources pour limiter les actions des utilisateurs et réduire l'exposition de l'organisation.
Sélection du fournisseur Cloud
- Évaluer les intégrations disponibles avec les technologies existantes et les capacités d'audit pour maintenir les politiques de sécurité.
- Considérer les contrôles de sécurité spécifiques au service, tels que la gestion des permissions de stockage, le cryptage des données et la réplication pour la protection des données.
Utilisation des ressources réseau
- Créer des réseaux virtuels privés pour segmenter les ressources cloud et fournir une isolation similaire à celle d'un centre de données sur site.
- Utiliser des groupes de sécurité pour contrôler l'accès aux instances de calcul, agissant comme des règles de pare-feu dans le cloud.
Surveillance et gestion des ressources Cloud
- Surveiller et gérer dynamiquement les ressources allouées pour éviter les instances inutilisées et les coûts inutiles.
- Utiliser des solutions spécifiques au cloud telles que les courtiers d'accès cloud (CASB) pour appliquer les politiques de sécurité et les passerelles web sécurisées pour filtrer les demandes des utilisateurs.
Évaluation des solutions Cloud
- Examiner les contrôles de sécurité natifs du fournisseur cloud ainsi que les solutions tierces en fonction des critères de coût et de fonctionnalité.
En comprenant et en appliquant ces concepts, vous pouvez renforcer la posture de sécurité de votre organisation dans le cloud. Ces connaissances sont essentielles pour réussir l'examen Security Plus.
Mise en œuvre des contrôles de gestion des identités et des comptes (Objectif 3.7)
La gestion des identités constitue l'un des éléments fondamentaux d'un programme de sécurité. Sans la capacité d'identifier et d'authentifier les utilisateurs, il est impossible de prendre des décisions de sécurité éclairées. Les solutions de gestion des identités et des accès (IAM) reposent sur les concepts de sujets et d'objets. Les sujets sont les personnes, les systèmes ou les services qui souhaitent accéder à des ressources, tandis que les objets sont les ressources auxquelles ils souhaitent accéder.
Chaque sujet ayant une identité dans le système de gestion des identités et des accès possède plusieurs attributs associés à son identité. Ces attributs peuvent inclure des éléments tels que leur rôle professionnel, leur affiliation à l'organisation, le département dans lequel ils se trouvent, ou d'autres caractéristiques liées à leur identité.
Le fournisseur d'identité, ou IdP, est l'organisation qui fournit cette identité numérique à un utilisateur. Les IdP sont généralement l'employeur d'un individu, son école ou une organisation similaire. Les utilisateurs peuvent prouver leur identité par diverses techniques, telles que l'utilisation de certificats numériques, de jetons de sécurité matériels ou logiciels, de cartes à puce ou de clés SSH.
En mettant en place une solution de gestion des comptes, vous devez être conscient des différents types de comptes qui peuvent exister :
- Les comptes utilisateur standard et les comptes super-utilisateur avec des privilèges administratifs.
- Les comptes de service utilisés par les systèmes d'exploitation et les applications pour accéder aux ressources, mais non destinés à une connexion interactive par des personnes.
Vous devez éviter les comptes partagés entre plusieurs personnes, ainsi que les comptes d'invités ou de fournisseurs. Cela viole le principe de responsabilité, car les actions effectuées avec ces comptes ne peuvent pas être attribuées à un individu spécifique.
Dans le cadre de votre programme de gestion des identités et des accès, vous devriez également établir plusieurs politiques de compte, notamment en ce qui concerne les mots de passe :
- Expiration des mots de passe, réutilisation des anciens mots de passe, complexité des mots de passe.
Les systèmes de gestion des identités peuvent également prendre en compte d'autres facteurs tels que l'adresse IP de l'utilisateur, la géolocalisation obtenue à partir des données GPS, ou encore les horaires de connexion pour restreindre l'accès aux systèmes.
Ces politiques vous permettent de créer un environnement solide de gestion des identités et des accès, où vous pouvez verrouiller et désactiver les comptes en cas d'activité suspecte, ainsi que d'effectuer des audits réguliers pour garantir que l'activité des utilisateurs correspond à vos attentes. Ces connaissances sont essentielles pour réussir l'examen Security Plus.
