Sécurité réseau

7 habitudes des bons administrateurs système

7 habitudes des bons administrateurs système

Le travail d’administrateur système est difficile.

Interagir avec du matériel délicat, des logiciels obtus et des clients qui pleurnichent peut être déprimant. Vous avez besoin de toute l’aide possible !

Voici quelques conseils pour rendre votre journée plus agréable et pour garantir la sécurité de toutes vos ressources informatiques.

D’abord, nous allons aborder les rôles et responsabilités de base des administrateurs systèmes, avant de nous plonger dans les conseils qui leur permettront d’être très efficaces dans leur travail au quotidien.

Le rôle un administrateur système au sein d’une entreprise

Les attentes sont toujours élevées en ce qui concerne les performances des administrateurs système/réseau. Si vous en êtes un, vous devez savoir que votre travail ne sera pas généralement visible par d’autres collaborateurs et, la plupart du temps, ils vous regardent en se demandant pourquoi vous n’avez pas l’air de faire grand chose.

Pourtant, vous avez la lourde charge de vous assurer du bon fonctionnement et de la sécurité des serveurs de votre organisation.

Pour ceux qui ne le savent pas encore, notez que les administrateurs réseau sont un élément clé de la main-d’œuvre informatique. Ils sont responsables de l’entretien quotidien de votre réseau informatique et règlent les problèmes qui surgissent dans l’utilisation quotidienne de vos équipements informatiques. Ils travaillent également sur des projets à long terme, tels que la gestion des réseaux de télécommunications et la sauvegarde des données.

Résoudre des problèmes à gauche et à droite, être au courant de tout à tout moment et veiller à ce que rien ne tombe en panne n’est pas un travail facile.

Voici pourquoi nous avons décidé de fournir quelques conseils pour rendre la journée des administrateurs plus agréable.

10 habitudes des bons administrateurs système

Dans un premier temps, nous allons parler des habitudes que vous devez adopter pour réussir dans le monde de l’administration système.

1) Organiser votre charge de travail des demandes

Il va sans dire que vous avez besoin d’une sorte de système de « ticket de dérangement ». Vous avez besoin d’un logiciel pour suivre le flot de demandes que vous recevez.

Les administrateurs de systèmes (AS) reçoivent trop de demandes pour se souvenir d’eux tous. Un système documente quelles demandes sont reçues quand et par qui. Il documente également l’accord du client selon lequel la demande a été traitée.

Si vous êtes le seul administrateur Sys Admin dans une petite entreprise, votre système de ticket de dépannage pourrait être une simple feuille de calcul Microsoft Excel ou un document Word utilisant un modèle.

Lorsque vous recevez une demande, parlez-en à l’utilisateur pour vous faire une idée de la portée. Après avoir enregistré la demande dans votre « système », envoyez un courriel ou un SMS (selon la complexité) décrivant la demande. Incluez un devis de réalisation et demander à l’utilisateur (ou au gestionnaire de l’utilisateur) d’approuver la demande.

Croyez-le ou non, cette procédure formelle réduira considérablement le nombre de demandes. Les utilisateurs font souvent des demandes spontanées sans tenir compte du temps et des efforts de l’AS. Lorsqu’ils sont confrontés à la demande en noir et blanc, ils la retirent souvent.

Dans une grande entreprise, un système de gestion des incidents peut prendre la forme d’un logiciel de helpdesk. Le système suit non seulement la demande, mais aussi à quel administrateur système ou membre du support informatique elle est affectée.

N’oubliez pas que le système devrait inclure toutes les demandes du personnel IT, et pas seulement celles des utilisateurs.

Il y a un sous-produit important de la systématisation des demandes ; l’administrateur système dispose maintenant d’une documentation sur son activité. Si un gestionnaire vous demande ce que vous avez fait, vous n’avez qu’à remonter le système de tickets de dérangement et à montrer vos réalisations.

Mieux encore, envoyez à votre gestionnaire un courriel avec le nombre de demandes reçues et traitées chaque semaine.

2) Fournir une puissance et un refroidissement suffisants

De nombreux problèmes de réseau et d’appareils peuvent être attribués à des fluctuations de puissance et à une surchauffe.

Le temps d’un administrateur système peut être consommé en poursuivant ces problèmes transitoires. Assurez-vous donc que chaque pièce ou armoire contenant des routeurs, des commutateurs ou des serveurs est suffisamment alimentée et refroidie.

Installez des sources d’alimentation sans coupure (UPS) qui peuvent survivre à une panne d’une heure et s’éteindre d’elles-mêmes avant que les piles ne soient déchargées. Comme la plupart des pannes ne durent que quelques secondes, cette mesure réduira considérablement le nombre de redémarrages de périphériques qui prennent beaucoup de temps.

Le refroidissement est encore plus important que l’alimentation électrique. Les plus petites organisations hébergent souvent leurs périphériques réseau dans des armoires sans refroidissement.

C’est une invitation au désastre.

Au minimum, installez un climatiseur portatif qui refroidit par le plafond. Cela présente un avantage par rapport à un raccordement de ventilation central : de nombreux systèmes d’entretien des bâtiments arrêtent ou limitent la climatisation après les heures d’ouverture et les fins de semaine et les jours fériés.

