Se connecter

Sécurité physique et numérique d'une infrastructure réseau

SOMMAIRE

  1. INTRODUCTION
  2. OBJECTIFS
  3. DÉFINITIONS
  4. TYPES DE MENACES
  5. SOURCES DE MENACES
  6. RISQUES PRÉSENTS
  7. IMPACT DES RISQUES
  8. MESURES DE SÉCURITÉ
  9. COÛT
  10. CONCLUSION

1. INTRODUCTION

L’omniprésence d’une infrastructure réseau constitue une obligation pour toute société moderne et ambitieuse. On peut la considérer comme le cerveau de toute organisation informatique. C’est elle qui permet de centraliser les données, simplifier leurs échanges et faciliter la communication entre les collaborateurs. Cependant, son importance attire également les attaques de cybersécurité, internes ou externes, de plus en plus nombreuses et sophistiquées. Il est donc primordial de penser à la sécurité physique, numérique, mais aussi à la gestion des accès. Ces aspects sont trop souvent sous-estimés et mis à l’écart. En effet, un accès physique ou numérique non autorisé peut compromettre l’infrastructure et causer de lourdes pertes pour une entreprise. Il est donc important d’évaluer les risques et les impacts de la sécurité physique et numérique afin d’établir des mesures à mettre en place pour supprimer ou minimiser les risques.

2. OBJECTIFS

Les briques de sécurités mises en place sur les différentes technologies sont de plus en plus compliquées à contourner pour les pirates, mais ils sont bien conscients que la vulnérabilité la plus importante et accessible facilement reste l’humain. L’objectif de cette veille est de :

  • Présenter la sécurité physique et numérique.
  • Identifier les risques et leurs sources.
  • Identifier l’impact.
  • Apporter des mesures de sécurité pour contrer ou minimiser le risque.

3. DÉFINITION

Parmi les menaces qui planent sur les entreprises, deux types d’intrusions sont possibles : la sécurité physique et la sécurité numérique.

3.1. Sécurité physique

La sécurité physique est la protection du personnel, des locaux, du matériel, mais également des réseaux de production. Elle comprend également la gestion des accès, c’est-à-dire restreindre l’accès seulement aux personnes autorisées. Ainsi, la sécurité physique est mise en place contre les actions et les événements physiques susceptibles de causer des pertes ou des dommages à une entreprise.

3.2. Sécurité numérique

La sécurité numérique correspond à la protection contre des attaques informatisées (exemple : Ddos, arp poisoning, etc), la protection des données contre toute action, volontaire ou non, susceptible de causer des dommages.

4. TYPES DE MENACES

Il est important d’identifier les menaces pouvant agir sur l’infrastructure réseau. Suite à notre étude, nous retrouvons 3 types de menaces :

  • Menaces physiques par des personnes internes ou externes à l’entreprise.
  • Menaces numériques par des personnes internes ou externes à l’entreprise.
  • Catastrophes naturelles.

4.1. Menaces physiques

De nos jours, la sécurité des équipements physiques est de plus en plus confrontée à des interventions malveillantes, de vol d’équipements directement par un salarié, mais également des prestataires ou fournisseurs. Les atteintes à la sécurité par le personnel peuvent être de nature intentionnelle ou accidentelle.

Ci-dessous les menaces physiques sélectionnées :

  • L’accès au datacenter.
  • Les accès aux équipements situés dans le Datacenter ne sont pas assez sécurisés.
  • Absence de gestion d’accès, toutes les personnes ayant accès à l’application ont les mêmes droits.
  • Administration des équipements.
  • Accès aux réseaux locaux.
  • Documentation libre (Dumpster diving).
  • Boucle physique.
  • Le Datacenter a un défaut de conception du système d’évacuation d’eau.
  • Le Datacenter rencontre une instabilité liée à l’utilisation de l’électricité.
  • Absence de système d’arrosage lors d’un incendie dans les salles de baies.
  • Refroidissement irrégulier de l’équipement dû à la climatisation.

