Réseaux d’espionnage d’État ou Systèmes de surveillance électronique

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique

III / Les réseaux d’espionnage d’États ou les systèmes de surveillance et d’interception électronique

« Le respect du secret des correspondances doit faire l’objet de conciliation avec d’autres principes tout aussi important comme l’ordre public et la sécurité nationale. Donc certaines atteintes sont permises à l’encontre de ces droits mais seulement dans certains buts et si celles-ci sont légales. »

Ainsi les réseaux d’espionnage d’état sont justifiés par des raisons d’ordre public, de lutte contre la criminalité…, de sécurité dans un sens large.

L’interception des signaux est appelée internationalement SIGINT pour Signal Intelligence. Ces systèmes, utilisés depuis l’invention de la radio, permettent de capter tous les signaux. Ils effectuent l’interception secrète des communications étrangères, appelé COMINT (Communication Intelligence). La NSA le définit comme « l’ensemble des informations techniques et des renseignements détournés des communications étrangères par une autre voie que le médium ordinaire ».

L’organisation UKUSA est un pacte de sécurité créé à l’origine pour intercepter les communications politiques et militaires du bloc soviétique. Le pacte UKASA a été signé par les Etats Unis et le Royaume Uni en 1947. Il a ensuite été élargi au Canada qui a signé un accord bilatéral avec les Etats Unis, le CANUSA agreement, puis à la Nouvelle Zélande et l’Australie.

Le système fait donc appel aux services de renseignements spécifiques des cinq pays

Continuer la lecture

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

II / Les Codes Malicieux utilisés comme mouchard : Les chevaux de Troie (trojan horse ou trojan)

Définition du NIST (National Institute of Standards and Technology) : un cheval de Troie est un programme qui exécute une tâche souhaitée, mais inclut aussi des fonctions inattendues et indésirables. La différence avec un virus est qu’il ne se réplique pas automatiquement et n’affecte normalement pas les fichiers contenus dans l’ordinateur.

(Virus : segment de code auto reproducteur qui doit être attaché à un hôte exécutable. …)

Ce sont à l’origine de simples programmes destinés à faire effectuer des actions à un ordinateur à l’insu de l’utilisateur.

Ce terme s’applique aujourd’hui davantage aux applications de capture de données, bien qu’ils aient à l’origine comme but la destruction ou le détournement de données. En effet tous les chevaux de Troie ont une fonction commune : donner accès à des données contenues dans un système. C’est pour cela que le cheval de Troie est le mouchard par excellence car il est fait pour récupérer des données le plus discrètement possible. C’est aussi pour cette raison que certaines personnes ont qualifié les espiogiciels de chevaux de Troie légaux, car ils en ont toutes les caractéristiques.

Leur objectif est d’ouvrir une porte dérobée (backdoor) sur le système cible, permettant ensuite à l’attaquant de revenir épier, collecter des données ou contrôler le système. Certains sont même devenus des outils d’administration à

Continuer la lecture

Les mouchards dédiés, les mouchards logiciels ou spyware

Les mouchards dédiés, les mouchards logiciels ou spyware

1er chapitre – Les mouchards dédiés

Les mouchards dédiés regroupent principalement :

  •  Les logiciels appelés spywares ou espiogiciels qui ont comme but la collecte d’informations de manière à créer un profil commercial de l’internaute.
  •  Les codes malicieux ayant un rôle de mouchard : les chevaux de Troie et dérivés. Encore appelés backdoor pour certains, car ils utilisent une porte dérobée.

Nous n’employons pas le terme de virus car les chevaux de Troie ne sont pas à proprement parler des virus. Le terme de code malicieux pourrait être utilisé car il est plus vaste et inclut les virus hybrides, chevaux de Troie et vers.

  •  Enfin les projets qui avaient ouvertement comme but la collecte d’informations en raison de sûreté nationale, projets de gouvernement comme Echelon et Carnivore : ce sont les réseaux d’espionnage d’États ou les systèmes de surveillance et d’interception électronique.

I / Les mouchards logiciels ou spyware

Un tiers des entreprises ont vu leur réseau informatique infecté par des logiciels spyware selon l’étude « Menaces Internet Émergences 2003 ». Les utilisateurs sont en effet très peu sensibilisés à ce problème.