Dans cette situation, un serveur qui fonctionne bien pendant la semaine peut surchauffer et s’éteindre pendant le week-end.

3) Mettre en œuvre la surveillance des réseaux et des dispositifs

Vos utilisateurs pensent-ils que tous les serveurs ont tendance à planter le lundi matin ?

Alors vous avez un problème de surveillance. Les machines en panne s’accumulent tout le week-end, et le Sys Admin est laissé avec un désordre incroyable le lundi matin.

Il n’y a pas d’excuse pour sauter la surveillance : il y a trop de solutions simples et peu coûteuses.

Pour toute entreprise ayant une présence web monétisée, une surveillance complète est une exigence économique, car une panne de système réduit les revenus. Si vous avez de nombreux sites distants, il est essentiel de surveiller les connexions, surtout s’il existe un accord de niveau de service (SLA) avec votre fournisseur Internet.

Selon la configuration et la complexité du réseau, cela peut être aussi simple que d’utiliser la fonction de surveillance SLA dans votre routeur ou commutateur.

Sachez quelle part de votre bande passante totale est consommée par les applications de surveillance. Le consensus est qu’un pour cent de la bande passante disponible est la limite. Pour les petites entreprises, si vous avez quelques serveurs et aucun emplacement éloigné, de simples alertes textuelles devraient suffire.

Il est important de « surveiller votre système de surveillance ». C’est formidable de ne pas recevoir d’alertes, mais comment savoir si votre système de surveillance n’est pas mort ?

4) Utiliser l’automatisation et les scripts

Il est étonnant de voir combien de temps les administrateurs système passent à répéter les mêmes tâches encore et encore. Chaque fois qu’une tâche est accomplie manuellement, il y a beaucoup de marge d’erreur.

Il y a une meilleure solution.

Utilisez les fonctions automatisées inhérentes aux serveurs et autres périphériques pour l’installation et les mises à jour. La plupart des appareils offrent également des capacités de script. Par exemple, le support de Windows 2012 Server est rationalisé si vous utilisez Powershell.

Pourquoi est-ce important ?

Une configuration cohérente signifie moins d’appels au service d’assistance. Avec les mises à jour automatisées, la sécurité est améliorée. Il y a une courbe d’apprentissage pour les scripts, mais cela en vaut la peine. Vous mettrez les appareils en ligne plus rapidement à l’avenir, et les utilisateurs seront plus satisfaits.

Pour une très petite entreprise, ayez au moins une liste de contrôle avec des instructions détaillées incluant exactement quelles options et préférences doivent être définies pour diverses applications.

5) Établir une fenêtre d’entretien cohérente

Je sais ce que vous pensez. Comment ?

Pour les opérations 24h/24 et 7j/7 et/ou les réseaux plus importants, il y a sans aucun doute redondance. Les dispositifs de sauvegarde peuvent être mis à niveau, leurs connexions fibre optique nettoyées, etc.

Il y a toujours une nouvelle version de logiciel à tester. Si vous planifiez des fenêtres d’entretien régulier avec des pannes roulantes, il y aura une meilleure disponibilité pendant les opérations normales.

6) Anticiper et tester les innovations technologiques

Un administrateur système ne devrait jamais se contenter de faire fonctionner les systèmes tels quels. Il ne doit pas tomber dans le piège du confort pour laisser le réseau informatique réagir aux ordres de travail ou aux demandes effectuées par ses utilisateurs au fur et à mesure qu’ils sont formulés. Bien que ce soit une manière d’administrer le réseau, il ne s’adapte pas bien aux éventuels changements.

Vous pensez que votre réseau est actuellement stable et performant ? Pour l’instant, c’est peut-être le cas, mais au fil du temps, de nouvelles technologies seront disponibles.

A moins que vous ne souhaitiez faire fonctionner votre réseau jusqu’à ce qu’il devienne obsolète, vous devriez anticiper les évolutions technologiques et tester les nouveaux équipements. Vérifiez comment ils fonctionnent avec votre environnement de travail, mettez les en œuvre si nécessaire, car cela fait aussi partie de votre travail.

7) Reconnaître vos erreurs et en tirer des leçons

Si ce n’est l’une des habitudes la plus importante qu’un administrateur devrait avoir, ce serait au moins l’une des plus importantes.

Personne n’a l’intention de faire une erreur, pourtant cela arrive. Même si le fait d’en admettre une erreur ne vous disculpera pas de toute faute, le plus important est de bien choisir la façon dont vous aller la gérer pour aller de l’avant.

Si vous en avez commis une, n’oubliez pas d’informer votre patron et élaborez un plan pour la gérer et pour éviter qu’une situation similaire se produise à l’avenir.

Bref, chaque erreur devrait servir d’outil d’apprentissage qui vous permettra d’améliorer vos compétences techniques ou non techniques, quelle que soit son ampleur.

8) Améliorer vos compétences en communication

Il est difficile de communiquer des sujets techniques à un public non technique – les utilisateurs que vous soutenez sont souvent non techniques.

