Outils pragmatiques de cybersécurité pour les PME canadiennes
À quel point une cyberattaque peut-elle être néfaste à la sécurité du système des noms de domaine (DNS)? Considérons le scénario d’incident informatique suivant. Un cyberattaquant accède de manière malveillante à un serveur DNS et modifie les enregistrements DNS. Cette personne malfaisante modifie l’adresse IP officielle reliée à un domaine légitime (par exemple : votrebanque.com) en une adresse IP d’un serveur malveillant sous le contrôle manipulateur de cette personne malintentionnée. De bonne foi, un utilisateur essaie de visiter le site Web légitime en tapant « votrebanque.com » dans son navigateur. Le serveur DNS modifié répond avec l’adresse IP du serveur malveillant au lieu du domaine légitime. Le navigateur de l’utilisateur est redirigé vers le serveur malfaisant. Le serveur malfaisant héberge un faux site Web qui ressemble au site Web bancaire légitime. Ne soupçonnant rien d’anormal mais croyant qu’il s’agit du site Web bancaire légitime, l’utilisateur se connecte honnêtement au faux site Web en saisissant ses identifiants confidentiels de connexion. Les identifiants confidentiels de connexion appartenant à l’utilisateur innocent sont ensuite secrètement capturés par le cyberattaquant. Ce cyberattaquant a désormais accès aux informations bancaires confidentielles de l’utilisateur. Conséquences désastreuses : ce cyberattaquant peut dorénavant utiliser ces informations bancaires confidentielles pour effectuer des transactions non autorisées entraînant des pertes financières préjudiciables pour l’utilisateur escroqué.
Malheureusement, si la sécurité DNS n’est pas correctement délimitée, comprise, mise en œuvre, surveillée et améliorée, le scénario d’attaque de sécurité DNS décrit ci-dessus véhicule le potentiel négatif de nuire gravement, voire même de ruiner, de nombreuses personnes, y compris les entrepreneurs-informaticiens qui effectuent honnêtement et courageusement leurs opérations commerciales quotidiennes au sein de leurs petites et moyennes entreprises (PME). Par conséquent, comment nos entrepreneurs-informaticiens pourraient-ils se protéger et défendre leurs PME respectives contre des cyberattaques de sécurité DNS de plus en plus complexes? Afin de répondre de manière proactive à une question aussi terre-à-terre, la présente Infolettre de septembre 2024 est rédigée avec minutie et professionnalisme pour aider nos entrepreneurs en leur fournissant une collection d’outils pragmatiques de cybersécurité qui peuvent protéger leurs utilisateurs DNS, leurs appréciables clients, leurs précieuses organisations1, et leurs actifs financiers.
[1] Pour les besoins de la présente infolettre, le terme « organisation » un est une notion générique qui désigne les « sociétés » et les « PMEs » telles que délimitées dans les dispositions légales du Code canadien du travail (L.R.C. (1985), ch. L-2) et dans la Loi québécoise sur les normes du travail et le Règlement sur les normes du travail, RLRQ c N-1.1, r. 3.
le DNS est essentiellement le système d’annuaire téléphonique Internet qui convertit les noms de domaine en l’adresses IP
Système des noms de domaine (DNS) : une définition conceptuelle synoptique
En tant que l’une des suites de protocoles normatifs de l’industrie informatique qui constituent TCP/IP, et en tant que composante fondamentale des fonctionnalités Internet depuis 1985, le système de noms de domaine (DNS) est à la fois un service de noms hiérarchique et distribué qui fournit un système de dénomination pour tous les ordinateurs, les services informatiques et les autres ressources via Internet ou d’autres réseaux IP (Protocole Internet). En fusionnant une variété d’informations avec des noms de domaine (chaînes d’identification) attribués à plusieurs entités interconnectées, le DNS interprète les noms de domaine facilement mémorisés en adresses IP numériques nécessaires à la détection et à la reconnaissance des ordinateurs, des services et des appareils avec les protocoles réseaux sous-jacents. Souvent appelé l’annuaire téléphonique d’Internet, le système de noms de domaine (DNS) décode les noms de domaine conviviaux (comme www.exemple.com) en adresses IP (comme 167.37.63.16) que les ordinateurs utilisent pour s’identifier les uns avec les autres sur le Web. En termes concis, le DNS est essentiellement le système d’annuaire téléphonique Internet qui convertit les noms de domaine des sites Web (noms d’hôtes) en valeurs numériques (adresses IP) afin qu’ils puissent être trouvés et chargés dans un navigateur Web1.