Toutes les formes d’implants malveillants relèvent de la programmation qui peut prendre différentes formes :

  •  Programmes externes ou externalisés : codage distinct dans un programme autonome ayant son activité propre ou étant activé par l’hôte.
  •  Programmes internes ou intégrés : codage de l’espion

    Continuer la lecture

Le Mouchard informatique : l’espionnage des états

Université Paris II Panthéon-Assas

DESS Audit et Expertise en Informatique

Mémoire

Mouchards informatiques

De l’atteinte à la vie privée à l’espionnage des états

Principes, Techniques et Législation

Laure Brignone

Sous la direction de Monsieur Jean Donio

Septembre 2003

Toute reproduction Verbatim de ce présent document dans son intégralité est autorisée sur tout support, pourvu que cette mention soit préservée.

Avant propos

« L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. »

(Article 1er loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés)

Le respect de la vie privée : la liberté individuelle. C’est la protection de

Continuer la lecture

Principales solutions d’infrastructures de clefs publiques

7. Les principales solutions d’infrastructures de clefs publiques

7.1 La solution de Baltimore

UniCERT est une architecture qui délivre et gère des certificats et fournit des solutions de sécurité pour une organisation.
UniCERT se compose de 3 niveaux de technologie :
* UniCERT core Technology est le cœur de la PKI et fournit des fonctionnalités d’autorité de certification, d’autorité d’enregistrement, et de gestion des certificats.
* * Certificate Authority
* * Certificate Authority Operator
* * Registration Authority
* * Registration Authority Operator
* * Gateway : fonction de réception des demandes de certificats et de renvoi des certificats et informations correspondantes vers le web, les e-mails et les VPN.
* UniCERT Advanced Technology fournit des fonctions d’archivage de clefs, d’enregistrement des fonctions Public Key Infrastructure dans un système.
* UniCERT Extended Technology au sommet des fonctionnalités de la PKI, fournit des services à valeur ajoutée comme l’horodatage.

7.2 La solution d’Entrust

Entrust/PKI est une solution d’infrastructure à clef publique qui gère automatiquement tous les processus de sécurité de l’organisation. Ce logiciel permet l’utilisation des signatures numériques, du chiffrement, des services de gestion de droits pour différentes applications.

  • * Entrust/AutoRA : gestion des certificats
  • * Entrust/Roaming : authentification des utilisateurs à partir d’un poste de

    Continuer la lecture

Principales VPN : gamme Cisco VPN 3000 et gamme Aventail VPN SSL

Aventail End Point Control

6. Les principales solutions VPN
Les réseaux privés virtuels ou VPN (Virtual Private Network) sont utilisés par les entreprises pour établir des connexions sécurisées de bout en bout, sur une infrastructure de réseau public.
Ils sont devenus la solution incontournable des connexions à distance pour deux raisons essentielles :
* Leur déploiement permet de réduire les coûts de communication en optimisant les infrastructures commutées locales des fournisseurs de services d’Internet.
* Les réseaux VPN permettent aux télétravailleurs, aux travailleurs mobiles comme à ceux qui emportent du travail à domicile de bénéficier d’un accès à haut débit.
Pour tirer le meilleur parti des réseaux VPN hautes performances, l’entreprise doit déployer une solution VPN solide et hautement disponible avec des périphériques VPN dédiés optimisés pour cet environnement.
Dans cette partie, on va vous présenter les deux principales solutions sur le marché en matière de VPN, qui sont celles de Cisco et d’Aventail.
6.1 La gamme Cisco VPN 3000
La gamme de concentrateurs professionnels VPN 3000 est une solution de pointe pour les réseaux VPN d’accès distant. Des clients VPN standard et simples à utiliser, ainsi que des équipements de terminaison de tunnel VPN évolutifs, sont livrés avec un système de gestion qui permet aux entreprises d’installer, de configurer et de contrôler facilement leurs réseaux VPN d’accès à distance. En intégrant des fonctions de haute