Cela demande de la pratique, de la patience et, surtout, de l’écoute des autres. La façon dont vous communiquez avec un utilisateur peut déterminer le succès ou l’échec perçu d’un projet.

Utilisez une bannière de connexion pour informer tous les utilisateurs sur les fenêtres de maintenance, par exemple. Créez un site web avec le numéro du service d’assistance, une adresse électronique et une liste de personnes à contacter pour diverses tâches. Inclure une description des tâches ; les utilisateurs ne connaissent pas la différence entre « Server SA » et « Network SA ».

Le site web devrait être l’endroit où les utilisateurs devraient aller pour savoir s’il y a des changements tels que des mises à jour touchant des systèmes ou des applications spécifiques.

C’est une bonne idée d’avoir quelques options d’auto-assistance comme la façon de changer votre mot de passe ou de redémarrer votre ordinateur. Cela peut alléger la charge du service d’assistance.

Enfin, il est important d’informer les utilisateurs lorsqu’un problème de système a été résolu. Annoncez-le sur le site web et/ou par e-mail.

9) Disposer d’un plan de sauvegarde

Pendant votre journée de travail, vous devez superviser beaucoup de choses, qu’il s’agisse d’une mise en œuvre, d’un déploiement ou d’une mise à niveau matérielle et logicielle. Dans la plus part des cas, les projets se déroulent sans le moindre problème, mais cela ne signifie pas que d’autres se dérouleront toujours aussi bien.

D’où l’importance du plan de secours. Vous devez établir un plan de secours au cas où un obstacle viendrait entraver votre plan d’action initial. Ledit plan devrait vous aider à faire fonctionner votre réseau dans son état actuel ou à revenir à un état de fonctionnement antérieur afin de minimiser les temps d’arrêt.

Vous connaissez certainement la fameuse règle de sauvegarde 3-2-1, non ?

Même si cette pratique n’est pas infaillible, elle permettra d’éviter les problèmes dans la majorité des cas. D’ailleurs, elle est facile à mise en œuvre, car il suffit disposer de trois copies de vos données sensibles. L’une sera stockée sur un périphérique local, tandis que les deux autres seront conservées sur deux supports différents et hors site, comme dans le cloud.

C’est une manière fiable de protéger vos données ou de les récupérer en cas d’événement imprévu ou de catastrophe (vol de données, attaques informatiques, incendie, etc.).

10) Faire partie de l’entreprise

En fin de compte, chaque employé doit faire gagner ou économiser de l’argent pour l’entreprise.

Un AS a tendance à se concentrer sur les questions techniques au détriment de la vue d’ensemble. Mais il est essentiel pour votre succès de comprendre comment fonctionne l’entreprise.

En particulier dans les petites entreprises, le gestionnaire qui autorise les dépenses IT peut être ou ne pas être à jour en matière d’IT. Il est de votre responsabilité d’expliquer les raisons commerciales sous-jacentes aux demandes de logiciels, de matériel ou de modifications.

C’est à vous de décider ! Les sept habitudes ci-dessus couvrent les trois domaines principaux qu’un administrateur système doit maîtriser pour être bon dans son travail. Il s’agit de domaines techniques, interpersonnels et procéduraux. Tous ces domaines sont également essentiels à votre succès dans ce rôle.

10 habitudes que les administrateurs informatiques devraient éviter

Comme susmentionné, les administrateurs réseau sont humains. Comme tout le monde, ils peuvent aussi prendre de mauvaises habitudes.

Dans cette seconde partie de notre dossier, il semble donc judicieux de nous pencher sur la question, en fournissant une liste des mauvaises habitudes que vous, en tant qu’administrateur système devez éviter à tout prix.

1) Donner aux utilisateurs des droits d’administration lorsque cela n’est pas nécessaire

Tous les collaborateurs n’ont pas besoin de droits d’administration complets pour effectuer certaines tâches. Si un employé a besoin de configurer le réseau, vous pouvez simplement lui accorder les privilèges d’opérateur de paramètres réseau. Ou bien, si vous êtes absent et qu’un utilisateur a besoin de permissions étendues, vous ne devriez lui accorder que des privilèges temporaires.

La confusion avec les droits d’accès peut aussi survenir en cas de rotation élevée du personnel. Ainsi, le nombre d’utilisateurs privilégiés et les rôles risquent de changer constamment. Le manque de visibilité concernant ces changements pourrait impliquer l’utilisation abusive des droits d’accès aux données par des initiés.

2) S’efforcer de résoudre vous-même un problème délicat

Dans votre travail d’administrateur système, il n’est pas rare de rencontrer un problème que vous ne savez pas comment résoudre. Plutôt que d’essayer de faire cavalier seul et de continuer à avancer tête baissée, rappelez-vous qu’il existe d’autres alternatives.

Restez impliqué dans une communauté informatique, surtout lorsque vous devez traiter un problème concernant la sécurité de votre réseau informatique. Consulter les forums professionnels ; rejoignez les réseaux sociaux pour vous informer sur les nouveaux modèles de menaces ainsi que les vulnérabilités découvertes et soyez à l’aise pour partager des informations avec d’autres informaticiens.

C’est ainsi que se construit la conscience de la sécurité.

