Vous êtes sur la page 1sur 25

Raliser par : Zineb Alaoui Soulimani Abdelkader Haytati

I. Plan
1 . Introduction 2. Dfinitions et politique de scurit 3. Buts de la scurit 3.2 Mise en uvre dune politique de scurit 4. Menaces sur les rseaux 4. 1 Panorama des menaces 4. 2 Types dattaques et menaces 5. Mthodes pour la scurit 5.1 Systme de dtection et de prvent d'intrusion (IDS): 5.2 Pare-feu 5.3 Antivirus
2

5.4 Cryptographie cryptage : symtrique , asymtrique 5.5 Authentification et lidentification 5.6 ssl protocole de scurit 5.7 Virtual Privat network (vpn) 7. Conclusion

1. INTRODUCTION
Aujourd'hui, les rseaux haut dbit jouent un rle de plus en plus important dans le domaine d'informatique. tant conduit par des applications et des avances dans la technologie de fibre optique et de commutation, les rseaux haut dbit ont une lvation inimaginables, mais ils nous proposent aussi un problme: comment pouvons-nous bien grer le trafic de rseau, donc fournir la scurit dans l'environnements haut dbit? Dans les rseaux haut dbit comme Gigabit Ethernet, rseaux avec des fibres optiques, etc., les mthodes traditionnelles qui assurent la scurit dans des rseaux classiques ne s'appliquent pas automatiquement. Dans ce sujet, on va tudier comment assure-t-on la scurit dans ces rseaux.
4

2. Dfinitions de la politique de scurit


La politique de scurit est donc l'ensemble des orientations suivies par une organisation ( prendre au sens large) en terme de scurit. A ce titre elle se doit d'tre labore au niveau de la direction de l'organisation concerne, car elle concerne tous les utilisateurs du systme.il est possible de dcliner des politiques de scurit techniques par mtier, activits ou systmes. Ainsi, on peut retrouver comme diffrents types de politique de scurit lis la scurit informatique : Politique de scurit des reseaux informatique Politique de scurit de mot de passe Politique de scurit des systmes

Qui dfinit une politique de scurit ?


Tous les membres dune mme organisation doivent adhrer la politique de scurit pour que celle-ci devienne effective. Plus spcifiquement : ladministrateur de scurit du site (grer les comptes et les machines d'un rseau informatique d'une organisation ) le personnel technique (des techniciens informatique ) les chefs de service le groupe daudit de scurit des reprsentants des utilisateurs: (reprsentant qui ont un contact direct et personnel avec les utilisateurs.) le directeur gnral
6

3. But de la scurit
Amliorer la scurit face aux risques identifis. Pouvoir assurer : disponibilit : aptitude du systme remplir une fonction dans des conditions prdfinies dhoraires, de dlai. intgrit : garantit que linformation nest pas modifie sauf par une action volontaire et autorise ; confidentialit : linformation nest seulement accessible qu ceux dont laccs est autoris

3.2 Mise en uvre dune politique de scurit


identifier les besoins en terme de scurit, les risques et les

consquences trouver les rgles et procdures mettre en uvre pour les risques identifis surveiller et dtecter les vulnrabilits du SI et effectuer une veille technique dfinir les actions entreprendre et qui contacter en cas de dtection dune menace. Exemples de politique de scurit: Matriel, priphriques et quipements utiliser un onduleur (outils de protection du matriel) supprimer les donnes des vieux quipements et contrle de linfrastructure rseau verrouiller chaque poste de travail
8

email et accs Internet/Intranet/Extranet utiliser des dtecteurs de virus utiliser des outils de confidentialit mettre en place un firewall traiter avec prcaution tout mail non sollicit limiter la taille dexpdition des messages contrle de laccs au SI et ses contenus avoir une authentification uniforme et centralise classifier linformation et lassocier des profils dutilisateurs bien dfinir les rles des utilisateurs avoir une politique de slection des mots de passe placer les serveurs et quipements rseau dans des locaux

4. Menaces sur les rseaux


Ds quun utilisateur se connecte un rseau, son ordinateur se trouve confront de nombreuses menaces dont certaines peuvent conduire une perte de donnes voire mme une perte totale des fichiers systmes. Aujourd'hui, les rseaux sont toujours devants des menaces. Il y a de plus en plus de techniques pour les protger, mais il y a aussi de plus en plus de techniques pour les attaquer.