Continuer la lecture

Solutions antivirales : Symantec Antivirus et Trend Micro

les avantages commerciaux d'Internet sans les risques

5. Les principales solutions antivirales
Les virus informatiques sont aujourd’hui omniprésents dans la société du 21ème siècle. Les entreprises investissent des millions d’euro chaque année. Pourtant des entreprises perdent régulièrement de nombreuses données, des réseaux se trouvent bloqués malgré tout.
Dans cette partie, on vous propose de découvrir les deux principales solutions antivirales existantes sur le marché, qui sont :
* Symantec Antivirus Enterprise Edition;
* Trend Micro.
5.1 Symantec Antivirus Enterprise Edition
Symantec Antivirus Enterprise EditionLa présente suite inclut les produits suivants :
Symantec AntiVirus Corporate Edition 10.0
Symantec Mail Security 4.6 pour Microsoft Exchange
Symantec Mail Security 4.1 pour Domino
Symantec Mail Security pour SMTP 4.1
Symantec Web Security 3.0
Solutions antivirales
L’objectif de cette suite est d’assurer une protection multi-niveaux au sein du réseau de l’entreprise tel que montré dans la figure suivante :

Continuer la lecture

Le filtrage Web : Websense, SurfControl et SmartFilter

SmartFilter

4. Le filtrage Web
Grâce à la facilité d’accès aux informations mondiales qu’il offre, le réseau Internet élargit l’horizon de toutes les entreprises et de tous les individus. Cependant, un accès illimité au Web peut avoir des conséquences négatives sur les individus, les performances du réseau et le chiffre d’affaires de l’entreprise. Un filtrage Web efficace permet d’inculquer quelques valeurs de principe aux membres de l’organisation, tout en préservant l’accès aux informations indispensables à son succès.
Dans cette partie, nous allons étudier les trois solutions phares sur le marché qui sont :
* Websense Enterprise;
* SurfControl;
* SmartFilter.
4.1 Websense Enterprise
Websense Enterprise
Utilisée à l’échelle mondiale par plus de 17 800 entreprises, dont la moitié des sociétés classées Fortune 500, Websense Enterprise est la solution logicielle EIM (Employee Internet Management) n° 1 du marché. Basé sur un serveur, le logiciel Websense vous permet de surveiller, gérer et émettre des rapports sur le trafic Internet généré depuis les réseaux internes de l’entreprise, en toute transparence.
Websense

Continuer la lecture

Solution pour le serveur d’authentification, Sécurité réseaux

Solution pour le serveur d’authentification, Sécurité réseaux

3. La solution pour le serveur d’authentification
Gérer ses mots de passe de façon simple, sécuriser ses accès à distance, se prémunir des renifleurs de clavier : autant de raisons qui peuvent pousser une entreprise à se tourner vers des solutions d’authentification forte.
L’authentification forte consiste à ajouter au traditionnel système de login/mot de passe, une solution annexe supplémentaire qui peut être un code supplémentaire généré aléatoirement pour une courte durée, un algorithme de cryptage, des certificats ou un système de signature électronique.
En matière d’authentification forte, trois types de solutions se distinguent : le principe de calculette, qui se présente sous la forme d’une petite calculatrice et génère un code automatique à durée de vie limitée (principe du Token ou jeton), la clef USB, capable de stocker des mots de passe cryptés ou de gérer les certificats électroniques d’accès aux documents, et enfin les systèmes de cartes à puce.
Dans cette partie nous allons faire un focus sur la solution de Secure Computing SafeWord PremierAccess, qui est une solution très utilisée sur le marché.
3.1 La solution SafeWord PremierAccess
La solution SafeWord PremierAccess
SafeWord PremierAccess permet d’identifier catégoriquement les utilisateurs avant de les autoriser à accéder aux systèmes stratégiques de l’entreprise. PremierAccess élimine les inconvénients des mots de passe à l’aide d’un large choix d’options

Continuer la lecture

Principales solutions de systèmes de détection d’intrusions

la plate-forme d'administration centralisée SiteProtector

Les solutions de détection et les systèmes de prévention des intrusions dans tous les environnements

2. Les principales solutions de systèmes de détection d’intrusions

Confrontés à une multiplication et à une complexité croissante des remontées d’alertes, les administrateurs de la sécurité et du réseau ont besoin qu’une information structurée et organisée leur soit remontée.