3) Mettre en place des exemptions de filtre web de pare-feu pour des ordinateurs individuels

Lorsque vous ajoutez des appareils à une liste d’exemptions, les règles que vous allez créer utilisent les adresses IP de ces appareils particuliers. Pourtant, il ne faut pas oubliez pas que ces adresses sont attribuées par le protocole DHCP.

Cela signifie que chaque fois qu’un dispositif accède à votre réseau, une adresse IP différente lui sera attribuée. Par conséquent, l’adresse que vous avez utilisée pour faire une exemption pour un appareil peut être la même que celle attribuée à un autre le jour suivant. L’utilisateur du nouvel appareil pourra donc accéder à un niveau d’information auquel il n’a pas droit en temps normal.

Pour surmonter ce problème, la meilleure façon est de mettre en place une politique d’entreprise permettant aux utilisateurs finaux qui demandent une exemption d’indiquer le délai dont ils ont besoin pour traiter une demande. Par ailleurs, vous ne devez pas oublier de supprimer périodiquement les règles que vous avez configurées.

4) Négliger les pare-feu sortants

Il y a une règle que vous ne devez jamais oublier : les pare-feu sortants sont tout aussi importants que les entrants.

De nombreux administrateurs système négligent souvent la configuration des règles de trafic sortant, peut-être parce qu’il s’agit d’un processus considéré comme complexe, comparé à la création de règles pour le trafic entrant. Pourtant, les règles de trafic sortant ne doivent pas entraver le trafic autorisé et les applications qui nécessitent un accès à Internet.

Prenons l’exemple d’un appareil du réseau qui a été compromis. Ceci permet à des tiers non autorisés d’en profiter pour déployer des malwares sur votre réseau, de générer des spams, etc. La mise en place de règles sortantes peut éviter ce genre de problème.

5) Utiliser les privilèges root pour exécuter des applications

C’est une erreur de débutant en matière d’administration système.

Le but de la sécurité des systèmes est de garantir que les différents dispositifs connectés à un réseau n’ont accès qu’aux privilèges dont ils ont besoin pour fonctionner, tel qu’indiqué dans leur description de poste, ni plus ni moins.

Mais que fait un administrateur système lorsqu’il exécute des applications en tant qu’utilisateur root ?

Eh bien, il peut autoriser l’application en question à accéder aux privilèges de l’utilisateur root. Autrement dit, le script dispose désormais la capacité illimitée de contrôler le serveur de l’entreprise. C’est le moyen le plus facile pour les pirates informatiques d’accéder à l’infrastructure la plus précieuse de l’entreprise : le serveur.

Laissez-vous donc aller un instant et pensez à toutes les dommages que cela pourrait impliquer.

6) Utiliser le même mot de passe dans les systèmes de contrôle

Nous avons tous l’habitude d’utiliser le même mot de passe sur plusieurs supports, par exemple pour votre Smartphone, votre ordinateur, vos réseaux sociaux et vos e-mails.

De cette manière, le mot de passe est plus facile à retenir, non ?

Pourtant, il s’agit d’une très mauvaise pratique, surtout pour les administrateurs système.

Si vous agissez ainsi, vous exposez le réseau de votre entreprise au risque d’une grave violation de la sécurité. Il suffit pour un pirate informatique de craquer le mot de passe d’un système pour accéder à tous les autres systèmes utilisés par vos collaborateurs.

Pour éviter une telle situation vous devriez devraient plutôt utiliser des fichiers clés qui offrent un niveau de sécurité plus élevé, notamment lorsqu’un pirate tente d’utiliser une attaque par force brute pour deviner les mots de passe de votre système.

7) Autoriser le trafic de la zone DNS vers n’importe quel serveur

Force est toutefois de constater qu’il existe plusieurs entreprises qui autorisent cette pratique pour des raisons de commodité ou d’inexpérience.

En autorisant les transferts de zone vers n’importe quel serveur, tous les hôtes qui peuvent contacter votre serveur DNS pourront voir tous les enregistrements de ressources de la zone, y compris les serveurs DNS malveillants qui se trouvent dans votre réseau.

Il existe une solution simple d’éviter cela. Assurez-vous que, seuls, les serveurs intégrés AD sont autorisés à effectuer des transferts de zone si vous avez un réseau de PC fonctionnant sous Windows et connectés à Active Directory.

Si ce n’est pas le cas, vous n’avez qu’à indiquer les adresses IP de tous les serveurs DNS autorisés pour pouvoir limiter les transferts de zone à ces serveurs dédiés. Cette seconde option peut prendre plus de temps, mais elle est importante sir vous voulez garantir l’intégrité de vos zones DNS.

8) Autoriser les protocoles et les ports en sortie sur Internet

En tant qu’administrateur, vous savez très bien qu’il ne faut pas autoriser le protocole TCP/443 pour HTTPS, ou le protocole TCP/80 pour HTTP. Mais comme certains malwares utilisent SSH, c’est-à-dire le protocole TCP/22, vous ne devriez également l’autoriser que par adresse IP de destination.

En réalité, le fait d’autoriser l’accès à n’importe quel protocole et port en sortie sur Internet est une mauvaise idée, car cela expose votre réseau à de nombreuses attaques cybercriminelles.