[1] Joshu M. Kuo and Ross Gibson J.D. The Hidden Potential of DNS in Security: Combatting Malware, Data Exfiltration, and More Concepts – The Security Guide for Professionals. Paperback Edition of July 2023, Infoblox Education, Santa Clara, California, USA, 166 pages. https://www.goodreads.com/book/show/195658769-the-hidden-potential-of-dns-in-security
Comment fonctionne le système des noms de domaine (DNS)?
Lorsque vous saisissez une adresse Web à l’intérieur de votre navigateur, le DNS effectue les étapes1 suivantes pour localiser l’adresse IP correspondante :
- Requête DNS : votre ordinateur envoie une requête à un résolveur DNS, généralement offert par votre fournisseur d’accès Internet (FAI).
- Recherche récursive : le résolveur vérifie son cache pour trouver l’adresse IP. S’il ne la trouve pas, le résolveur interroge de manière hiérarchique d’autres serveurs DNS, interrogation résumée comme suit :
- Serveur de noms racine : le serveur de noms racine dirige la requête vers le serveur de domaine de premier niveau (TLD) approprié (par exemple : .com, .ca, .us, .org, etc.).
- Serveur de noms TLD : le serveur de noms TLD pointe vers le serveur de noms faisant autorité pour le domaine spécifique.
- Serveur de noms faisant autorité : le serveur de noms faisant autorité fournit l’adresse IP finale du domaine.
- Rétroaction/réponse : Le résolveur renvoie l’adresse IP à votre ordinateur, lequel se connecte ensuite au serveur Web afin de charger la page Web adéquate.
[1] John Bogna. What is DNS? Everything You Need to Know About the Web’s Phone Book. PC MAG, the 5th of July 2022.
https://www.pcmag.com/how-to/what-is-dns-how-it-works-domain-name-system
Pourquoi est-il impératif d’utiliser un serveur DNS sécurisé?
La sécurité est cruciale pour les serveurs DNS car ils jouent un rôle primordial dans le fonctionnement d’Internet. Voici quelques raisons/ décisives qui sous-tendent l’importance de sécuriser les serveurs DNS :
1. Prévention des cyberattaques
- Usurpation DNS et empoisonnement du cache : des pirates informatiques sans scrupules peuvent rediriger les utilisateurs vers des sites malveillants en falsifiant les données DNS. Cette falsification peut résulter à des attaques d’harponnage, d’hameçonnage vocal et d’hameçonnage par texto, à la diffusion de logiciels malveillants, à la violation de données, et au vol de données.
- Attaques DDoS : les serveurs DNS sont souvent la cible d’attaques par déni de service distribué (DDoS), qui peuvent submerger le serveur et perturber l’accès aux sites Web et aux services en ligne.
2. Maintien de la disponibilité d’Internet
- Continuité du service : les serveurs DNS sont essentiels pour convertir les noms de domaine en adresses IP. Si les serveurs DNS sont compromis, des millions d’utilisateurs ne pourront pas accéder aux sites Web, aux connexions de messagerie électronique et à d’autres services en ligne, ce qui entraînera des perturbations importantes.
3. Protection des informations confidentielles
- Intégrité des données : afin de maintenir la confiance dans les communications en ligne et les transactions numériques, il est indispensable de s’assurer que les données DNS sont exactes et qu’elles n’ont pas été corrompues.
- Confidentialité : les protocoles DNS sécurisés tels que DNS sur HTTPS (DoH) et DNS sur TLS (DoT) aident à protéger la confidentialité des utilisateurs en chiffrant les requêtes DNS, empêchant ainsi les écoutes électroniques non autorisées mais exponentielles et les cyberattaques par interception.
4. Prise en charge des applications sécurisées
- Fondement pour d’autres protocoles de cybersécurité : la sécurité des serveurs DNS est fondamentale pour d’autres mécanismes de cybersécurité, tels que DNSSEC, qui permet de vérifier l’authenticité des réponses DNS, et l’authentification DNS des entités nommées (DANE), qui à son tour sécurise les communications fluides par courrier électronique, y compris les transmissions de documents en pièces jointes.
5. Prévention des accès non autorisés
- Contrôle d’accès : une sécurisation appropriée des serveurs DNS permet d’éviter les modifications non autorisées des enregistrements DNS, lesquelles pourraient engendrer des piratages de domaine et d’autres activités malveillantes.