De même, lorsqu’ils déploient une solution ou des matériels de détection (IDS) ou de prévention d’intrusion (IPS), une console d’administration centralisée leur est indispensable, que ce soit pour un ou plusieurs serveurs stratégiques – solutions dites « Host IDS » – ou bien pour l’intégralité du réseau de l’entreprise – solutions « Network IDS ».

Fonctionnant comme des solutions anti-virus ou anti-spam, les IDS se réfèrent à une base de signatures d’attaques connues.

Mais afin de donner à leur solution plus de réactivité lorsqu’une attaque surgit, certains éditeurs ont décidé de transformer leur offre en IPS (Intrusion Prevention System), axant leur technologie vers la prévention proactive, capable de réagir en temps réel lorsque qu’une anomalie est détectée ou qu’une intrusion est avérée.

Sur ce marché, on trouve deux acteurs phares que sont ISS et Cisco.

Suivent ensuite dans le désordre Network Associates, Snort, Symantec, NetASQ, Top Layer Networks, Netscreen, Hogwash, TippingPoint, etc.

Dans ce chapitre, on va détailler l’offre d’ISS avec sa gamme Proventia et l’offre de Cisco avec son produit IPS4200.

2.1 La gamme Proventia d’Internet Security Systems

Internet Security SystemsLes appliances de Prévention d’Intrusions Proventia d’Internet Security Systems bloquent automatiquement les attaques malveillantes tout en préservant la bande passante et la disponibilité du réseau.

Les appliances Proventia G utilisent des technologies prouvées qui surpassent de loin les capacités de protection et la précision des pare-feux actuels, des systèmes de détection d’intrusions et des autres

Continuer la lecture

Solutions de Firewall les plus répandus sur le marché

SideWinder

II. Présentation des solutions de sécurité réseaux les plus répandus sur le marché
L’objectif principal de cette partie est de présenter quelques solutions de sécurité proposées par les éditeurs. Ces solutions concernent essentiellement les technologies précitées dans les chapitres précédents, tels que les Firewalls, les VPN, les IDS/IPS, les solutions d’authentification, les antivirus, les Public Key Infrastructure PKI, etc. Aussi, notre objectif dans cette partie n’est pas de favoriser une solution par rapport à une autre mais de faire une comparaison technique entre les différentes solutions ainsi que sur leurs performances leurs fréquences d’utilisation sur le marché.
1. Les principales solutions de Firewall
Des boîtiers aux solutions logicielles, des technologies traditionnelles aux plus hybrides, ce panorama présente les principales solutions ou gammes de solutions de pare-feu du marché, qu’elles soient sous forme logicielle ou sous forme de boîtier (Appliance).
Dans ce chapitre, nous allons étudier les firewalls suivants :
* PIX pour les firewalls de niveau 4
* SideWinder pour les firewalls de niveau 7
1.1 PIX
Les pare-feu PIX Firewall garantissent une sécurité hautes performances inégalée.
1.1.1 Hautes performances
La gamme Cisco Secure PIX Firewall est une gamme d’appareils de sécurisation à hautes performances, faciles à installer et intégrant composants

Continuer la lecture

Mécanismes de Sécurité réseaux, solutions adéquates pour PME

Les solutions adéquates pour les PME/PMI – Partie 2 :
Objectifs
L’objectif de cette partie est de traiter les points suivants :
* Choix des mécanismes de sécurité
* Présentation des solutions de sécurité réseaux les plus répandus sur le marché
I. Choix des mécanismes de Sécurité réseaux
1. Les mécanismes de chiffrement
Les mécanismes de chiffrement se décomposent en deux grandes familles :
* Le chiffrement applicatif : dans ce cas le chiffrement est assuré par l’application. Le principal intérêt est que deux parties disposant de la même application peuvent bénéficier de la confidentialité de leurs échanges quel que soit le moyen et les équipements qui les relient;
* Le chiffrement IP ou VPN : dans ce cas le chiffrement est assuré par les moyens ou équipements de connexion. Le principal intérêt est que les VPN permettent d’assurer la confidentialité quelle que soit l’application utilisée. Cependant, étant donné le manque encore présent de normes définitives sur les VPN, l’inconvénient est que les deux parties doivent posséder des équipements matériels ou logiciels compatibles.
Pour résumer, si une application spécifique dispose d’un mécanisme de chiffrement propre, il est actuellement préférable de l’utiliser. Le mécanisme de VPN doit être envisagé uniquement dans le cas ou il est le seul possible. Dans ce cas, le mécanisme VPN de Check Point,

