Vous êtes sur la page 1sur 2

SECURITE DES INFRASTRUCTURES DE TELECOMMUNICATION

SUJET CONTRÖLE CONTINU

1- Est-ce que le protocole TCP permet de pallier le défaut de sécurité du protocole IPv4 ?

Non, le protocole TCP ne permet pas d’offrir des services de sécurité contribuant à la
disponibilité, l’intégrité, la confidentialité des données ou d’authentification des émetteurs/
récepteurs. Il autorise seulement une certaine qualité de service du fait qu’il fonctionne en
mode connecté alors que le protocole IPv4 fonctionne en mode non-connecté de paquets et
qu'il ne permet pas de réaliser l’authentification de la source ou de la destination des
paquets, ni la confidentialité des données éculées, ni un contrôle d’intégrité.

2- Quelles différences et relations existe-t-il entre IPv6, IPSec et IPv4 ?

La version 6 du protocole IP répond aux besoins d’intégrer en mode natif, dans le protocole,
des capacités (a) qui permettent de développer des services de sécurité (support de
procédures d’authentification et de chiffrement via des en-têtes à options et capacité à créer
des réseaux IP virtuels); (b) d’étendre l’espace des adresses IP disponibles (support d’un
adressage étendu et hiérarchisé. Les adresses sont codées sur 128 bits (16 octets) et non
plus sur 32 vite (4 octets) comme dans la version 4 et (c) de pouvoir faire l’allocation
dynamique de bande passante pour le support d’applications multimédias. L’utilisation d’IPv6
impose, entre autres, la modification du schéma d’adressage, de gestion des adresses, la
mise en place dans tout l’environnement Internet de systèmes supportant cette nouvelle
version du protocole, des systèmes fonctionnant avec les deux versions, la synchronisation à
grande échelle e la migration des versions, etc.
IPv6 supporte toutes les facilités décrites en 6.2, tandis que IPSec fait référence uniquement
aux en-têtes de sécurités ESP et AH du protocole IPv6. La mise en oeuvre d’IPSec
nécessite le protocole IPv4 pour transporter les paquets IPv6. Outre le fait que IPv6
constitue la nouvelle génération du protocole IPv4 et IPSec une version intermédiaire entre
les deux qui évite de devoir modifier l’adressage des systèmes et tables de routage des
routeurs.

3-5 Comment s’effectue la gestion des clés de chiffrement dans le protocole IPSec ?

La gestion de clés de chiffrement du protocole IPSec peut invoquer des protocoles


d’échanges de clés comme par exemple Oakley Key Determination Protocole. Ces
protocoles présentent des faiblesses surtout lors de la génération et de la distribution de la
première clé de chiffrement. De plus, les mécanismes employés par ces protocoles sont
basés sur la cryptographie classique et ne sont pas inconditionnellement sécurisé et leur
fragilité a été prouvée par divers cryptogrammes, notamment pour ce qui est de l’algorithme.

4- Quels sont les risques sécuritaires liés au routage dans un réseau Internet ?

Les principaux risques liés aux routages des paquets au travers du réseau internet sont liés
aux menaces d’attaques actives ou passives dont les conséquences peuvent être les
suivantes : • Détournement des données par infection ou modification des tables de routages
ayant une origine criminelle (virus, programmes malveillants) ou accidentelle (défaut lors de
la programmation des logiciels, des routeurs, mauvaise configuration, etc.) • Atteinte à la
confidentialité et à l’intégrité des données par destruction, modification et copies des
données : étant donné que les informations retenus dans les paquets IP sont véhiculées en
clair et sans contrôle d’intégrité, il est toujours possible de les altérer ou simplement de les
écouter et de copier lors de leur acheminement. • Déni de services : un refus de service peut
être occasionné par la saturation de la mémoire d’un routeur ou par ne surcharge de
requêtes. Cela entraine des dysfonctionnement pouvant conduire a l’arrêt des routeurs et a
l’indisponibilité de l’infrastructure. La perte des données en transit est alors possible.
La gestion de clés de chiffrement du protocole IPSec peut invoquer des protocoles
d’échanges de clés comme par exemple Oakley Key Determination Protocole. Ces
protocoles présentent des faiblesses surtout lors de la génération et de la distribution de la
première clé de chiffrement. De plus, les mécanismes employés par ces protocoles sont
basés sur la cryptographie classique et ne sont pas inconditionnellement sécurisé et leur
fragilité a été prouvée par divers cryptogrammes, notamment pour ce qui est de l’algorithme.

5- Quelles sont les limites des certificats numériques utilisés pour le contrôle d’accès ?

La mise en oeuvre de certificats numériques pour effectuer le contrôle d’accès aux


ressources trouve ses limites dans la validité des informations contenues dans le certificat
(véracité, authentification de l’information, durée de vie de la certification) et également du
fait qu’il puisse exister de « vrais-faux » certificats (vol, falsification de certificats).

7- Quelles relations existe-t-il entre la gestion des identités et le contrôle d’accès ?

Pour pouvoir effectuer le contrôle d’accès aux ressources, il faut au préalable avoir effectué
l’identification des utilisateurs et leur avoir affecté leurs droits d’accès (ou permissions).
Ainsi, la gestion des droits et le contrôle d’accès passent par la gestion des identités des
utilisateurs. Cela peut être parfois compris dans ce que certains dénomment la gestion des
profils des utilisateurs.

8-À partir de quels types de données biométriques peut-on développer un mécanisme de contrôle
d’accès ?

En fait, il est possible de développer des mécanismes de contrôle d’accès biométriques à


partir de caractéristiques morphologiques uniques, qui permettent de distinguer, différencier
des personnes, comme par exemple : l’empreinte digitale, l’empreinte vocale, l’empreinte
rétinienne, la forme de la main, la taille et la forme du visage ou des oreilles.

9- Quels sont les différents niveaux de sécurisation d’une infrastructure de télécommunication ?

Les infrastructures de télécommunication peuvent être sécurisées à plusieurs niveaux en


passant par la sécurité physique des locaux et matériels sensibles à la sécurité logique. La
sécurité logique peut être réalisée à différents niveaux protocolaires (protection du signal de
transmission, chiffrement aux nivaux liaison réseau, transport et application) mais aussi via
des mécanismes de contrôle d’accès et de sécurité des plateformes logicielles (système
d’exploitation, programmes et données).

10- Proposez une démarche de mise en place d’un mécanisme de contrôle d’accès au sein d’une
organisation.

Vous aimerez peut-être aussi