Mettre en œuvre des solutions d'authentification et d'autorisation (Objectif 3.8)
Protéger les informations d'identification est crucial, et des technologies telles que les coffres-forts de mots de passe, les TPM (Trusted Platform Modules) et les HSM (Hardware Security Modules) aident à protéger les mots de passe et les clés d'accès.
Technologies d'Authentification et d'Authorisation :
- Authentification unique (SSO) : Permet aux utilisateurs de s'authentifier une seule fois et d'accéder à plusieurs systèmes. Kerberos est une solution centralisée à cet effet.
- Protocoles obsolètes : Le Protocole d'Authentification par Mot de Passe (PAP) et le Protocole d'Authentification par Poignée de Main (CHAP) doivent être évités en raison de vulnérabilités de sécurité.
- Solutions d'authentification fédérée : SAML, OpenID Connect et OAuth permettent l'authentification à travers des organisations et des services.
Modèles de contrôle d'accès :
- Contrôle d'accès obligatoire (MAC) : Applique les exigences de sécurité sans exception en se basant sur des niveaux de sécurité.
- Contrôle d'accès discrétionnaire (DAC) : Permet aux propriétaires d'accorder des autorisations à des ressources.
- Contrôle d'accès basé sur les rôles (RBAC) : Accorde l'accès en fonction des rôles des utilisateurs.
- Contrôle d'accès basé sur les attributs (ABAC) : Considère les attributs des identités des utilisateurs pour l'autorisation.
Firewalls et contrôle d'accès basé sur les règles :
Les pare-feu appliquent les politiques de sécurité en utilisant des règles prédéfinies.
Gestion des accès privilégiés (PAM) :
Gère et surveille les comptes privilégiés pour renforcer la sécurité.
Comprendre ces concepts et technologies est essentiel pour la préparation à l'examen Security+ et pour la mise en œuvre de solutions d'authentification et d'autorisation robustes dans les organisations.
Implémentation d'une infrastructure à clé publique (PKI) (Objectif 3.9)
La PKI repose sur la cryptographie asymétrique et permet aux utilisateurs de partager leurs clés publiques de manière sécurisée avec d'autres et de fournir à ces derniers l'assurance que ces clés sont légitimes.
Mécanismes de partage de clés
- Certificats numériques: Des fichiers contenant la clé publique d'un utilisateur et signés numériquement par une autorité de certification (CA).
- Autorité de certification (CA): Une tierce partie de confiance qui signe les certificats numériques.
Processus de validation des certificats
- Validation de la signature numérique: Confirmer l'authenticité de la signature numérique par une CA de confiance.
- Vérification de la validité du certificat: Vérifier si le certificat n'a pas expiré.
- Révocation des certificats: Les CA peuvent révoquer des certificats compromis.
Méthodes de révocation
- Liste de révocation de certificats (CRL): Liste des certificats invalides consultée lors de la validation.
- Protocole de statut de certificat en ligne (OCSP): Validation en temps réel du statut du certificat.
Processus de création de certificats
- Demande de signature de certificat (CSR): Requête envoyée à une CA pour obtenir un certificat.
- Émission de certificats: Les CA valident l'identité de l'utilisateur et émettent un certificat.
Types de certificats
- Certificats de validation de domaine (DV): Valident le contrôle du domaine.
- Certificats de validation étendue (EV): Valident l'identité de l'organisation.
Formats de certificats
- DER: Format binaire généralement avec les extensions .der, .crt ou .cer.
- PEM: Format texte ASCII, avec les extensions .pem ou .crt.
- PFX: Format binaire utilisé par les systèmes Windows, avec les extensions .pfx ou .p12.
Utilisation de certificats auto-signés
Les organisations peuvent créer leurs propres certificats, mais ils ne sont généralement pas fiables en dehors de l'organisation.
Comprendre les concepts et processus liés à la PKI est essentiel pour réussir l'examen Security+ et pour mettre en œuvre des solutions sécurisées dans les organisations.
Sources
Ce cours s'inspire du cours sur Linkedin eLearning de Mike CHAPPLE :