6. Robustesse de la stabilité de l’entreprise
- Réputation et confiance : un serveur DNS compromis peut nuire à la réputation d’une organisation et éroder la confiance de ses clients. Assurer la sécurité DNS permet de maintenir simultanément la fiabilité, la stabilité, la continuité et la crédibilité des services en ligne.
7. Conformité et exigences légales (juridiques)
- Conformité réglementaire : pour se protéger contre les cybermenaces et garantir la confidentialité des données, de nombreux secteurs d’activité disposent de règles et de réglementations qui exigent des mesures de sécurité robustes gouvernant l’infrastructure DNS.
Pour mieux comprendre l’amplitude de la sécurité DNS et ses caractéristiques pratiques pour les utilisateurs d’Internet et les propriétaires des noms de domaine, décrivons maintenant brièvement différentes catégories d’utilisation des serveurs DNS.
[1] Michael Dooley and Timothy Rooney. Domain Name System (DNS) Security Management – Part of IEEE Press Series on Networks and Service Management. 1st Hardcover Edition of August 2017, John Wiley & Sons Inc. and IEEE Press, Hoboken, New Jersey, USA, 324 pages. https://www.wiley.com/en-us/DNS+Security+Management-p-9781119331407
Divers types d’utilisations des serveurs DNS
En tant qu’utilisateur Internet, vous utilisez souvent les services DNS fournis par votre fournisseur d’accès Internet (FAI). Parfois, il peut être avantageux de modifier votre DNS par défaut afin de générer les résultats bénéfiques suivants :
- Vitesse et performances améliorées : certains serveurs DNS tiers sont optimisés pour une résolution plus rapide des noms de domaine.
- Sécurité renforcée : de nombreux services DNS publics offrent des fonctionnalités supplémentaires de sécurité, telles que le blocage de l’accès aux sites Web malveillants, au contenu réservé aux adultes et la protection contre les attaques d’hameçonnage. Ces services ont souvent des adresses IP faciles à mémoriser. Exemples de tels services : Quad9 (9.9.9.9), Cloudflare (1.1.1.1), Cira, Google Public DNS (8.8.8.8).
- Meilleure confidentialité : l’utilisation d’un DNS tiers peut aider à protéger votre confidentialité en empêchant votre FAI de suivre votre historique de navigation. Certains fournisseurs DNS – tels que Cloudflare, Quad9 et Cira – mettent l’accent sur la confidentialité et ils ne conservent pas de journaux de vos requêtes DNS.
Lorsque vous utilisez des services DNS publics, il est conseillé d’opérer DNS sur HTTPS (DoH) ou DNS sur TLS (DoT) pour améliorer considérablement la sécurité et la confidentialité. Ces fonctionnalités cryptent les requêtes DNS, ce qui rend difficile pour les tiers d’intercepter ou de falsifier les données.
En tant que propriétaire d’un nom de domaine, vous avez la possibilité d’utiliser des services DNS tiers ou de mettre en œuvre votre propre infrastructure DNS. Chaque approche engloble son propre ensemble d’avantages et de considérations :
- Utilisation des services DNS tiers : lorsque vous optez pour des fournisseurs DNS tiers, tels que Cloudflare, Google Public DNS ou OpenDNS, vous obtenez plusieurs avantages. Ces services sont généralement faciles à configurer et à gérer, offrant des fonctionnalités de sécurité robustes telles que la protection DDoS, le filtrage DNS, DNSSEC et le cryptage via DoH et DoT.
- Mise en œuvre de votre propre infrastructure DNS : la configuration de vos propres serveurs DNS vous donne un contrôle total sur vos paramètres et votre infrastructure DNS. Cette configuration permet une personnalisation pour répondre à des besoins particuliers. Toutefois, cette approche nécessite une expertise et des ressources conséquentes afin de maintenir et de sécuriser efficacement les serveurs DNS.
En fin de compte, le choix entre l’utilisation des services DNS tiers et la mise en œuvre de votre propre infrastructure DNS dépend de vos besoins, objectifs, ressources et priorités en particulier. Si vous appréciez la simplicité d’utilisation, l’évolutivité et les fonctionnalités de sécurité avancées, les services DNS tiers peuvent être la meilleure option. Si vous avez besoin d’un contrôle complet et d’une personnalisation intégrale et que vous disposez des ressources nécessaires, la mise en œuvre de votre propre infrastructure DNS peut être plus convenable
[1] Neil J. Rubenking. How (and Why) to Change Your DNS Server. PC MAG. 7th of July 2023. https://www.pcmag.com/how-to/how-and-why-to-change-your-dns-server
Comment les organisations peuvent-elles protéger leurs serveurs DNS ?
