Nous vivons dans un monde où tout est connecté les uns aux autres, principalement à l’aide de protocoles de mise en réseau et de la technologie de l’internet. Cela signifie qu’il est de plus en plus facile pour des intrus (également appelés pirates informatiques) d’infiltrer notre réseau et éventuellement d’accéder à des choses auxquelles ils ne sont pas autorisés à accéder (carte de crédit, compte bancaire, serveurs, routeurs, etc.) ou de nuire au service que nous fournissons, par exemple en fermant un serveur web sur lequel une entreprise vend ses produits, en brisant le routeur d’une entreprise afin que les employés ne puissent pas être connectés aux ressources auxquelles ils devraient être connectés, etc.
Dans les années 80, la sécurité n’était pas une préoccupation majeure, car le risque de piratage était beaucoup plus faible qu’aujourd’hui. Cependant, avec l’évolution du secteur des technologies de l’information, toute personne ayant des connaissances limitées en matière de piratage peut endommager un réseau en déployant un simple outil de piratage sur un réseau qui n’est pas bien sécurisé.
C’est pourquoi, en tant qu’ingénieurs en sécurité, nous devons sortir des sentiers battus pour sécuriser notre réseau ou celui de nos clients.
Dans ce livre, j’aborderai la sécurisation et le durcissement des produits MikroTik à l’aide du dernier RouterOS v7, en supposant que vous utilisiez des produits MikroTik dans vos réseaux ou ceux de vos clients.
En quoi consiste la sécurité ?
Avant de parler de sécurité, nous devons comprendre pourquoi nous devons sécuriser notre réseau. Commençons par comprendre ce que nous allons sécuriser ou protéger.
La sécurité que nous appliquons aux produits MikroTik consiste à protéger les actifs. Mais que sont les actifs ?
Il peut s’agir de tout ce qui est important pour nous et qui ne doit pas être connu du public. Il peut s’agir d’une simple information, d’un mot de passe, d’une clé, d’un code de compte bancaire, d’un code de carte de crédit, etc. Les actifs sont donc quelque chose d’important pour nous (ou pour nos clients) que nous devons protéger contre toute violation. C’est donc la tâche principale de la sécurité qui est de protéger les actifs.
En parlant de sécurité, définissons les principaux éléments qui la composent :
- Confidentialité: c’est l’un des principaux éléments de la sécurité. La confidentialité signifie que nous protégeons la vie privée et les informations exclusives. Pour appliquer la confidentialité, nous utilisons un algorithme de cryptage pour brouiller les données sous une autre forme, de sorte que les intrus ne puissent pas les comprendre s’ils les interceptent. Voici quelques exemples de confidentialité :
- Cryptage du mot de passe de l’e-mail lors de la connexion au serveur de messagerie.
- Cryptage du mot de passe de l’ordinateur lors de la connexion au serveur de domaine.
- Cryptage du trafic à l’intérieur d’un tunnel VPN de sorte que les données envoyées de la succursale au siège via le tunnel ne soient pas comprises par les intrus au cas où elles seraient capturées.
- Intégrité: Cet élément permet de s’assurer que les informations envoyées depuis le point A sont reçues exactement de la même manière lorsqu’elles atteignent le point B, sans être modifiées par un attaquant de type man-in-the-middle. C’est également sur cet élément que se fait l’authentification.
- Disponibilité : cet élément signifie que les données sont toujours disponibles et accessibles lorsque vous en avez besoin. En d’autres termes, vous garantissez un accès rapide et fiable aux données.
- Prévention: c’est un élément important de la sécurité. Sa fonction est de prendre les mesures nécessaires pour empêcher ou interdire que vos biens soient endommagés ou volés. Par exemple, l’utilisation de dispositifs de prévention des intrusions (IPS) permet d’empêcher les attaques (les dispositifs MikroTik ont la capacité de devenir des dispositifs IPS).
- Détection: Cet élément est similaire à l’élément de prévention, à une différence près : lorsqu’il détecte une violation des actifs, le dispositif ne prend pas de mesure directement, mais il envoie une notification à l’administrateur ou un déclencheur à un dispositif de pare-feu pour l’informer qu’une attaque est en cours et garde une trace de la date et de l’heure ainsi que de l’actif volé ou endommagé.
- Réaction: Avec cet élément, l’administrateur du réseau doit prendre une mesure (après que les actifs ont été violés) pour récupérer les actifs. En d’autres termes, il convient de mettre en place dès le départ un plan de récupération des actifs en cas de violation, par exemple en disposant d’une copie de sauvegarde ou, si l’attaque a endommagé l’appareil, en disposant d’un autre appareil qui remplace automatiquement celui qui a été endommagé, etc.
Attaques de sécurité, mécanismes et services de sécurité
Maintenant que nous savons ce qu’est un actif, ce que signifie la sécurité et quels sont les éléments de la sécurité, définissons plus précisément les termes que vous pouvez entendre en tant qu’ingénieur en sécurité.
- Attaque de sécurité: En tant qu’ingénieur en sécurité, vous entendez souvent parler de ce type d’attaque. Chaque fois qu’un intrus a lancé une attaque pour accéder à vos biens ou endommager vos appareils, il s’agit d’une attaque de sécurité. Ainsi, en une seule phrase, une attaque de sécurité signifie toute action qui compromet la sécurité de l’information.
- Mécanisme de sécurité: Une fois qu’une attaque s’est produite, vous devez disposer d’un mécanisme permettant de la détecter, de la prévenir ou d’y remédier. Cela s’inscrit dans le cadre du mécanisme de sécurité. Les routeurs MikroTik peuvent constituer un système de prévention des intrusions (nous parlerons plus en détail du mécanisme de sécurité dans ce chapitre).
- Service de sécurité: le fait de déployer davantage de mécanismes de sécurité par un ingénieur en sécurité, ce qui permettrait d’éviter ou de contrer les attaques de sécurité. Le service de sécurité est donc utilisé pour contrer les attaques de sécurité en mettant en œuvre un ou plusieurs mécanismes de sécurité.
Veuillez nous excuser, l'accès complet à la leçon est réservé aux membres uniquement...

Satisfaction 100 % garantie !
Aucune question posée, quoi qu'il en soit !
0 commentaires