Continuer la lecture

Les systèmes de détection d’intrusion, Sécurité des réseaux

Principes de détection

Les systèmes de détection des intrusions, Sécurité des réseaux

8. Les systèmes de détection d’intrusion

La sécurité des systèmes d’information vise à garantir la confidentialité, l’intégrité et la disponibilité des services.

C’est une tâche difficile, tout particulièrement dans un contexte de connectivité croissante.

Pour améliorer la sécurité, il faut mettre en place des mécanismes, d’une part pour assurer que seules les personnes autorisées peuvent consulter ou modifier des données, d’autre part pour assurer que les services peuvent être rendus correctement.

La première mesure à prendre est la protection physique des équipements.

Les accès aux locaux et aux unités centrales doivent être contrôlés car, par exemple, tous les efforts de protection de données sont vains si on peut s’emparer du disque dur.

Il faut également mettre en œuvre les mécanismes d’authentification et de contrôle d’accès.

L’authentification consiste pour l’utilisateur à prouver son identité au système d’une ou plusieurs façons : mot de passe, objet de sécurité (carte à puce, clef électronique) ou biométrie (empreinte digitale, vocale ou rétinienne).

Le contrôle d’accès permet de définir les droits que l’on accorde aux différents utilisateurs sur les données (droits de lecture, écriture et exécution) ou les machines (droit de se connecter).

L’étape suivante consiste à utiliser des outils d’analyse automatique des vulnérabilités du système (ex : COPS, SATAN).

Cela permet de trouver certaines failles dues à une mauvaise configuration du système.

Ainsi, des droits

Continuer la lecture

Qu’est-ce qu’un Firewall ? Fonctionnement et types de Firewall

Établissement de la connexion entre un Client et un Serveur FTP en passant par un Firewall

Qu’est-ce qu’un Firewall ? Fonctionnement et types d’un système firewall

7. Firewall

7.1 Qu’est-ce qu’un Firewall ?

De nos jours, toutes les entreprises possédant un réseau local possèdent aussi un accès à Internet, afin d’accéder à la manne d’information disponible sur le réseau des réseaux, et de pouvoir communiquer avec l’extérieur.

Cette ouverture vers l’extérieur est indispensable… et dangereuse en même temps.

Ouvrir l’entreprise vers le monde signifie aussi laisser place ouverte aux étrangers pour essayer de pénétrer le réseau local de l’entreprise, et y accomplir des actions douteuses, parfois gratuites, de destruction, vol d’informations confidentielles, …

Les mobiles sont nombreux et dangereux.

Pour parer à ces attaques, une architecture sécurisée est nécessaire. Pour cela, le cœur d’une telle architecture est basé sur un firewall.

Cet outil a pour but de sécuriser au maximum le réseau local de l’entreprise, de détecter les tentatives d’intrusion et d’y parer au mieux possible.

Cela représente une sécurité supplémentaire rendant le réseau ouvert sur Internet beaucoup plus sûr.

De plus, il peut permettre de restreindre l’accès interne vers l’extérieur.

En effet, des employés peuvent s’adonner à des activités que l’entreprise ne cautionne pas, le meilleur exemple étant le jeu en ligne.

En plaçant un firewall limitant ou interdisant l’accès à ces services, l’entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte.

Le firewall propose donc un véritable contrôle sur le trafic réseau de l’entreprise.

Continuer la lecture

Définition des Public Key Infrastructure PKI

Confiance entre les tiers

5. Définition des PKI « Public Key Infrastructure » 5.1 Infrastructure à Clef publique Une PKI assure la sécurité des transactions électroniques et l’échange de renseignements sensibles grâce à des clefs cryptographiques et à des certificats. Une PKI offre divers services : confidentialité, contrôle d’accès, intégrité, authentification, services de non-répudiation pour les transactions commerciales électroniques … Continuer la lecture