Alors, pourquoi prendre un tel risque alors que vous pourriez simplement l’éviter ?

9) Surfer sur le web ou consulter vos e-mails en utilisant votre compte administrateur

Tous les administrateurs le savent, et pourtant c’est l’un de ces petits raccourcis que certains d’entre eux font parfois.

Peut-être que vous vous attendez à recevoir un e-mail important pendant que vous configurez un nouveau serveur. En même temps, vous naviguez sur le web pour vous informer sur les nouvelles menaces en ligne en attendant de la mise à jour ou la fin de l’installation d’un logiciel.

Une telle pratique peut présenter des risques.

En fait, les comptes d’administrateur sont un outil précieux que les pirates informatiques désirent contrôler. Si par inadvertance, vous avez téléchargé un malware sur un site web malveillant, il peut s’installer sous votre compte utilisateur et permettre un accès total à votre réseau.

10) Oublier de renouveler le certificat SSL

Chaque certificat SSL – une sorte de carte d’identité numérique – est assorti d’une période de validité. A un moment donné, il va donc expirer. Mais qu’est ce qu’il pourrait vous arriver lorsque vous oubliez de renouveler le certificat de votre site ?

La pire des choses qui puisse vous arriver est de ranger toutes les affaires de votre poste de travail dans une petite boîte ; d’emporter tout et de quitter votre bureau, car vous serez simplement licencié. Ce sera probablement le cas si, par malheur, l’oubli du renouvellement a entraîné la perte des données confidentielles des clients, comme les informations relatives à leurs cartes bancaires, au profit de tiers mal intentionnés.

Il pourrait également se passer beaucoup de temps avant que les clients fassent à nouveau confiance à votre site. Ou bien, lorsqu’ils reçoivent l’avertissement de connexion non sécurisée, ils décideront de ne pas poursuivre les transactions qu’ils avaient l’intention de faire.

Bref, votre entreprise pourrait perdre des affaires potentielles.

Conclusion

Certains pourraient estimer que d’autres bonnes pratiques sont toutes aussi importantes. Bien sûr, il y en en trop pour qu’on puisse les énumérer dans ce dossier. Mais si vous développez et perfectionnez les compétences dont nous avons parlé, cela peut aider à vous transformer en un administrateur système moyen en un héros réseau extraordinaire, ou à faire passer votre équipe du statut de bonne à celui d’excellente.

Parce qu’en fin de compte, tout le monde devrait s’efforcer de s’améliorer continuellement dans ce qu’il fait pour son propre intérêt et pour la réussite de son entreprise.

Si vous pensez à d’autres habitudes qu’un administrateur système devrait adopter et que nous avons oubliées, n’hésitez pas à nous en faire part.

Les bénéfices des honeypots ne se résument pas à faire perdre du temps aux hackers : ils font plus !

Les bénéfices des honeypots ne se résument pas à faire perdre du temps aux hackers : ils font plus !

Les honeypots présentent de nombreux avantages, en particulier le fait qu’ils peuvent améliorer considérablement votre sécurité informatique. Toutes les organisations devraient envisager d’en mettre en place un et d’évaluer ses avantages et inconvénients.

Cet article tente de détailler les avantages et inconvénients des honeypots afin que vous puissiez décider si un honeypot est approprié ou non à votre organisation.

Qu’est-ce qu’un honeypot et pourquoi l’utilise-t-on ?

Un honeypot est une couche de sécurité supplémentaire qui peut être utilisée avec un pare-feu et d’autres solutions de sécurité informatique. Il vous permet de mieux protéger votre réseau contre les pirates.

Les honeypots se présentent comme un maillon faible de votre système informatique dans le but de détourner l’attention des cybercriminels. Plutôt que de concentrer leurs efforts sur l’attaque d’un autre système qui pourrait causer des dommages importants, les pirates vont donc être attirés par les honeypots.

Les pirates pourront s’attaquer à ce semblant de point d’entrée facile dans un réseau, sans qu’ils puissent causer des dégâts. Mais cela permet aussi aux équipes informatiques de recueillir des informations précieuses sur eux lorsqu’ils tentent d’accéder à votre réseau.

Contrairement à un pare-feu, conçu uniquement pour empêcher les attaquants externes d’entrer, un honeypot peut également identifier les menaces et attaques internes. Et sachez que de nombreuses entreprises ne sont pas conscientes de l’existence de ces attaques de l’intérieur.

Bref, un honeypot offre une visibilité accrue et permet aux équipes de sécurité informatique pour qu’ils puissent se défendre contre les attaques que le pare-feu ne parvient pas à bloquer.

Mais les honeypots offrent également de nombreux autres avantages. C’est pour cette raison que de nombreuses organisations les utilisent actuellement en guise de protection supplémentaire contre les attaques internes et externes.

Les honeypots présentent de nombreux avantages !

Un honeypot est un système conçu dans le but unique d’être attaqué. Il s’agit d’un système qui peut être exploité, piraté, infecté par des malwares et abusé par un tiers malintentionné. Vous allez peut-être vous demander pourquoi vous devriez en adopter un. Alors, voici quelques explications.