4.2. Menaces numériques

La sécurité numérique joue un rôle très important dans la sécurité globale d’une infrastructure réseau. Les attaques informatisées sont récurrentes, et sont principalement utilisées par des attaquants lorsqu’ils découvrent une vulnérabilité. Voici quelques exemples de menaces numériques :

  • Attaques numériques (Ddos, Brut force, Arp flooding, Main in the middle, Dhcp starvation, etc).
  • Vol d’identifiant, absence de mot de passe ou utilisation des mots de passe par défaut pour accéder aux équipements.
  • Détournement de communications.
  • Mise à jour irrégulière des packages ou de l’OS de l’application.

4.3. Catastrophes naturelles

Les catastrophes naturelles ou sinistres concernent les événements environnementaux pouvant porter atteinte à la sécurité de l’information de l’entreprise tels que :

  • Un incendie.
  • Une inondation.
  • Un tremblement de terre.
  • Une surtension.

5. SOURCES DE MENACES

5.1. Menaces physiques

Il existe plusieurs sources de menaces physiques malveillantes :

  • Source humaine interne malveillante avec des capacités faibles.
  • Source humaine interne malveillante avec des capacités importantes.
  • Source humaine externe malveillante avec des capacités illimitées.
  • Source humaine interne accidentelle sans intention de nuire.

5.2. Menaces numériques

Il existe plusieurs sources de menaces numériques malveillantes :

  • Source humaine interne malveillante avec des capacités faibles.
  • Source humaine interne malveillante avec des capacités importantes.
  • Source humaine externe malveillante avec des capacités illimitées.
  • Source humaine interne accidentelle sans intention de nuire.

5.3. Menaces catastrophes naturelles

Il existe plusieurs sources de menaces physiques malveillantes :

  • Source humaine interne malveillante avec des capacités faibles.
  • Source humaine interne malveillante avec des capacités importantes.
  • Source humaine externe malveillante avec des capacités illimitées.
  • Source humaine interne accidentelle sans intention de nuire.
  • Source non-humaine.

6. RISQUES PRÉSENTS

6.1. Risques physiques

Ci-dessous un tableau avec les risques encourus en rapport avec les différentes menaces :

MenacesRisques
L’accès libre au datacenterRécupération d’information ; Vol ; Dysfonctionnement
Les accès aux équipements situés dans le Datacenter ne sont pas assez sécurisésRécupération d’information ; Vol ; Dysfonctionnement ; Compromission
Absence de gestion d’accès, toutes les personnes ayant accès à l’application ont les mêmes droitsAucune traçabilité possible, aucun indice
Administration des équipementsRécupération d’information ; Dysfonctionnement
Accès aux réseaux locauxRécupération d’information ; Dysfonctionnement ; Compromission
Documentation libre (Dumpster diving)Récupération d’information confidentielle
Boucle physiqueDysfonctionnement
Le Datacenter a un défaut de conception du système d’évacuation d’eauDysfonctionnement
Le Datacenter rencontre une instabilité liée à l’utilisation de l’électricitéDysfonctionnement
Absence de système d’arrosage lors d’un incendie dans les salles de baiesDysfonctionnement
Refroidissement irrégulier de l’équipement dû à la climatisationDysfonctionnement

6.2. Risques numériques

MenacesRisques
Attaques numériques :
– Brut forceCompromission
– Main in the middleRécupération d’information
– DHCP StarvationRécupération d’information ; Compromission
– DDOSDysfonctionnement
Manque de compétences de l’administrateur
Instabilité de l’infrastructure réseau
Défaut de configuration
Mise à jour irrégulière
– Les fonctionnalités ne sont pas améliorées et les failles de sécurité ne sont pas corrigées

7. L’IMPACT DES RISQUES

7.1. Impact des risques physiques

MenacesRisquesImpact sur l’entreprise
L’accès libre au datacenterRécupération d’information ; Vol ; DysfonctionnementArrêt de production 1 semaine
Les accès aux équipements situés dans le Datacenter ne sont pas assez sécurisésRécupération d’information ; Vol ; Dysfonctionnement ; CompromissionArrêt de production 1 semaine
Absence de gestion d’accès, toutes les personnes ayant accès à l’application ont les mêmes droitsAucune traçabilité possible, aucun indiceAucun indice sur l’attaquant
Administration des équipementsRécupération d’information ; DysfonctionnementArrêt de production 72 heures
Accès aux réseaux locauxRécupération d’information ; Dysfonctionnement ; CompromissionArrêt de production 1 semaine
Documentation libre (Dumpster diving)Récupération d’information confidentielleL’impact sera ressenti au moment de l’utilisation des informations
Boucle physiqueDysfonctionnementArrêt de production 72 heures
Le Datacenter a un défaut de conception du système d’évacuation d’eauDysfonctionnementArrêt de production 1 semaine
Le Datacenter rencontre une instabilité liée à l’utilisation de l’électricitéDysfonctionnementArrêt de production 1 semaine
Absence de système d’arrosage lors d’un incendie dans les salles de baiesDysfonctionnementArrêt de production 1 semaine
Refroidissement irrégulier de l’équipement dû à la climatisationDysfonctionnementArrêt de production 72 heures

