Vous êtes sur la page 1sur 4

Réseaux, Systèmes et Télécommunications 2017

Notions de sécurité d'un réseau informatique


Introduction :
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique.

Les motivations des attaques peuvent être :


• obtenir un accès au système ;
• voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
• glaner des informations personnelles sur un utilisateur ;
• récupérer des données bancaires ;
• s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
• troubler le bon fonctionnement d'un service ;
• utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
• utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande
passante élevée.

Un pirate (ou Hacker) est la personne qui fait des attaques.

Les différents types de pirates :


• Les « white hat hackers », hackers au sens noble du terme ;
• Les « black hat hackers », hackers au sens nuisible ;
• Les « script kiddies » sont de jeunes qui utilisent les scripts sur internet pour pirater leurs amis.
• Les « phreakers » sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement ;
• Les « carders » s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) ;
• Les « crackers » sont des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes
informatiques ou de casser les protections contre la copie des logiciels payants ;
• Les « hacktivistes » sont des hackers dont la motivation est principalement idéologique.

Les types d'attaque :


• Attaque directe : Le hacker attaque directement sa victime à partir de son ordinateur par des scripts d’attaques faiblement
paramétrable. Les programmes de hack qu'ils utilisent envoient directement les packets à la victime.
Dans ce cas, il est possible en général de remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de
l'attaquant.
• Attaque indirecte par rebond : les attaques par rebond consistant à attaquer une machine par l'intermédiaire d'une autre
machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les
ressources de la machine servant de rebond.
• Attaque indirecte par réponse : Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une
attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête.

Attaque des mots de passe :


• Attaque par force brute est le cassage d'un mot de passe en testant tous les mots de passe possibles.
• Attaque par dictionnaire.
• Attaque hybride : Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire.

La cryptographie :
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages.

Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de
déchiffrement. On distingue généralement deux types de clefs :

•Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de
chiffrement symétrique ou de chiffrement à clé secrète.

Le chiffrement consiste alors à effectuer une opération entre la clé privée et les données à chiffrer. Le déchiffrement se fait
à l'aide de cette même clé secrète.
KHALID KATKOUT https://www.facebook.com/groups/2ATRI Page 1
Réseaux, Systèmes et Télécommunications 2017

•Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé
publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement.

Il utilise : • une clé publique connue de tous ;


• une clé privée connue seulement du destinataire du cryptogramme.

La politique de sécurité :
La politique de sécurité est le document de référence définissant les objectifs poursuivis en matière de sécurité et les
moyens mis en œuvre pour les assurer.

La politique de sécurité permet d'assurer :


• L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
• La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
• La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
• La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
• L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Les virus :
Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire
et exécute les instructions que son auteur a programmé.

Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de
désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.

Les types des virus :


• Malware : (Malicieus Software) application malveillante malicieuse installée sur une machine.
• Virus de la zone d'amorçage : s'introduit dans les zones d'amorçage des disques dûr.
• Virus DOS : fonctionne sous MSDOS.
• Virus Unix/Windows : attaque les systèmes Unix et windows.
• Virus Macro : s'introduit dans les documents office (Word, Excel,...)
• Virus polymorphe : sont des virus qui ont différents signatures, ils sont difficile à détecter.
• Vers (Worms) : il génère les copies de lui même jusqu'à l'infini.
• Spyware (logiciel d'espionnage) : collecte les informations sur les activités et les données personnelles.
• Cheval detrois (Trojan) : est un jeux ou un crack qui contient des virus nuisibles.
• Porte dérobé (Back Doors) : est type de trojan qui permet au pirate d'accéder une machine et exécute des commandes.
• Adware (Publiciel) : est une application qui permet de transmettre les publicités sur les machines.
• Hijackers : Application qui permet de modifier les paramètres du navigateur.
• Rootkits : est un programme qui permet de contrôler le comportement d'une machine. Son but est dissimuler un autre
programme qui peut s'avèrer dangereux (Virus, Trojan,...)

Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un
ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet).

Un système pare-feu contient un ensemble de règles prédéfinies permettant :


•D'autoriser la connexion (allow) ;
•De bloquer la connexion (deny) ;
•De rejeter la demande de connexion sans avertir l'émetteur (drop).

Un service proxy est un logiciel qui interagit avec des réseaux extérieurs au nom d'un hôte client.

Traduction d'adresses réseau (NAT):


Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) permet de translater une
adresse IP privée en une adresse IP publique.

KHALID KATKOUT https://www.facebook.com/groups/2ATRI Page 2


Réseaux, Systèmes et Télécommunications 2017

Les types de translation NAT :

• Translation statique : consiste à associer une adresse IP publique à une adresse IP privée interne au réseau.
• Translation dynamique : permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre
plusieurs machines en adressage privé.

Filtrage de paquets :
• Filtrage simple de paquets : Il analyse les en-têtes de chaque paquet de données (datagramme) échangé entre une machine
du réseau interne et une machine extérieure.
• Filtrage dynamique de paquets est basé sur l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi
des transactions entre le client et le serveur.
• Filtrage applicatif permet de filtrer les communications application par application.