La protection de vos serveurs DNS contre les cybermenaces et les cyberattaques est essentielle pour maintenir et préserver l’intégrité et la disponibilité de vos réseaux. Vous trouverez ci-dessous un résumé de quelques outils1 majeurs et des stratégies de cybersécurité pour vous aider à protéger les serveurs DNS des organisations canadiennes :
1. Mettez en œuvre DNSSEC
- DNSSEC (Extensions de sécurité du système de noms de domaine) : DNSSEC ajoute une couche de sécurité en permettant de vérifier l’authenticité des réponses DNS. La mise en œuvre de DNSSEC permet d’éviter l’usurpation d’identité DNS et l’empoisonnement du cache.
2. Utilisez des protocoles DNS sécurisés
- DNS sur HTTPS (DoH) et DNS sur TLS (DoT) : cette opération crypte les requêtes DNS pour vous protéger contre les écoutes électroniques non autorisées et les cyberattaques par interception, communément appelées dans le jargon informatique : MITM.
3. Restreignez l’accès au résolveur DNS
- Résolveurs DNS privés : assurez-vous que votre résolveur DNS n’est accessible qu’aux utilisateurs de votre réseau. Cela empêche les acteurs externes d’exploiter votre résolveur DNS.
4. Mettez régulièrement à jour votre logiciel DNS
- Maintenez votre logiciel DNS à jour : mettez régulièrement à jour votre logiciel DNS pour corriger les vulnérabilités. Envisagez d’utiliser les dernières versions de logiciels DNS comme BIND pour réduire les cyber-risques.
5. Surveillez et enregistrez le trafic DNS
- Journalisation DNS : lancez et appliquez une journalisation rigoureuse pour surveiller les requêtes et les réponses DNS. Cela permet de détecter et de répondre aux activités en ligne suspectes.
6. Utilisez des anti-logiciels malveillants et des pares-feux
- Anti-logiciel malveillant : défendez et protégez vos serveurs DNS avec des solutions robustes d’anti-logiciels malveillants pour éviter les infections qui pourraient provoquer des piratages DNS.
- Pares-feux : configurez des pares-feux pour restreindre et bloquer l’accès non autorisé à vos serveurs DNS.
7. Exécutez la limitation de débit
- Limitation de débit : limitez le nombre de requêtes par seconde sur votre serveur DNS afin d’atténuer l’impact des attaques DDoS.
8. Gérez les paramètres DNS avec le verrouillage du registre de domaine
- Verrouillage du registre de domaine : utilisez et appliquez un service de verrouillage du registre pour empêcher toute modification non autorisée des paramètres de votre serveur DNS.
9. Déployez des serveurs DNS redondants
- Redondance : déployez plusieurs serveurs DNS à différents endroits pour garantir une disponibilité continuelle même si l’un des serveurs est compromis.
10. Réalisez des vérifications de cybersécurité et des tests systématiques de pénétration
- Vérification de cybersécurité et tests de pénétration : organisez et effectuez des vérifications de cybersécurité et des tests méthodiques de pénétration pour identifier et traiter les vulnérabilités de votre infrastructure DNS.
Que vous utilisiez un serveur DNS tiers ou que vous gériez le vôtre, il est primordial de vous assurer que les mesures mentionnées ci-dessus sont dûment mises en œuvre.
[1] Cricket Liu and Paul Albitz. DNS and BIND: Help for System Administrators. 5th Edition of June 2016, O’Reilly Media American Educational Publisher, Sebastopol, California, USA, 642 pages. https://www.oreilly.com/library/view/dns-and-bind/0596100574/
Qu’est-ce que DNSSEC et comment fonctionne-t-il ?
Le DNSSEC (Extensions de sécurité du système de noms de domaine) est un agrégat d’extensions de serveurs DNS qui ajoutent une couche supplémentaire de cybersécurité. Plus précisément, les extensions de sécurité du système de noms de domaine (DNSSEC) sont une compilation exhaustive de spécifications d’extension définies par la Internet Engineering Task Force (IETF)1 pour la protection des données échangées au sein du système de noms de domaine (DNS) via les réseaux IP (Protocole Internet). Le protocole fournit l’authentification cryptographique des données, le déni d’existence authentifié et l’intégrité des données, mais pas la disponibilité ou la confidentialité.