7.2. Impact des risques numériques

MenacesRisquesImpact sur l’entreprise
Attaques numériques :
– Brut forceCompromissionArrêt de production 72 heures
– Main in the middleRécupération d’information
– DHCP StarvationRécupération d’information ; Compromission
– DDOSDysfonctionnement
Manque de compétences de l’administrateurArrêt de production 72 heures
Instabilité de l’infrastructure réseau
Défaut de configuration
Mise à jour irrégulièreArrêt de production 24 heures

8. MESURES DE SÉCURITÉ

8.1 Mesures de sécurité physique

Contrôle d’accès avec badge et empreinte :

Le contrôle d’accès physique permet de filtrer les personnes souhaitant accéder à un site, bâtiment, salle. Le contrôle d’accès physique respecte les principes suivants :

  • Identification: L’initiateur de la demande d’accès doit prouver son identité.
  • Autorisation / Refus : Selon ses permissions sur la ressource, l’initiateur de la demande est autorisé à y accéder.
  • Traçabilité: Les actions de l’initiateur de la demande seront tracées.

Mise en place de dispositif contre les catastrophes naturelles :

Ci-dessous les mesures que nous préconisons :

  • Un système de désenfumage.
  • Un système d’extinction automatique.
  • Des extincteurs.
  • Une porte coupe-feu.
  • Un parafoudre.
  • Un système de climatisation.

Mise en place de vidéo-surveillance :

La vidéosurveillance joue plusieurs rôles en termes de sécurité physique. C’est le seul composant qui permet de faire un retour arrière en image sur un événement. C’est un élément de preuve en cas d’attaque.

Sécurisation des accès avec un mot de passe robuste :

Malgré la mesure précédente, des mesures complémentaires doivent être mises en place afin de sécuriser les équipements, car comme évoqué dans les sources, il est possible que la source de menaces soit du personnel ayant les autorisations pour accéder aux équipements.

8.2 Mesures de sécurité numérique

Configuration des équipements :

La configuration des équipements est un point primordial de la sécurité numérique. Il faut veiller à ne pas laisser de failles de sécurité ouvertes. Cela peut être lié à des ports ouverts, des mots de passe par défaut, une mauvaise gestion des droits.

Mise en place d’une DMZ (Zone démilitarisée) :

La DMZ est une zone située entre le réseau local et internet, elle permet de séparer l’accès à internet du réseau local et offre une protection supplémentaire.

Mise à jour régulière des équipements et du système d’exploitation :

Les mises à jour sont importantes pour garantir la sécurité de l’infrastructure. Elles corrigent les failles de sécurité et améliorent les performances.

Formation du personnel :

La formation du personnel est essentielle pour prévenir les attaques internes. Les employés doivent être sensibilisés aux risques de sécurité et connaître les bonnes pratiques.

9. COÛT

Le coût de mise en place des mesures de sécurité peut varier en fonction de la taille de l’entreprise, de la complexité de l’infrastructure, et des besoins spécifiques. Il est recommandé de faire une évaluation des coûts avec un professionnel de la cybersécurité pour obtenir une estimation précise.

10. CONCLUSION

La sécurité physique et numérique sont des aspects essentiels de la gestion de la sécurité d’une infrastructure réseau. Les menaces peuvent provenir à la fois de l’intérieur et de l’extérieur de l’entreprise, et il est crucial de les identifier, de les évaluer et de mettre en place des mesures de sécurité appropriées pour les contrer. Cela permettra de réduire les risques, de minimiser les impacts potentiels et de garantir la continuité des opérations de l’entreprise.