Académique Documents
Professionnel Documents
Culture Documents
0. INTRODUCTION GENERALE
1. PROBLÉMATIQUE
2. HYPOTHÈSE
Notre choix est porté dans ce sens, car il s'avère indispensable de renforcer
les mesures de sécurités, dans le but de maintenir la confidentialité, l'intégrité et
le contrôle d'accès au réseau pour réduire les risques d'attaques.
Cette étude nous permettra de comprendre comment fonctionne le système
de sécurité par l'authentification.
4. DÉLIMITATION DU SUJET
Nous nous limiterons à faire une étude sur la sécurité basée sur
l'authentification, dans le réseau IP.
[2]
5.1. MÉTHODE
Elle nous a permis d'étudier le passé d'une entreprise pour mieux cerner sa
situation actuelle afin de mieux préparer son évolution future ;
5.2. TECHNIQUE
6. SUBDIVISION DU TRAVAIL
Un réseau est un ensemble d'objets interconnectés les uns avec les autres.
Il permet de faire circuler des éléments entre ces objets selon des règles bien
définies.
Ces deux types de réseau ont des capacités différentes. Le type de réseau à
installer dépend des critères suivants :
Taille de l'entreprise
Niveau de sécurité nécessaire
Type d'activité
Niveau de compétence d'administration disponible
Volume du trafic sur le réseau, Besoin des utilisateurs sur le réseau...
On distingue :
a). Réseau extranet : est une partie de l'intranet accessible de
l'extérieur
b) Réseau intranet : est un réseau interne qui n’est pas ouvert.
On distingue 2 types :
[6]
1.5. TOPOLOGIE
Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine
dorsale ou backbone. Les différents postes ou périphériques du réseau sont reliés
à un seul et même câble (tronçon (trunk), segment). A toutes les extrémités du
câble est fixé un bouchon, un terminator. La topologie en bus est dite «
topologie passive » parce que le signal électrique qui circule le long du câble
n'est pas régénéré quand il passe devant une station.
Les réseaux en bus sont simples, peu coûteux, facile à mettre en place et à
maintenir. Si une machine tombe en panne sur un réseau en bus, alors le réseau
[8]
fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier ne
fonctionne plus.
Le bus constitue un seul segment que les stations doivent se partager pour
communiquer entres elles.
Les SWITCH sont des HUB améliorés qui peuvent transmettre des
données simultanément entre plusieurs couples de stations (des répéteurs
plus efficaces).
Les commutateurs segmentent le réseau et filtrent les paquets.
Quand un des ports d'un concentrateur est inoccupé, alors le
concentrateur le courcircuite automatiquement afin que le réseau ne soit pas
coupé (à contrario d'un réseau en bus qui ne fonctionne plus si une station est
dite connectée). Il existe des "HUB administrables" qui permettent de segmenter
le réseau.
Les réseaux en anneau sont constitués d'un seul câble qui forme une
boucle logique. Les réseaux en anneau sont des réseaux qui gèrent
particulièrement le trafic. Le droit de parler sur le réseau est matérialisée par un
jeton qui passe de poste en poste.
Chaque poste reçoit le jeton chacun son tour, et chaque station ne peut
conserver le jeton qu'un certain temps, ainsi le temps de communication est
équilibré entres toutes les stations. Le trafic est ainsi très réglementé, il n'y a pas
de collisions de « paquets », le signal électrique circule seul sur le câble, depuis
la station émettrice jusqu'à la station réceptrice, et cette dernière renvoi un
accusé de réception.
La méthode d'accès au réseau s'appelé le passage du jeton. La topologie en
anneau est dite « topologie active » parce que le signal électrique est intercepté
et régénéré par chaque machine. Il existe un mécanisme qui permet de
contourner une station qui est tombée en panne, c'est le « by-pass ». Quand une
station n'a pas reçu le jeton au bout d'un certain temps, une procédure permet
d'en créer un autre.
1.5.2.1. ETHERNET
Ethernet est aujourd'hui l'un des réseaux les plus utilisés en local. Il repose
sur une topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs
sont reliés à un seul support de transmission. Dans un réseau Ethernet, la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sensé
Multiple Access with Collision Detect), ce qui fait qu'il aura une très grande
surveillance des données à transmettre pour éviter toute sorte de collision. Par
un conséquent un poste qui veut émettre doit vérifier si le canal est libre avant
d'y émettre.
Tableau 1.1 : Schéma divers protocoles de la pile TCP/IP dans le modèle OSI de
l'ISO.
Une autre approche du modèle TCP/IP consiste à mettre en avant un
modèle en 2 couches. En effet, IP fait abstraction du réseau physique. Et ce n'est
pas une couche application qui s'appuie sur une couche transport (représentée
par TCP ou UDP) mais des applications.
On aurait donc :
[14]
Cette représentation est plus fidèle aux concepts d'IP. Rappelons que ce «
modèle » est antérieur au modèle OSI et tenter de les faire correspondre peut
induire en erreur. En effet, TCP introduit une notion de session, or TCP est au
niveau TRANSPORT sur un modèle calqué sur l'OSI.
notion est désormais obsolète pour l'attribution et le routage des adresses IP.
Attention toutefois : dans la pratique, de nombreux matériels et logiciels se
basent, sur ce système de classe, y compris les algorithmes de routage des
protocoles dit classless.
