Avant-propos

«Qui connaît l'autre et se connaît, en cent combats ne sera point défait; qui ne connaît l'autre mais se connaît, sera vainqueur une fois sur deux; qui ne connaît pas plus l'autre qu'il ne se connaît sera toujours défait.»

L'art de la guerre - Sun Tzu

1. Pourquoi ce guide ?

Ce guide a été réalisé suite à un audit de sécurité que j'ai réalisé pour mon école et aux deux conférences sur la sécurité réseau présentées au groupe d'utilisateurs Linux de NANCY (coucou le Mirabellug). Je ne suis pas spécialiste en sécurité réseau ; j'ai juste écrit ce guide dans le but de donner à des administrateurs ou à des particuliers, un descriptif technique et un manuel d'auto formation à la sécurité réseau.

La plupart des administrateurs ne sont pas spécialistes en sécurité, et peuvent être perdus devant un problème de ce type. Le masse d'informations disponible sur Internet est parfois confuse, dense ou très technique. Ce guide sert de point de départ et d'introduction à la sécurité. Il a été pensé dans un but évolutif. Si vous voulez participer en écrivant ou en complétant des chapitres, n'hésitez pas à me contacter à l'adresse guidesecu(at)free.fr.

Le principe est simple : une description assez succincte sur une attaque et ensuite une description complète des méthodes de protection. Vos expériences personnelles et vos remarques sont aussi les bienvenues. Évidemment, ce guide est sous license GFDL donc gratuit. La seule récompense que pourront recevoir les éventuels participants est la mention de leurs noms en tant que collaborateurs.

Ce guide se compose d'une dizaines de chapitres. Chaque chapitre comporte une introduction. La plupart du temps, un chapitre contient au moins une section divisée en différentes sous sections : une pour la description d'un problème de sécurité particulier, une deuxième pour décrire les différents moyens de s'en protéger et une troisième pour donner différents liens vers des documents plus précis sur le sujet.

Le premier chapitre montre comment sécuriser une station pour éviter toutes tentatives de piratage par un accès physique.

Le deuxième chapitre décrit le fonctionnement des outils de récupération d'informations à distance, notamment les scanners. Il montre l'utilité qu'ils ont pour vous protéger.

Le troisième chapitre introduit la notion de failles.

Le quatrième chapitre introduit différentes notions sur les firewalls et les principaux autres systèmes de protection logiciels.

Le cinquième chapitre explique comment un pirate dissimule sa présence sur un système.

Le sixième chapitre s'intéresse aux dispositifs destructeurs (virus, bombes mails, ...).

Le septième chapitre décrit les attaques sur les fichiers de mots de passe.

Les huitième et neuvième chapitres traitent de différents problèmes posés par certains protocoles réseaux.

Le dixième chapitre est divisé en deux parties : la première explique comment architecturer son réseau de façon sécurisée. La deuxième partie est un cours sur le développement d'outils dédiés uniquement à la sécurité.