10

4.1 Panorama des menaces


Malware : cheval de Troie, enregistreur de frappe, virus,

spyware, vers Messagerie : canulars, chaines, phising, spam Web : cookies, PDA : de plus en plus attaqus Spoofing : changement de pages daccueil Social engineering : fuite de donnes Techniques : Attaque en force, par dni de service, botnet, correctifs, buffer over flow, exploitations Ces menaces peuvent tre combines dans une mme attaque
11

4.2 Types dattaques et menaces:


passives : observation non autorise accs non autoris

linformation actives : contrle non autoris dun systme modifier de linformation accs des services refus de service aux utilisateurs lgaux intrusion : de toute provenance (rseau, terminal local, programme) refus de service : atteinte la disponibilit. Consquence classique des virus ou des Ping of death vol dinformations : pas ncessaire de pntrer un systme. Une attaque passive peut suffire (login).

12

5. Mthode pour la scurit


5.1 Systme de dtection et de prvent d'intrusion (IDS) (IPS):
Un IDS est un systme qui a pour but de dtecter dintrusions sur un rseau ou une machine mais sans les traites. Dans les IDS, on utilise un ensemble des signatures d'intrusion pour la dtection. Il y a 2 types d'IDS: HIDS (Host IDS) pour surveiller les htes. Dans ce type, les signatures d'intrusion sont les descriptions des comportements du systme ou des tats du systme. NIDS (Network IDS) pour surveiller le trafic de rseau. Dans ce type, les signatures d'intrusion sont les descriptions des paquets arrivs de trafic.
13

LIPS est un Systme de Prvention/Protection contre les intrusions et non plus seulement de reconnaissance et de signalisation des intrusions. La diffrence entre un IDS (rseau) et un IPS (rseau) tient principalement en 2 caractristiques : le positionnement en coupure sur le rseau de lIPS et non plus seulement en coute sur le rseau pour lIDS (traditionnellement positionn comme un sniffer sur le rseau). la possibilit de bloquer immdiatement les intrusions et ce quel que soit le type de protocole de transport utilis et sans reconfiguration dun quipement tierce, ce qui induit que lIPS est constitu en natif dune technique de filtrage de paquets et de moyens de blocages

14

5.2 Pare-feu:
Un pare-feu est un dispositif logiciel ou matriel qui filtre tous les paquets qui passent par lui pour leur appliquer la politique de scurit de lentreprise. Cette politique, au niveau du pare-feu consiste laisser passer tout ou une partie de ces paquets sils sont autoriss, et bloquer et journaliser les changes qui sont Interdits . Le pare-feu est un IDS, mais il dtecte seulement les attaques de l'extrieur . Pour l'intranet, les pare-feu sont ncessaires, mais pas suffisants, pour commencer implmenter une politique de scurit.

15

5.4 Antivirus:
Un antivirus est un logiciel qui protge une machine contre les virus. Les antivirus se fondent sur des fichiers de signatures et comparent alors les signatures gntiques du virus aux codes vrifier. Certains programmes appliquent galement la mthode heuristique tendant dcouvrir un code malveillant par son comportement. Les antivirus peuvent scanner le contenu d'un disque dur, mais galement la mmoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les changes des fichiers avec l'extrieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examins, mais aussi les fichiers copis sur ou partir de supports amovibles tels que cdroms, connexions rseau,... Selon les caractristiques d'IDS, on trouve que les antivirus sont aussi des IDS.
16

5.4 Cryptographie :
Cryptographie est une science mathmatique dans laquelle on fait les tudes des mthodes permettant de transmettre des donnes de manire confidentielle. Afin de protger un message, on lui applique une transformation qui le rend incomprhensible; cest ce quon appelle le chiffrement, qui, partir dun texte clair, donne un texte chiffr ou cryptogramme Inversement, le dchiffrement est laction qui permet de reconstruire le texte en clair partir du texte chiffr.

