Sélection de la langue

Système d’adressage par domaine de protection (ITSAP.40.019)

Mars 2022

Série sensibilisation

ITSAP.40.019

 

Les auteurs de menace utilisent fréquemment les connexions à des domaines Web malveillants pour compromettre davantage les systèmes et les données d’une victime. Selon des rapports de l’industrie, il est estimé que de 80 à 90 % des cyberattaques exploitent le système d’adressage par domaine (DNS pour Domain Name System). Si un auteur de menace parvient à vous convaincre, ou à convaincre un membre de votre organisation, de vous connecter à un site Web malveillant, il peut infecter votre réseau et vos appareils à l’aide d’un maliciel ou voler vos données.

En quoi consiste le DNS?

Le DNS est un protocole qui traduit des adresses Web conviviales, comme « cyber.gc.ca », en adresses IP lisibles par machine. Il est souvent appelé le carnet d’adresses d’Internet. Le DNS est utilisé à la fois pour les actions lancées par l’humain (comme consulter un site Web) et pour les actions lancées par la machine (comme exécuter une mise à jour). Ce processus de traduction se nomme la résolution DNS. Les requêtes DNS sont nécessaires pour réaliser presque toutes les activités en ligne ou sur les applications réseau de votre organisation. Un DNS de protection peut être utile à votre organisation autant qu’à vous, à titre d’utilisateur public.

Système d’adressage par domaine (DNS) de protection - Description detaillée suit immédiatement.
 
Description détaillée - Système d’adressage par domaine (DNS) de protection

Schéma illustrant des flèches et des icônes afin de représenter les étapes nécessaires pour accéder au site Web du Centre pour la cybersécurité par l’intermédiaire d’un serveur DNS.

Dans cet exemple :

  • la requête DNS (cyber.gc.ca) est envoyée à un serveur DNS 
  • le serveur DNS renvoie l’adresse IP résolue (205.193.218.119) 
  • l’ordinateur est en mesure d’accéder au site Web du Centre pour la cybersécurité au moyen de l’adresse IP.

Qu’est-ce qu’un DNS de protection?

Un DNS de protection (PDNS pour Protective Domain Name System) ou coupe-feu DNS (DNS Firewall) est un outil que votre organisation peut déployer pour empêcher les employés d’accéder par mégarde à des domaines potentiellement malveillants sur Internet. Les domaines malveillants figurant sur les listes de rejet d’une PDNS sont établis à partir d’une grande variété de sources de renseignement sur les cybermenaces. Ces listes de rejet contiennent tous les domaines auxquels les utilisateurs ne peuvent pas accéder lorsqu’ils utilisent des actifs TI organisationnels ou lorsqu’ils sont connectés à des réseaux de votre organisation. Un PDNS assure normalement une protection contre les quatre types de domaines suivants  :  les domaines d’hameçonnage, les domaines de commandement et de contrôle de maliciel, les domaines d’algorithme de génération de noms de domaine, et les domaines de filtrage de contenu.

Normes de chiffrement DNS

Dans le protocole DNS, deux options sont offertes pour chiffrer le trafic et les requêtes DNS  :  DNS par HTTPS (DoH pour DNS over HTTPS) et DNS par TLS (DoT pour DNS over TLS). Ces deux protocoles visent à augmenter la confidentialité des données des utilisateurs et à prévenir la consultation et la manipulation des données DNS. Ils peuvent tous deux fournir une protection contre certaines cyberattaques, comme les attaques de l’intercepteur. Pour déterminer lequel de ces deux protocoles, DoT ou DoH, sera mis en œuvre dans votre organisation, vous devriez comparer les risques et les avantages de chacun.

DoT

Protocole permettant de chiffrer la résolution DNS par l’intermédiaire du protocole de sécurité de la couche transport (TLS pour Transport Layer Security).

DoH

Protocole permettant d’assurer la résolution DNS à distance par l’intermédiaire du protocole de transfert hypertexte sécurisé (HTTPS pour le Hypertext Transport Protocol Secure).

