Protocole IP

En savoir plus

 

Centré sur le transport, et uniquement cet aspect, le protocole IP laisse à des équipements tiers la charge de la sécurisation des équipements ou des applications qui l'utilisent. Pour qu'une machine dont l'adresse est publique ne constitue pas une porte ouverte aux pirates informatiques, le protocole IP s'est vu adjoindre nombre d'outils de sécurité. Premier d'entre eux : le pare-feu qui, au niveau réseau, filtre les adresses IP à partir d'une liste noire, évite des actions en déni de services en limitant le nombre de paquets reçus depuis une seule source, et bloque des ports ou des protocoles définis par le responsable sécurité.

Firewall et proxy : un rôle d'éponges

Deuxième niveau de sécurité, le serveur proxy, qui filtre en sortie les requêtes envoyés depuis Internet à un serveur distant, requêtes qui peuvent être malveillantes ou à destination de sites peu recommandables. Le firewall et le proxy jouent alors le rôle d'éponges, de manière à absorber les attaques externes et éviter les fuites de données depuis l'entreprise jusqu'à l'extérieur.

Basé sur le principe de l'ouverture à tous de manière anonyme, les réseaux IP ont vite évolué en entreprise pour inclure des fonctions d'authentification et se rapprocher ainsi des serveurs dédiés à cette tâche et des annuaires. "En matière d'authentification, il faut aller plus loin que l'authentification d'un utilisateur en fonction de son adresse IP ou de son adresse Mac, car il s'agit d'un élément matériel et non la personne elle même. De même, sur une seule adresse IP peuvent se connecter plusieurs personnes. Les pare-feu authentifiants rajoutent la notion d'utilisateur en se connectant au serveur d'authentification de l'entreprise, puis en conservant des logs par utilisateur", déclare Jérôme Notin, de la société INL.

Autre avantage à cette authentification, il est possible de récupérer, pour chaque type d'utilisateur, les droits d'accès à l'espace réseau qu'il tente de pénétrer. Ainsi, un utilisateur du service ressources humaines n'aura accès qu'à l'environnement et aux applications des ressources humaines.

La journalisation de l'activité, cette autre fonction centrale

L'une des autres fonctions de sécurité qui gravite autour de l'Internet Protocol est la journalisation de l'activité. Au vu de l'activité grandissante des réseaux, les outils de sécurité ont mis en place des systèmes de logs et d'analyse de log pour détecter les principales anomalies et remonter des alertes de sécurité. Grâce à la construction des paquets IP, il est possible de suivre toute l'activité réseau, et même de remonter jusqu'au niveau applicatif en analysant le contenu de ce paquet.

La détection et la prévention d'intrusion, puis les solutions de proxy inversé, complètent ces dispositifs de protection du protocole IP. Dans le premier cas, il s'agit de lancer une sonde réseau afin de surveiller en temps réel les flux qui transitent en interne. Dans le second cas, le proxy inversé va filtrer les requêtes Internet en entrée.

"Il y a plusieurs cas d'attaques qu'un serveur proxy va pouvoir bloquer. D'abord les attaques de type SQL Injection, qui consistent à passer des paramètres supplémentaires dans un formulaire pour accéder à des ressources non autorisées. Coté HTTP, le serveur proxy peut détecter une tentative d'accès sur la partie / admin de votre site Web. Ils apportent également des fonctionnalités de SSO et effectuent de la répartition de charge", synthétise Jérôme Notin, de la société INL.

 

 

JDN Solutions Envoyer Imprimer Haut de page