Centré sur le transport, et uniquement cet aspect, le
protocole IP laisse à des équipements
tiers la charge de la sécurisation des équipements
ou des applications qui l'utilisent. Pour qu'une machine
dont l'adresse est publique ne constitue pas une porte ouverte
aux pirates informatiques, le protocole IP s'est vu adjoindre
nombre d'outils de sécurité. Premier d'entre
eux : le pare-feu qui, au niveau réseau, filtre les
adresses IP à partir d'une liste noire, évite
des actions en déni de services en limitant le nombre
de paquets reçus depuis une seule source, et bloque
des ports ou des protocoles définis par le responsable
sécurité.
Firewall et proxy : un rôle
d'éponges |
Deuxième niveau de sécurité, le
serveur proxy, qui filtre en sortie les requêtes
envoyés depuis Internet à un serveur distant,
requêtes qui peuvent être malveillantes ou à
destination de sites peu recommandables. Le firewall et
le proxy jouent alors le rôle d'éponges, de
manière à absorber les attaques externes et
éviter les fuites de données depuis l'entreprise
jusqu'à l'extérieur.
Basé sur le principe de l'ouverture à tous de manière
anonyme, les réseaux IP ont vite évolué
en entreprise pour inclure des fonctions d'authentification
et se rapprocher ainsi des serveurs dédiés
à cette tâche et des annuaires. "En
matière d'authentification, il faut aller plus loin
que l'authentification d'un utilisateur en fonction de son
adresse IP ou de son adresse
Mac, car il s'agit d'un élément matériel
et non la personne elle même. De même, sur une
seule adresse IP peuvent se connecter plusieurs personnes.
Les pare-feu authentifiants rajoutent la notion d'utilisateur
en se connectant au serveur d'authentification de l'entreprise,
puis en conservant des logs par utilisateur", déclare
Jérôme Notin, de la société INL.
Autre avantage à cette authentification, il est possible de récupérer,
pour chaque type d'utilisateur, les droits d'accès à l'espace réseau
qu'il tente de pénétrer. Ainsi, un utilisateur du service ressources
humaines n'aura accès qu'à l'environnement et aux applications des
ressources humaines.
La journalisation de l'activité, cette autre
fonction centrale |
L'une des autres fonctions de sécurité qui gravite autour de
l'Internet Protocol est la journalisation de l'activité. Au vu de
l'activité grandissante des réseaux, les outils de sécurité
ont mis en place des systèmes de logs et d'analyse de log pour détecter
les principales anomalies et remonter des alertes de sécurité. Grâce
à la construction des paquets IP, il est possible de suivre toute l'activité
réseau, et même de remonter jusqu'au niveau applicatif en analysant
le contenu de ce paquet.
La détection et la prévention d'intrusion, puis les solutions
de proxy inversé, complètent ces dispositifs de protection du protocole
IP. Dans le premier cas, il s'agit de lancer une sonde réseau afin de surveiller
en temps réel les flux qui transitent en interne. Dans le second cas, le
proxy inversé va filtrer les requêtes Internet en entrée.
"Il y a plusieurs cas d'attaques qu'un serveur proxy va pouvoir bloquer.
D'abord les attaques de type SQL Injection, qui consistent
à passer des paramètres supplémentaires
dans un formulaire pour accéder à des ressources
non autorisées. Coté HTTP, le serveur proxy
peut détecter une tentative d'accès sur la
partie / admin de votre site Web. Ils apportent également
des fonctionnalités de SSO
et effectuent de la répartition de charge",
synthétise Jérôme Notin, de la société
INL.