Le résumé condensé ci-dessous explique comment fonctionne essentiellement DNSSEC et pourquoi il est important pour la protection des serveurs DNS2.
- Signatures numériques : DNSSEC utilise la cryptographie à clef publique pour signer les données DNS. Chaque zone DNS possède une paire de clés cryptographiques : une clef privée utilisée pour signer les données et une clef publique utilisée pour vérifier les signatures numériques.
- Chaîne de confiance : DNSSEC établit une chaîne de confiance depuis les serveurs DNS racines jusqu’aux noms de domaine individuels. Chaque niveau de la hiérarchie DNS signe le niveau inférieur, garantissant ainsi que les données confidentielles n’ont pas été falsifiées.
- Enregistrements des ressources : DNSSEC introduit de nouveaux types d’enregistrements des ressources DNS, tels que :
- RRSIG (Signature d’enregistrement des ressources) : le RRSID contient la signature numérique d’un ensemble d’enregistrements DNS.
- DNSKEY : il comprend la clef publique que les résolveurs utilisent pour vérifier le RRSIG.
- DS (Signataire de la délégation parentale) : DS relie une zone enfant à une zone parent, contribuant ainsi à établir la chaîne de confiance.
- NSEC/NSEC3 : il est utilisé pour prouver la non-existence d’un enregistrement DNS, empêchant ainsi certains types de cyberattaques comme l’usurpation d’identité DNS.
[1] INTERNET ENGINEERING TASK FORCE (IETF) – Standards Organization for the Internet, and Technical Standards for the Internet Protocol Suite (TCP/IP). Headquarters located in Wilmington, Delaware, USA. https://www.ietf.org/technologies/
[2] Anestis Karasaridis. DNS Security: In-Depth Vulnerability Analysis and Mitigation Solutions. Independently published in 2012 via Amazon Publishing, Seattle, Washington, USA, 334 pages. https://www.amazon.ca/DNS-Security-depth-Vulnerability-Mitigation-ebook/dp/B007ZW50WE/
Quels sont les avantages substantiels de DNSSEC?
- Intégrité des données : DNSSEC garantit que les données reçues à partir d’une requête DNS n’ont pas été corrompues ou infectées pendant le transit.
- Authentification : DNSSEC vérifie que les données proviennent de la bonne source, empêchant ainsi les cyberattaques telles que l’usurpation d’identité DNS et l’empoisonnement du cache.
- Sécurité renforcée : en sécurisant l’infrastructure DNS, DNSSEC contribue à vous protéger contre une panoplie de cybermenaces, rendant ainsi l’Internet plus sécuritaire dans l’ensemble du spectre de l’espace numérique.
Défis et considérations pour la mise en œuvre de DNSSEC
- Complexité : la mise en œuvre de DNSSEC peut être complexe, car elle nécessite une gestion minutieuse des clés cryptographiques.
- Performances : DNSSEC peut introduire une latence supplémentaire en raison des étapes additionnelles impliquées dans la vérification des signatures.
- Adoption : bien que DNSSEC offre des avantages de sécurité significatifs, son adoption par les organisations a été lente. Les serveurs DNS et les clients doivent tous les deux prendre en charge DNSSEC pour qu’il soit efficace.
Étapes de mise en œuvre de DNSSEC si vous gérez votre propre serveur DNS
- Signez votre zone : générez une paire de clés et utilisez la clé privée pour signer votre zone DNS.
- Publiez les enregistrements DNSKEY : publiez la clef publique dans votre zone DNS afin que les résolveurs puissent vérifier vos signatures.
- Mettez à jour la zone parent : assurez-vous que votre zone parent (par exemple : votre registraire de domaine) possède l’enregistrement DS pointant vers votre DNSKEY.
- Surveillez et effectuez l’entretien : surveillez régulièrement votre mise en œuvre DNSSEC et faites tourner les clefs si nécessaire pour maintenir la sécurité numérique.
En un mot, DNSSEC est un outil puissant pour améliorer la sécurité globale des serveurs DNS, mais il nécessite une planification de mise en œuvre et une gestion informatique minutieuses.