DMZ (Zone démilitarisée) :

Les serveurs situés dans la DMZ sont appelés « bastions » en raison de leur position d'avant poste dans le réseau de
l'entreprise.

La politique de sécurité mise en oeuvre sur la DMZ est généralement la suivante :


• Traffic du réseau externe vers la DMZ autorisé ; • Traffic du réseau externe vers le réseau interne interdit ;
• Traffic du réseau interne vers la DMZ autorisé ; • Traffic du réseau interne vers le réseau externe autorisé ;
• Traffic de la DMZ vers le réseau interne interdit ; • Traffic de la DMZ vers le réseau externe refusé.

VPN :
Principe général :

Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les
informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se
connecter directement sur le réseau de leur entreprise.

Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la
suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accès aisé et peu
coûteux aux intranets ou aux extranets d'entreprise.

Tunnel :

Un tunnel, dans le contexte de réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre,
situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur.
Par exemple, pour faire passer le protocole IPv6 dans l'Internet actuel (qui est presque entièrement en IPv4) on va créer un
tunnel entre deux machines IPv4; ce tunnel, pour le protocole IPv6, semblera un simple lien point-à-point (un logiciel
comme trace route ne verra donc pas le tunnel).

Les tunnels peuvent être utilisés pour créer des réseaux privés virtuels (VPN).

Exemples de tunnels : • L2TP • GRE • 6to4 • IPsec

Fonctionnalités des Vpn :

Il existe 3 types standards d'utilisation des Vpn :


- Le Vpn d'accès : est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'utilisateur se sert d'une
connexion Internet pour établir la connexion Vpn. Il existe deux cas:

KHALID KATKOUT https://www.facebook.com/groups/2ATRI Page 3


Réseaux, Systèmes et Télécommunications 2017

• L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant : il communique
avec le Nas (Network Access Server) du fournisseur d'accès et c'est le Nas qui établit la connexion cryptée.
• L'utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit directement la communication de manière
cryptée vers le réseau de l'entreprise.

- L'intranet Vpn : est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au
sein d'une entreprise possédant plusieurs sites distants. Le plus important dans Ce type de réseau est de garantir la sécurité
et l'intégrité des données.

- L'extranet Vpn : Une entreprise peut utiliser le Vpn pour communiquer avec ses clients et ses partenaires. Elle ouvre alors
son réseau local à ces derniers. Dans Ce cadre, il est fondamental que l'administrateur du Vpn puisse tracer les clients sur le
réseau et gérer les droits de chacun sur celui-ci.

Les caractéristiques fondamentales d'un Vpn :

• Authentification d'utilisateur : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel.
• Gestion d'adresses : Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester
confidentielle.
• Cryptage des données : Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage
efficace.
• Gestion de clés : Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.
• Prise en charge multi protocole : La solution Vpn doit supporter les protocoles les plus utilisés sur les réseaux publics en
particulier IP.

Protocoles utilisés pour réaliser une connexion Vpn :

Nous pouvons classer les protocoles que nous allons étudier en deux catégories:

• Les protocoles de niveau 2 comme Pptp et L2tp.


• Les protocoles de niveau 3 comme IP sec ou Mpls.

Il existe en réalité trois protocoles de niveau 2 permettant de réaliser des Vpn : Pptp (de Microsoft), L2F (développé par
CISCO) et enfin L2tp.

Le protocole Ipsec :

IPSec (Ip Security) est un protocole qui vise à sécuriser l'échange de données au niveau de la couche réseau. Ipsec est basé
sur deux mécanismes : Le premier, AH (Authentification Header) vise à assurer l'intégrité et l'authenticité des datagrammes
IP. Il ne fournit par contre aucune confidentialité; les données fournies et transmises par Ce "protocole" ne sont pas
encodées. Le second, Esp (Encapsulating Security Payload) peut aussi permettre l'authentification des données mais est
principalement utilisé pour le cryptage des informations.

La gestion des clefs pour Ipsec : Isakmp et Ike :

Le terme "gestion" recouvre la génération, la distribution, le stockage et la suppression des clefs.

IKE (Internet Key Exchange) est un système développé spécifiquement pour Ipsec qui vise à fournir des mécanismes
d'authentification et d'échange de clef adaptés à l'ensemble des situations qui peuvent se présenter sur l'Internet.

Isakmp a pour rôle la négociation, l'établissement, la modification et la suppression des associations de sécurité et de leurs
attributs. Il pose les bases permettant de construire divers protocoles de gestion des clefs (et plus généralement des
associations de sécurité).

Le protocole Mpls :

MPLS est un brillant rejeton du "tout ip". Il se présente comme une solution aux problèmes de routage des datagrammes Ip
véhiculés sur Internet.

Le protocole Ssl :

SSL (Secure Socket Layer) est un protocole de couche 4 (niveau transport) utilisé par une application pour établir un canal
de communication sécurisé avec une autre application.

KHALID KATKOUT https://www.facebook.com/groups/2ATRI Page 4