17

Dans la cryptographie moderne, les transformations en question sont des fonctions mathmatiques, appeles algorithmes cryptographiques, qui dpendent dun paramtre appel clef.

18

cryptage symtrique , asymtrique:


Le cryptage symtrique : On parle de cryptage symtrique lorsqu'un texte, document, etc. est crypt et dcrypt avec la mme cl, la cl secrte, ce procd est la fois simple et sr. On trouvera principalement parmi les algorithmes de cryptage symtrique : RSA,MD5. Principal inconvnient : tant donn que l'on n'a qu'une cl, si vous la donnez X pour qu'il puisse vous envoyer des messages crypts avec celle-ci, il pourra aussi bien dcrypter tous les documents que vous avez crypt avec cette dernire. La cl est donc connue uniquement par le destinataire et l'metteur et il est plus sr de faire une cl pour un change entre X et Y, pour viter qu'avec une cl on puisse tout dcrypter.
19

Le cryptage asymtrique:
Contrairement au cryptage symtrique, ici avec l'asymtrique, on a 2 cls Tout d'abord nous avons la cl publique. Celle-ci, tout le monde peut la possder, il n'y a aucun risque, vous pouvez la transmettre n'importe qui. Elle sert crypter le message. Puis il y a la cl prive que seul le rcepteur possde, en l'occurrence vous. Elle servira dcrypter le message crypt avec la cl publique.

20

5.5 Identification et authentification:


Authentification : procdure qui consiste vrifier lidentit dune entit (personne, ordinateur...) afin dautoriser laccs de cette entit des ressources (systmes, rseaux, applications...). Identification : permet de connatre lidentit dune entit authentification permet de vrifier cette identit.

21

5.6 ssl protocole de scurit :


SSL Secure Socket Layer est un exemple de protocole : ensemble de rgles permettant dtablir une communication entre deux entits fournit certains services de scurit identification, authentification ,confidentialit intgrit mis en place par les mcanismes de scurit chiffrement Signature contrle daccs Hachage certification
22

5.7 Virtual Privat network (vpn):

Le Rseau priv virtuel ( VPN ou Virtual Private Network) est une extension des rseaux locaux qui procure une norme de scurit en tlcommunications.
23

Un bon compromis consiste utiliser Internet comme support de transmission en utilisant un protocole de tunnelisation ), c'est- dire encapsulant les donnes transmettre de faon chiffre. On parle alors de rseau priv virtuel ( aussi appel VPN , acronyme de Virtual Private Network ) pour dsigner le rseau ainsi artificiellement cr. Ce rseau est dit virtuel car il relie deux rseaux physiques ( rseaux locaux ) par une liaison non fiable( Internet ), et prive car seuls les ordinateurs des rseaux locaux dpart et d'autre du VPN peuvent voir les donnes. Le systme de VPN permet donc d'obtenir une liaison scurise moindre cot, si ce n'est la mise en uvre des quipements terminaux. En contrepartie, il ne permet pas d'assurer une qualit de service comparable une ligne loue dans la mesure o le rseau physique est public et donc non garanti.
24

7 conclusion :
La scurit informatique ne doit plus tre ignore ! Connaissez-vous vous-mme Dterminer les actifs qui doivent tre protges et leurs Proprits. Dterminer les objectifs a atteindre Connaissez vos ennemis Dterminer les menaces contre lesquelles ils doivent tre protges Ragissez ! Politique de scurit Principes, guides et regles connues Informer
25