Face aux multiples failles de sécurité des systèmes d'information, seule la veille permet de répondre aux objectifs de continuité de service. Pour assurer cette veille, les responsables système et réseau disposent de différentes sources d'informations :
- Les sites d'informations dédiées sur Internet
-
Le réseau des Computer Emergency Response Teams publie des rapports sur toute nouvelle faille de sécurité. Ces équipes peuvent aussi fournir une assistance ne cas de piratage.
A la tête de l'Internet, on trouve le CERT de l'université de Carnegie Mellon. Au niveau national, on dispose de deux CERTs : le CERT RENATER dont les archives des avis de sécurité sont publiques et le Centre d'Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques.
Sur un plan moins «officiel», les Archives Bugtraq (en anglais) font partie des meilleures sources sur les nouvelles vulnérabilités. Ces archives donnent des descriptions très précises sur des nouvelles failles de sécurité. Bugtraq French se veut l'équivalent français.
Certains sites comme .:[packet storm security]:. ou SecurityFocus contiennent aussi de nombreuses informations. Le site SecurityFocus fournit un moteur de recherches thématique pratique pour lister les vulnérabilités liées à un logiciel.
- La détection d'intrusion réseau
-
Les systèmes de détection d'intrusion réseau (Network Intrusion Detection Systems ou NIDS) peuvent permettre de repérer les attaques exploitant des failles connues sur certains types de logiciels.
- Les correctifs anti-débordement mémoire pour le noyau
-
Il existe plusieurs outils complémentaires au noyau Linux qui permettent de limiter les possibilités d'exécution d'exploits utilisant les bogues de dépassement de mémoire (pile et/ou tas). OpenWall et grsecurity sont deux exemples caractéristiques.
- La limitation du nombre de programmes s'exécutant avec les droits administrateur
-
Il est toujours bon de repérer les programmes s'exécutant avec les droits administrateur. Ainsi, vous pouvez changer leurs droits pour qu'ils ne deviennent pas un point critique pour la vulnérabilité du système. Sous linux, la simple commande :
# find / -perm +6000
vous permettra de lister tous les programmes s'exécutant avec les droits administrateur.