Vous vous demandez pourquoi vous devriez consacrer votre temps, vos efforts et votre argent à mettre en place un système qui attirera les pirates informatiques ? Pourquoi devriez-vous délibérément créer un système avec des défenses affaiblies et qui seront sans aucun doute exploitées par des pirates informatiques ? Pour quelles raisons devriez-vous attirer leur intérêt ?

Il y a trois bonnes raisons à cela.

Premièrement, un honeypot fait perdre le temps d’un hacker. De cette manière, il aura moins de temps pour attaquer un système sécurisé, car s’il réussit, les conséquences seront importantes pour votre organisation.

Deuxièmement, en créant un honeypot, vous pourrez voir qui sont les pirates qui tentent de vous attaquer et quelles sont les méthodes qu’ils utilisent. Grâce à cela, vous aurez une bonne idée des types d’attaques utilisées, et donc des défenses que vous devrez installer pour protéger votre parc informatique et vos données.

Troisièmement, une attaque sur un honeypot est susceptible de frustrer suffisamment un cybercriminel et de l’empêcher de pirater vos systèmes informatiques.

Les chercheurs en matière de sécurité informatique sont bien conscients des avantages des honeypots. Ils ont joué un rôle essentiel dans l’étude du comportement des pirates. Ils peuvent également être utilisés pour déterminer comment les systèmes peuvent-ils être attaqués et comment les protéger efficacement.

La question n’est donc pas de savoir si vous devez installer un honeypot ou non, mais plutôt de savoir pourquoi vous ne l’avez pas encore fait.

Il existe différents types de honeypots qui peuvent être mis en œuvre. Vous pouvez par exemple configurer un système factice avec une topologie réseau complète si vous le souhaitez. Vous pouvez également opter pour de nombreux hôtes différents, et inclure une large gamme de services, voire différents systèmes d’exploitation.

Bref, vous pouvez tout mettre en œuvre pour permettre à votre honeypot de paraître comme une faille authentique et inciter ainsi les pirates à l’attaquer.

Dans cet article, nous allons nous focaliser sur deux des honeypots les plus populaires : Honeyd et Kippo.

Le honeypot Honeyd

Honeyd est un petit démon qui peut être utilisé pour créer un réseau contenant de nombreux hôtes virtuels.

Chacun de ces hôtes peut être configuré différemment. Vous pouvez alors exécuter une gamme de services arbitraires sur chacun d’eux et les configurer pour qu’ils semblent utiliser des systèmes d’exploitation différents.

Pour la simulation réseau, vous pouvez créer des dizaines de milliers d’hôtes différents sur votre réseau local en utilisant Honeyd si vous le souhaitez. Enfin, ce honeypot peut servir pour cacher votre système réel, identifier les menaces, évaluer les risques et améliorer votre sécurité.

Avantages de Honeyd

  • Simuler plusieurs hôtes virtuels simultanément
  • Identifier les cyberattaques et attribuer aux pirates une empreinte digitale passive
  • Simuler de nombreuses piles TCP/IP
  • Simuler des topologies de réseau
  • Configurer de vrais serveurs FTP et HTTP, et même des applications UNIX sous des adresses IP virtuelles.

Le point sur Honeyd

Nous avons invité l’administrateur système Arona Ndiaye pour nous faire part de ses commentaires sur le honeypot Honeyd pour connaître les avis d’un administrateur Linux.

Elle utilise principalement les systèmes d’exploitation Linux et *nix, et a essayé Honeyd pour se faire une idée de son fonctionnement, ses possibilités et ses perspectives. Arona Ndiaye a installé le honeypot sur Kali Linux, un processus simple nécessitant une seule ligne à ajouter au fichier sources .list, exécutant apt-get update & apt-get install Honeyd.

Quelques ajustements ont été nécessaires pour s’assurer que le pare-feu eût les permissions correctes ; ainsi que quelques modifications de texte simples dans un fichier de configuration. C’était tout ce qu’il fallait.

Lorsqu’Arona Ndiaye a essayé d’attaquer le système, elle a été particulièrement impressionnée par les informations qui pouvaient être recueillies sur les attaques et les scans. Les méthodes d’attaque ont été enregistrées dans les moindres détails, y compris la manière utilisée pour tromper le NMAP.

Son verdict ? « Très impressionnant ».

Le honeypot Kippo

Nous avons aussi mis Kippo à l’épreuve. Cet autre honeypot populaire sert à créer un serveur SSH factice qui permet aux attaquants de mener des attaques par force brute. Le honeypot peut être configuré avec un mot de passe root particulièrement facile à deviner, telle qu’une simple chaîne de chiffres du genre 123456.

Il est également possible de configurer Kippo avec un système de fichiers complet ou, mieux encore, cloner un vrai système pour plus de réalisme. L’objectif est de convaincre le pirate qu’il attaque un système réel. Une fois que le pirate réussit à se connecter, toutes ces actions seront enregistrées, ce qui permet de voir exactement ce qui se passe quand le système est attaqué.