1.7.4. SOUS-RÉSEAU
fonction des besoins à l'intérieur de celui-ci : de /30 pour des liens points-à-point
à 124 pour un réseau local de 200 ordinateurs. Seul le bloc 119 sera visible pour
les réseaux extérieurs, ce qui réa//'se l'agrégation et l'efficacité dans l'utilisation
des adresses.
Ces adresses ne peuvent pas être routées sur internet. Leur utilisation par
un réseau privé est encouragée pour éviter de réutiliser les adresses publiques
[18]
enregistrées. Il faut toutefois prévoir qu'il n'y ait pas de doublon lors de
l'interconnexion de réseaux privés non prévue lors de leurs créations.
En IPv4, tout détenteur d'un numéro d'AS 16 bit peut utiliser un bloc de
256 adresses IP multicast, en 233.x.y.z où x et y sont les 2 octets du numéro
d'AS.
II.1. INTRODUCTION
II.6.1. L'AUTHENTIFICATION
II.6.2. L'INTÉGRITÉ
L'intégrité des données est obtenue par l'ajout automatique d'un petit message
calculé à partir des données envoyées. Ce message est codé avec la clé privé de
l'émetteur. Le destinataire décode le message avec la clé publique de l'émetteur
disponible dans l'annuaire. Toute modification intentionnelle ou accidentelle des
données ou du message d'intégrité est détectée par le destinataire du message.
[23]
II.6.3. LA CONFIDENTIALITÉ
Pour un projet, on peut par exemple classer un risque dons l'une des cinq
grandes familles suivantes : risque organisationnel, risque technique, risque
financier, risque humain, risque juridique.
Au niveau de l'organisation, on peut classer les risques en fonction de leur
domaine de gestion (risques stratégiques, risques opérationnels, risques
projets...), ou de leur nature (risques produits, risques sociaux, risques TI,
risques produits).
Les mots de passe sont obtenus par des Générateurs de mots de passe
activés à l'aide d'un code d'identification personnel ou PIN (Personal
Identification Number).
Notons toutefois que la mise en place d'un SSO ne renforce en aucun cas
la robustesse du processus de contrôle d'accès au SI, il sert juste de point
d'entrée unique au SI : c'est une mesure pratique pour les utilisateurs. Par
conséquent, si ce point d'entrée venait à céder à la suite d'une malveillance, d'un
disfonctionnement ou d'une attaque venant d'Internet, cela pourrait avoir des
conséquences désastreuses pour la sécurité du SI de l'entreprise.
Il est donc souhaitable de coupler le contrôle d'accès des utilisateurs au
système d'information via un serveur SSO à une méthode d'authentification forte
comme un mot de passe Jetable (i.e. mot de passe à usage unique), des
certificats X.509 ou des systèmes biométriques, suivant le niveau de risque des
informations auxquelles l'utilisateur nécessite un accès.
Par ailleurs, l'authentification peut aussi reposer sur un protocole
d'authentification réseau, le protocole Kerberos, qui permet de sécuriser les mots
de passe statiques lorsqu'ils sont transmis sur le réseau. Ce protocole, créé par le
Massachusetts Institute of Technology (MIT), utilise la cryptographie à clés
publiques.
Puis, l'expéditeur signe le MAC avec sa clé privée. Le MAC signé est
joint au message et l'ensemble est envoyé.
Le destinataire fait le « hash » du message reçu en utilisant le même
algorithme que celui de l'expéditeur et compare ce MAC au MAC envoyé avec
le message. S'ils ne sont pas égaux, cela signifie que le message a été altéré : la
modification d'un seul bit pendant la transmission fait échouer le contrôle et
permet d'alerter le destinataire. Plus qu'un mécanisme d'authentification de
l'expéditeur d'un message, le MAC permet donc aussi de garantir l'intégrité du
message.
[33]
CONCLUSION
Tout au long de notre travail nous avons fait une étude sur le système
sécurisé avec authentification. La sécurité informatique est quasi-indispensable
pour le bon fonctionnement d'un réseau filaire ou non filaire, aucune entreprise
ne peut prétendre vouloir mettre en place une infrastructure réseau, quel que soit
Sa taille, sans envisager une politique de sécurité. Ainsi, une porte blindée est
inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
Nous avons enfin structuré notre travail en trois chapitres : Concept de
base sur le réseau qui explique quelques concepts
Utilisés dans le réseau informatiques donne un résumé sur le réseau en général ;
Vue globale sur la sécurité réseau qui a parlé sur la sécurité réseau en
générale, les mécanismes de protection et quelques protocoles de sécurité ;
Sécurité basée sur l'authentification; dans ce chapitre nous avions parlé
d'une manière détailler la sécurité par l'authentification qui peut se faire des
multi-manières, et notamment par la vérification de : « Ce que je sais », un mot
de passe par exemple, « Ce que je sais faire », une signature manuscrite sur
écran tactile/digital (de type PDA), « Ce que je suis », une caractéristique
physique comme une empreinte digitale, et de « Ce que je possède », une carte à
puce par exemple.
Cette étude nous a permis de comprendre comment fonctionne le système
de sécurité par l'authentification.
[36]
BIBLIOGRAPHIE
1. OUVRAGES
2. SITES WEBS
- http://www.cxjmmentcamarche.net/content$/secu/secuintro.php3/05- 2016
- http:/1www.fiaer.comIpublicationsIsecu ?70398.html105-2016