Pour plus de détails sur les normes de chiffrement DNS, veuillez consulter la page Web Protective DNS for the private sector (en anglais seulement) du National Cyber Security Centre.


Avantages d’un DNS de protection

En déployant un DNS de protection dans votre organisation, vous ajoutez une couche de défense contre les domaines malveillants et les cyberattaques, y compris l’hameçonnage et les rançongiciels. Un PDNS procurera également à votre organisation les avantages suivants :

  • informer les utilisateurs au sujet des liens potentiellement malveillants afin qu’ils soient en mesure de les repérer et de les éviter ;
  • détecter les menaces possibles pour vos réseaux, systèmes et appareils, et vous donner plus de temps pour mettre en place des mesures d’atténuation appropriées 
  • protéger les appareils mobiles là où la protection antivirus et antimaliciel traditionnelle ne s’applique peut-être pas ;
  • offrir une meilleure protection si votre organisation a adopté le modèle « prenez vos appareils personnels » (PAP) ;
  • protéger les utilisateurs contre les sites malveillants lorsqu’ils insèrent une erreur typographique dans une adresse URL de navigateur Web ;
  • protéger les utilisateurs contre les sites Web qui ont été compromis par des auteurs de menace à l’insu des propriétaires de domaine, à condition que les domaines aient été signalés comme malveillants.

Services DNS de protection gratuits et payants

Au Canada, on retrouve des services PDNS gratuits et payants. Les services PDNS gratuits sont généralement commercialisés pour un usage personnel et à domicile. L’Autorité canadienne pour les enregistrements Internet (ACEI) offre un service DNS de protection public et gratuit, le Bouclier canadien, pour veiller à ce que les appareils personnels utilisent toujours un DNS fiable qui filtre les domaines Web malveillants. Le Bouclier canadien peut être configuré sur votre routeur ou votre passerelle à la maison afin d’assurer une meilleure protection de votre réseau.

Les services PDNS payants sont habituellement conçus et commercialisés pour les organisations. Les petites et moyennes organisations peuvent se procurer ces services auprès de fournisseurs canadiens.

Comment choisir un fournisseur?

Lorsque vous choisissez un fournisseur de services PDNS pour votre réseau domiciliaire ou organisationnel, vous devriez prendre en considération les aspects suivants :

  • faites vos recherches au sujet des fournisseurs pour vous assurer qu’ils ont une solide réputation et peuvent démontrer leur expérience en cybersécurité ;
  • procurez-vous des services PDNS auprès de fournisseurs qui vous permettent de voir les domaines qui sont placés sur les listes de rejet dans votre organisation ;
  • demandez aux fournisseurs de vous fournir des études de cas ou des exemples où leurs services ont permis de protéger une organisation contre une cybermenace ;
  • vérifier si le fournisseur ou un tiers exécute régulièrement des tests de sécurité sur son infrastructure ;
  • vérifiez si le fournisseur donne accès à vos données de requêtes DNS à une interface de programmation d’application (API pour Application Programming Interface), y compris s’il offre l’intégration de la sécurité à l’aide de produits tels que les systèmes de gestion des informations et des événements de sécurité (GIES) ;
  • assurez-vous que le service du fournisseur sera compatible avec de multiples systèmes et appareils, particulièrement les appareils mobiles et PAP (au besoin) ;
  • établir si le fournisseur publie ses propres résultats et rapports de certification et de tests de sécurité ;
  • renseignez-vous au sujet des analyses des services PDNS du fournisseur et de ses sources de renseignement sur les menaces.

Pour en savoir plus sur la sélection d’un fournisseur de services PDNS, veuillez consulter le document intitulé Selecting a protective DNS Service (en anglais seulement) de la National Security Agency (NSA) et de la Cybersecurity &  Infrastructure Security Agency (CISA).

 
Date de modification :