Ce qui rend d’autant plus intéressant l’honeypot Kippo, c’est le niveau de détail du faux système. En réalité, vous pouvez faire perdre un temps considérable à un pirate informatique et obtenir une idée précise de ce qu’il essaie de réaliser, des fichiers qu’il télécharge, des malwares et des exploits kits qu’il installe ou encore de l’endroit où il les met. Vous pouvez ensuite utiliser une machine virtuelle pour analyser l’attaque en détail quand vous le souhaitez.

Mettre en place des combo-honeypots pour créer un réseau très élaboré

Kippo et Honeyd sont des honeypots open source. Il est donc possible de les adapter à vos propres besoins et exigences, voire les combiner pour créer des réseaux extrêmement élaborés, en spécifiant des contenus de fichiers spécifiques et en créant de faux systèmes qui semblent parfaitement réels. C’est à vous de décider du temps que vous y consacrerez et du niveau de détail que vous souhaitez y ajouter.

Si vous voulez savoir exactement comment les systèmes sont attaqués pour mieux préparer votre système réel, Kippo et Honeyd sont tous deux de très bons outils que vous pouvez utiliser.

L’ajout d’un honeypot peut vous aider à améliorer votre sécurité informatique, mais ce n’est pas suffisant. Malheureusement, pour bénéficier des avantages des honeypots, vous devrez investir plus de temps dans la mise en place d’un réseau réaliste et dans sa mise à jour.

Pour qu’il soit efficace, vous devez donc le considérer et le traiter comme les autres machines ou systèmes que vous utilisez. Il convient également de vous assurer qu’il est isolé. Autrement dit, le faux système qui est facile à attaquer ne devrait pas donner à un hacker un point d’entrée facile dans votre système réel.

Résumé : principaux avantages des honeypots

Ce qu’il faut retenir des avantages des honeypots, c’est qu’ils vous permettent :

  • D’observer les pirates en action et connaître leur comportement
  • De recueillir des renseignements sur les vecteurs d’attaque, les malwares et les exploits kits. Vous pouvez ensuite utiliser ces informations pour former votre personnel informatique
  • De créer des profils de pirates qui essaient d’accéder à vos systèmes
  • D’améliorer votre sécurité informatique
  • De gaspiller le temps et les ressources des cybercriminels
  • De démontrer que votre organisation est susceptible d’être attaquée et que les données sont précieuses lorsque vous essayez d’obtenir des augmentations budgétaires pour la sécurité informatique.

Inconvénients des honeypots

Nous avons parlé des avantages des honeypots, mais y a-t-il d’autres inconvénients que le besoin de temps pour leur mise en place ?

Aucun système n’est parfait et les honeypots présentent des inconvénients notables. L’un des principaux problèmes est que le système est conçu pour être attaqué. Lorsque les attaques auront vraiment lieu et que le honeypot sera accessible aux pirates, ceux-ci pourront donc s’en servir comme rampe de lancement pour d’autres attaques. Ces attaques pourraient être menées au sein de votre organisation ou dans une autre entreprise, auquel cas votre responsabilité juridique pourrait être engagée.

Au cas où votre honeypot serait utilisé dans une attaque contre une autre entreprise, vous pourriez être poursuivi en justice. Le niveau de risque que cela puisse introduire dépendra bien entendu du honeypot, car plus il est complexe, plus le risque est élevé.

Ensuite, il ne faut pas oublier les ressources dont vous aurez besoin pour mettre en place le système. Si vous voulez créer un système réaliste qui trompera les pirates, il doit ressembler et se comporter exactement comme le système réel qu’il doit imiter.

Désormais, vous pouvez trouver des options gratuites qui vous permettront d’installer un honeypot à moindre coût, mais cela va toujours nécessiter d’autres ressources, notamment celles liées à son entretien et sa surveillance. Et sachez que le coût de ces ressources peut être non négligeable pour certaines entreprises.

Cela dit, il existe un autre moyen de réduire au minimum les couts liés à l’exploitation et l’entretien des honeypots. Dans de nombreux cas, ils peuvent être installés et laissés en tant que tel sur du vieux matériel existant isolé. Il n’y a donc pas besoin de les surveiller, car des alertes automatiques seront générées lorsqu’une attaque est en cours. Ainsi, toute donnée générée sera considérée comme une attaque réelle.

Gardez toujours à l’esprit que les honeypots peuvent ajouter de la complexité à votre réseau. Plus votre réseau est complexe, plus il sera difficile de le sécuriser. En outre, le honeypot pourrait introduire des vulnérabilités qui pourraient être exploitées par les pirates cherchant à accéder à vos vrais systèmes et données.

Pour finir, il convient de noter que le honeypot ne peut vous fournir des renseignements sur une attaque en cours que s’il est directement concerné. Si l’attaque implique d’autres systèmes et qu’il n’est pas concerné, par exemple s’il a été identifié comme tel et évité par les pirates informatiques, il est donc nécessaire de compter sur d’autres mécanismes pour identifier et contrer l’attaque.

La question de savoir si les avantages des honeypots l’emportent sur les inconvénients dépendra de la nature de votre entreprise, de la probabilité que des tentatives d’attaque de votre réseau se produisent et des ressources dont vous disposez pour la sécurité informatique.