Comment configurer DNSSEC dans un environnement de serveur DNS hébergé par un tiers?
La configuration de DNSSEC pour votre serveur DNS implique un certain nombre d’étapes opérationnelles1, et le processus exact peut varier en fonction de votre registraire DNS et de votre fournisseur d’hébergement DNS. Résumés ci-dessous, vous trouverez quelques conseils généraux pour vous aider à démarrer cette configuration DNSSEC:
Étapes opérationnelles pour configurer DNSSEC
1. Vérifiez la prise en charge de DNSSEC :
- Assurez-vous que votre registraire de domaine et votre hébergeur DNS prennent en charge DNSSEC. La plupart des principaux fournisseurs de services en ligne comme GoDaddy, Cloudflare et Google Domains le font.
2. Générez des clefs DNSSEC :
- Clef de signature de zone (ZSK) : cette clef est utilisée pour signer les enregistrements DNS dans votre zone.
- Clef de signature de clef (KSK) : cette clef est utilisée pour signer les enregistrements DNSKEY.
3. Signez votre zone :
- Utilisez les outils de votre hébergeur DNS pour signer votre zone DNS avec la ZSK. Ce processus va générer des enregistrements RRSIG pour vos données DNS.
4. Publiez les enregistrements DNSKEY :
- Publiez les enregistrements DNSKEY dans votre zone DNS. Ces enregistrements contiennent les clefs publiques que les résolveurs utiliseront pour vérifier les signatures.
5. Créez et publiez des enregistrements de signataire de délégation (DS) :
- Générez des enregistrements DS (Signataire de délégation) à partir de votre KSK et publiez-les auprès de votre registraire de domaine. Cette étape établit la chaîne de confiance de la zone parent à votre domaine.
6. Activez DNSSEC auprès de votre registraire DNS :
- Connectez-vous au panneau de configuration de votre registraire DNS et activez DNSSEC. Vous devrez saisir les enregistrements DS que vous avez générés.
[1] Kevin Fall and W. Richard Stevens. TCP/IP Illustrated, Volume 1: The Protocols. 2nd Edition of November 2011, Addison-Wesley Professional Computing – https://www.oreilly.com/publisher/addison-wesley-professional/ and O’Reilly Media American Educational Publisher, Sebastopol, California, USA, 1056 pages.
https://www.oreilly.com/library/view/tcpip-illustrated-volume/9780132808200/
Conclusion
Pour quelles raisons la sécurité du système de noms de domaine (DNS) est-elle de la plus grande importance concernant la protection, l’amélioration et le progrès des entrepreneurs-informaticiens exerçant des activités commerciales dans le cadre de leurs PME? Voici 5 raisons substantielles pour lesquelles nos entrepreneurs-informaticiens canadiens devraient envisager de mettre en œuvre la sécurité DNS pour la protection de leurs inestimables organisations, de leurs appréciables clients, et de leurs précieux actifs.
Raison 1 : En tant que composante sine qua non de l’infrastructure Internet, la sécurité DNS est une armure protectrice bloquant les cyberattaques. Néanmoins, la sécurité DNS n’a pas été conçue à l’origine pour contrecarrer les cybermenaces, les cyber-risques et la cybersécurité, ce qui la rend vulnérable à diverses cyberattaques telles que l’usurpation DNS, l’empoisonnement du cache et le piratage DNS.
Raison 2 : La sécurité DNS est utile pour protéger les informations et les données confidentielles. Les cyberattaquants peuvent exploiter les vulnérabilités DNS pour rediriger les utilisateurs insoupçonnés vers des sites Web malveillants où ils peuvent voler des renseignements personnels, violer des données confidentielles, distribuer des logiciels malveillants, lancer une falsification via percement de tunnel DNS, perpétrer des attaques de piratage psychologique, et produire des attaques d’hameçonnage. En sécurisant votre DNS, vous pouvez empêcher ces types de violations de la cybersécurité.
Raison 3 : La sécurité DNS garantit la disponibilité, la continuité et la stabilité des services informatiques. Les cyberattaques DNS, telles que les attaques par déni de service (DoS), peuvent submerger les serveurs DNS, rendant ainsi les sites Web et les services en ligne inaccessibles à des millions d’utilisateurs. Une sécurité DNS efficace permet de maintenir la disponibilité et la fiabilité des services Internet.
