Académique Documents
Professionnel Documents
Culture Documents
Détection d’intrusion : détection des comportements anormaux d’un utilisateur ou des attaques connues
Techniques d’attaque/d’intrusion
- Recherche d’informations. Réseau, serveurs, routeurs, . . .
- Recherche de vulnérabilités. Système d’exploitation, serveurs applicatifs, . . .
- Tentative d’exploitation des vulnérabilités. à distance puis localement
- Installation de sniffer.
- Suppression des traces.
- Attaque par déni de service
INTERRUPTION => DISPONIBILITE .,, interception => confidentialité ;; modification => l’intégrité ;;
fabrication => l’authentification
Attaques passives
Écoute sur le réseau
Accès en lecture à des informations confidentielles
Attaques actives :
Spoofing (masquerading)
Rejeu
Modification
Déni de service
o ✓ Confidentialité
o ✓ Possession ou Contrôle
o ✓ Intégrité
o ✓ Authenticité
o ✓ Disponibilité
o ✓ Utilité
Autres extensions :
Responsabilité (Accountability)
Non-Repudiation
Définition
Programme, ou un matériel, chargé de vous protéger du monde extérieur en contrôlant tout ce qui passe, et
surtout tout ce qui ne doit pas passer entre Internet et le réseau local
DMZ - Définition (DMZ) : Une zone démilitarisée (DMZ) est un sous-réseau se trouvant entre le réseau local et
le réseau extérieur
‣ Propriétés
peut-être :
Origine matérielle
o Pannes
Disque dur
Perturbations électromagnétiques
Coupure de courant
Pendant une mise à jour de données
o Sinistres
Inondation
Incendie
Vol
Gobelet de café renversé
Protection de l'intégrité
o Signature
md5 (Message Digest 5)
CRC (Cycle Redundancy Check – Contrôle de redondance cyclique)
ECC (Error-Correcting Code – Code correcteur)
FCS (Frame Check Sequence – Contrôle de Trame)
o Duplication, sauvegarde
o Protections physiques
Locaux protégés
Coffre-fort
Définition (Proxy)
Un proxy est un intermédiaire dans une connexion entre le client et le serveur
Le client s’adresse toujours au proxy
Le proxy est spécifique à une application donnée (HTTP, FTP, . . . )
o Sécurité des réseaux – Firewalls
Sécuriser l'infrastructure réseau.
Sécuriser les échanges sur les réseaux.
Se protéger contre les attaques qui exploitent le réseau et les faiblesses des protocoles de
communication.
Contrôler les accès via le réseau.
Sécuriser les services réseaux
o Comment se protéger
Agir sur les équipements réseaux. Architecture segmentée (DMZ, VLAN, NAT …)
Restriction d’accès, cloisonnement, filtrage réseau.
Suivi, gestion quotidienne, formation adaptée.
Agir sur les systèmes.
Restriction d’accès, filtrage au niveau des systèmes.
Configuration correcte des services réseaux
Gestion appropriée des comptes et des permissions.
Suivi, gestion quotidienne et formation sur les produits.
Agir au niveau de l’utilisateur final.
Sensibilisation
Formation
Responsabilisation
‣ Cryptographie vs Stéganographie
‣ Il faut distinguer la cryptographie de la stéganographie.
La cryptographie permet de transformer un message ”clair” en un cryptogramme (message
”chiffré”) de sorte que le message originel soit complètement incompréhensible.
La stéganographie permet de dissimuler l’existence même de l’information secrète. Par ex. la
lettre de George Sand à Alfred de Musset.