Dans certains cas, il est plus judicieux de dépenser votre argent dans d’autres solutions de sécurité. Dans la foulée, votre équipe informatique pourra économiser le temps qu’elle aurait dû allouer à la surveillance des autres systèmes, à la résolution des vulnérabilités et à la mise à jour de vos logiciels.

Carton jaune pour les employeurs qui ne planifient pas pour l’Euro de football !

Carton jaune pour les employeurs qui ne planifient pas pour l’Euro de football !

Pour les employeurs, permettre aux employés de regarder le Championnat d’Europe de football 2012 dans leur lieu de travail, via un site de diffusion en direct ou un site de streaming non filtré, présente de véritables défis en matière de sécurité web. Ils doivent tenir compte de leur stratégie pour gérer l’accès des employés aux retransmissions en direct des matchs de football pendant le tournoi. Les gestionnaires qui ne planifient pas peuvent exposer leur réseau à des risques de sécurité et se voir réduire leur productivité par manque d’action.

Le Championnat d’Europe de football crée sans aucun doute une distraction sur le lieu de travail et son effet d’entraînement peut s’avérer coûteux au fil du temps. Une nouvelle étude de Robert Half Technology rapporte un conflit entre les ressources humaines et les responsables informatiques sur les approches à adopter pour gérer l’accès aux événements sportifs tels que l’Euro 2012.

  • 44% des directeurs RH européens estiment que le fait de regarder les activités olympiques et/ou de l’Euro 2012 sur le lieu de travail auront un impact positif sur le moral et la motivation de leurs employés.
  • 57% des responsables informatiques européens ont déclaré qu’ils ne permettraient pas aux employés de visualiser les Jeux olympiques et/ou l’Euro 2012 à partir de leur ordinateur au travail.

Il y a plusieurs raisons valables pour lesquelles les responsables informatiques choisiraient de restreindre ou de gérer soigneusement l’accès des employés aux retransmissions en direct de l’Euro.

Protégez-vous contre les malwares, les virus et les risques liés à la sécurité du réseau informatique

L’accès à des sites de diffusion en direct permet aux employés de télécharger involontairement des malwares et des virus, ce qui expose le réseau à de graves risques de sécurité. Outre les coûts liés à l’élimination des éventuels malwares/virus par un technicien, outre les risques liés à la sécurité du réseau, il existe également la possibilité de perte de données, notamment des dossiers financiers, des listes de clients et des mots de passe.

Cela peut également entrainer d’autres problèmes informatiques. Pour certaines entreprises, la résolution de ces problèmes constitue chaque année le principal poste de dépense des départements informatiques, dans la mesure où elle peut coûter plusieurs milliers de dollars et nécessiter beaucoup de temps.

Les flux en direct augmentent l’utilisation de la bande passante

Regarder l’Euro en ligne implique l’utilisation accrue de la bande passante de l’entreprise et donc le ralentissement de la connexion Internet, outre l’impact significatif que cela pourrait avoir sur la productivité.

Pour maîtriser les coûts informatiques et prévenir les risques, de nombreux outils de filtrage web sont disponibles pour les entreprises de toutes tailles et de tous types. Ceux-ci permettent à l’employeur de décider s’il est possible d’accéder à un site de streaming et à quel moment cet accès est autorisé, afin que le site puisse au préalable être considéré comme sûr. En collaboration avec les ressources humaines, une politique d’accès Internet flexible doit être convenue avec l’outil de filtrage Web, pour garantir le respect de la politique d’utilisation Internet de l’entreprise.

Voici quelques-unes des principales fonctionnalités qu’un filtre de contenu web d’entreprise devrait avoir :

  • Possibilité de bloquer l’accès aux sites web en fonction du nom de domaine, du modèle d’URL ou de la catégorie de contenu.
  • Blocage des téléchargements en fonction du type de fichier.
  • Blocage des applications qui accèdent à Internet, y compris la messagerie instantanée, les services musicaux et les jeux.
  • Protection contre les sites qui contiennent des virus et des malwares.
  • Possibilité de créer des politiques distinctes pour différents départements ou groupes d’utilisateurs.
  • Restriction de la navigation personnelle aux heures non ouvrées en fonction de la manière dont elles sont définies.
  • Rapports complets.

Une solution de filtrage web assure une protection vitale du réseau

Une solution de filtrage web peut aider à fournir à votre entreprise une protection vitale contre la perte de productivité, la perte de données, les demandes inattendues de bande passante et les augmentations de coûts. De nombreux filtres Web incluent des outils qui permettent un filtrage flexible pour que votre entreprise puisse donner accès à certains sites à vos employés pendant une période donnée.

Les employés peuvent essayer de suivre les jeux sur Internet, mais si un grand nombre de personnes le font, cela pourrait avoir des implications pour l’ensemble du système informatique de votre organisation. Il est donc important de décider si votre entreprise va leur permettre d’utiliser votre système informatique de cette manière, même si c’est de manière gérée ; ou bien si vous préférez adopter une approche de tolérance zéro.

Quelle que soit l’approche choisie, une politique d’utilisation d’Internet clairement communiquée est essentielle pour que les employés ne puissent avoir aucun doute quant aux conséquences d’une violation de cette politique.