Raison 4 : La sécurité DNS est bénéfique pour l’expérience Internet générale des millions d’utilisateurs qui naviguent quotidiennement à travers les réseaux du Web mondial. Les serveurs DNS sécuritaires peuvent offrir des temps de recherche plus rapides et des vitesses de connexion améliorées, ce qui à son tour perfectionne l’expérience globale de l’utilisateur et la productivité.
Raison 5 : La sécurité DNS contribue incontestablement à soutenir les opérations commerciales à tous les niveaux. Pour les organisations commerciales telles que les PME canadiennes, la sécurité DNS est indispensable pour protéger leur présence en ligne et garantir que des milliers de clients peuvent accéder de manière fiable et sécuritaire à leurs services en ligne. La sécurité DNS contribue indéniablement à construire la confiance et à maintenir la crédibilité auprès des utilisateurs, surtout à notre époque numérique en évolution rapide.
En mettant soigneusement en œuvre les multiples outils pragmatiques de cybersécurité mis en évidence dans cette Infolettre de septembre 2024, des milliers d’organisations canadiennes peuvent protéger de manière proactive leurs serveurs DNS pour la satisfaction ultime de leurs précieux clients.
Ressources et références bibliographiques
Joshu M. Kuo and Ross Gibson J.D. The Hidden Potential of DNS in Security: Combatting Malware, Data Exfiltration, and More Concepts – The Security Guide for Professionals.
Paperback Edition of July 2023, Infoblox Education, Santa Clara, California, USA, 166 pages. https://www.goodreads.com/book/show/195658769-the-hidden-potential-of-dns-in-security
John Bogna. What is DNS? Everything You Need to Know About the Web’s Phone Book. PC MAG, the 5th of July 2022. https://www.pcmag.com/how-to/what-is-dns-how-it-works-domain-name-system
Michael Dooley and Timothy Rooney. Domain Name System (DNS) Security Management – Part of IEEE Press Series on Networks and Service Management. 1st Hardcover Edition of August 2017, John Wiley & Sons Inc. and IEEE Press, Hoboken, New Jersey, USA, 324 pages. https://www.wiley.com/en-us/DNS+Security+Management-p-9781119331407
Cricket Liu and Paul Albitz. DNS and BIND: Help for System Administrators. 5th Edition of June 2016, O’Reilly Media American Educational Publisher, Sebastopol, California, USA, 642 pages. https://www.oreilly.com/library/view/dns-and-bind/0596100574/
INTERNET ENGINEERING TASK FORCE (IETF) – Standards Organization for the Internet, and Technical Standards for the Internet Protocol Suite (TCP/IP). Headquarters located in Wilmington, Delaware, USA. https://www.ietf.org/technologies/
Anestis Karasaridis. DNS Security: In-Depth Vulnerability Analysis and Mitigation Solutions. Independently published in 2012 via Amazon Publishing, Seattle, Washington, USA, 334 pages. https://www.amazon.ca/DNS-Security-depth-Vulnerability-Mitigation-ebook/dp/B007ZW50WE/
Kevin Fall and W. Richard Stevens. TCP/IP Illustrated, Volume 1: The Protocols. 2nd Edition of November 2011, Addison-Wesley Professional Computing – https://www.oreilly.com/publisher/addison-wesley-professional/ and O’Reilly Media American Educational Publisher, Sebastopol, California, USA, 1056 pages. https://www.oreilly.com/library/view/tcpip-illustrated-volume/9780132808200/
Cloudflare Docs. Domain Resolution – Enable DNSSEC – Cloudflare DNSSEC Guide. Cloudflare Inc., San Francisco, California, USA. https://developers.cloudflare.com/learning-paths/get-started/domain-resolution/enable-dnssec/ Cloudflare Universal DNS for Free. https://www.cloudflare.com/dns/dnssec/universal-dnssec/
Digital Ocean Holdings Inc. How To Set Up DNSSEC on an Authoritative BIND DNS Server. Digital Ocean Holdings Inc., New York City, USA. https://www.digitalocean.com/community/tutorials/how-to-setup-dnssec-on-an-authoritative-bind-dns-server-2
Contributions
Nous remercions en particulier le Conseil national de recherches du Canada (CNRC) pour son soutien financier par le biais de son Programme d’aide à la recherche industrielle (PARI).
Éditeur en chef : Alan Bernardi
Rédacteur professionnel & traducteur-réviseur certifié : Ravi Jay Gunnoo (C.P.T. ISO 17100)