WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.4 Audit de sécurité

Un audit de sécurité est une partie de la mise en oeuvre de la sécurité où nous essayons de trouver les vulnérabilités du système et de proposer des actions pour améliorer la sécurité. On s'intéresse dans ce que suit à l'audit de sécurité du système Linux.

D'après une étude d' IMS Research, il y a aujourd'hui 5 milliards d'équipements connectés à Internet ,et plus de 20 milliards sont envisagés en 2020.les administrateurs systèmes et réseau se demandent peut être quel est le poids de chaque OS sur le marché. Dans ce coupon, on essaye à détailler les parts de marchés que détiennent les systèmes d'exploitation dans le secteur d'activité des serveurs basé à des statistiques produite en mai 2015.

La domination de Microsoft sur la poste de travail répond une domination de Linux du côté serveur, et dans le Cloud. Les spécialistes le savent bien, mais ils manquent souvent de chiffres précis pour mesurer cette hégémonie, et percevoir son évolution. On peut l'estimer à 90%.

1.4. Audit de sécurité 7

FIGURE 1.2 - Distribution du marché Serveurs en 2015 [IMS research]

LINUX présente le standard coté serveur, il est considéré comme une alternative face aux autres OS. Comme son part du marché est importante, il présente une cible de choix pour les pirates. En effet Linux est un os open source Donc il est facile à parcourir son code à la recherche d'une faille exploitable.

FIGURE 1.3 - Statistique des attaques sur Linux X Windows [http :// www.zone-h.org]

Ce que nous pouvons dire aussi de ces chiffres est que le nombre des attaques augmente de manière importante et que Linux est une cible préférable pour les pirates. Cela montre que Linux a des trous de sécurité dans la plupart des logiciels applicatifs.

Une bonne compréhension des mécanismes d'attaque et des failles du système Linux sont à la base de la sécurité quels que soient les outils utilisés, car il est possible aujourd'hui de configurer ce système pour atteindre un niveau de sécurité satisfaisant.

8 Chapitre 1. Étude préliminaire

Après avoir présenté le poids de Linux dans le monde des serveurs web et son choix comme cible d'attaque, nous pouvons maintenant présenter une étude des différentes failles connues et les techniques de piratage des serveurs afin de poser les bases nécessaires à la bonne compréhension de ces techniques . Une bonne compréhension des mécanismes d'attaque et des failles du système sont à la base de la sécurité quels que soient les outils utilisés.

Je commencerai cette partie par une introduction à la sécurité informatique, afin de donner les notions et le vocabulaire récurrent lié aux solutions de sécurité proposés. Après Je poursuivrai ce rapport en décrivant les failles connues et exploitables d'un point de vue pratiques et des différents outils et techniques de piratage des serveurs, et plus particulièrement par ceux utilisés lors de mon stage.

Enfin, je terminerai cette partie par la présentation des solutions où nous allons citer brièvement quelques solutions existantes et connues qui assurent la sécurité.

1.4.1 La Sécurité Informatique

Avant de pouvoir entrer dans le vif du sujet, il est important de poser quelques notions de base sur l'informatique, et notamment sur la sécurité informatique.

La notion de sécurité informatique couvre l'ensemble des moyens outils, techniques et méthodes pour garantir que seules les personnes ou autres systèmes autorisés interviennent sur le système et ont accès aux données, sensibles ou non. On doit ainsi maîtriser les 3 enjeux suivants :

1. La confidentialité : le fait de s'assurer que l'information n'est accessible qu'aux personnes autorisées et qu'elle ne sera pas divulguée en dehors d'un environnement spécifié.

2. L'intégrité : les personnes autorisées sont seuls qui ont le droit de pouvoir modifier les ressources informatiques.

3. La disponibilité : l'assurance que les personnes autorisées doivent pouvoir accéder à tout instant aux ressources.

À cela, on peut également rajouter l' enjeu suivant, qui permet d'atteindre un niveau de sécurité plus importante.

4. La non-répudiation : signifie la possibilité de vérifier que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message.

La sécurité informatique consiste donc à s'assurer, qu'à tout instant, les 4 propriétés précédentes des ressources informatiques sont assurées.

Une démarche de sécurité commence en premier lieu par l'estimation des enjeux. Puis, l'iden-tification des risques potentiels est une étape fondamentale qui présente une bonne pratique pour diminuer les impacts. Elle doit être définie par les étapes suivantes, l'identification des actifs qui seront infectés en cas d'attaque ,dans notre cas c'est le serveur Linux, identification des vulnérabilités et leurs impacts possibles sur la confidentialité, la non-répudiation, la disponibilité et l'intégrité du serveur et les moyens possibles pour se prémunir, car il est inutile de mettre en place des solutions de prévention ou de protection sans avoir au préalable estimé exhaustivement les risques potentiels.

L'identification des différents types de failles et attaques peut aider dans la détermination de leur dangerosité et des contrôles adaptés permettant de réduire leur impact potentiel. Ils sont des sources effectives d'incidents pouvant entraîner des effets indésirables et graves sur le serveur. Ces menaces peuvent être classées selon leur source, leur type et leur action et effet.

Une fois les risques sont identifiés, il est alors temps de sélectionner les solutions de prévention en comparant le coût d'usage et le risque couvert.

Puis, optimiser les solutions de sécurité avec une mécanisme pour détecter le plus rapidement possible les attaques et intrusions.

Enfin, il est nécessaire d'identifier des plans secours basé sur la situation précédente l'attaque.

1.4. Audit de sécurité 9

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand