Académique Documents
Professionnel Documents
Culture Documents
I. Plan
1 . Introduction 2. Dfinitions et politique de scurit 3. Buts de la scurit 3.2 Mise en uvre dune politique de scurit 4. Menaces sur les rseaux 4. 1 Panorama des menaces 4. 2 Types dattaques et menaces 5. Mthodes pour la scurit 5.1 Systme de dtection et de prvent d'intrusion (IDS): 5.2 Pare-feu 5.3 Antivirus
2
5.4 Cryptographie cryptage : symtrique , asymtrique 5.5 Authentification et lidentification 5.6 ssl protocole de scurit 5.7 Virtual Privat network (vpn) 7. Conclusion
1. INTRODUCTION
Aujourd'hui, les rseaux haut dbit jouent un rle de plus en plus important dans le domaine d'informatique. tant conduit par des applications et des avances dans la technologie de fibre optique et de commutation, les rseaux haut dbit ont une lvation inimaginables, mais ils nous proposent aussi un problme: comment pouvons-nous bien grer le trafic de rseau, donc fournir la scurit dans l'environnements haut dbit? Dans les rseaux haut dbit comme Gigabit Ethernet, rseaux avec des fibres optiques, etc., les mthodes traditionnelles qui assurent la scurit dans des rseaux classiques ne s'appliquent pas automatiquement. Dans ce sujet, on va tudier comment assure-t-on la scurit dans ces rseaux.
4
3. But de la scurit
Amliorer la scurit face aux risques identifis. Pouvoir assurer : disponibilit : aptitude du systme remplir une fonction dans des conditions prdfinies dhoraires, de dlai. intgrit : garantit que linformation nest pas modifie sauf par une action volontaire et autorise ; confidentialit : linformation nest seulement accessible qu ceux dont laccs est autoris
consquences trouver les rgles et procdures mettre en uvre pour les risques identifis surveiller et dtecter les vulnrabilits du SI et effectuer une veille technique dfinir les actions entreprendre et qui contacter en cas de dtection dune menace. Exemples de politique de scurit: Matriel, priphriques et quipements utiliser un onduleur (outils de protection du matriel) supprimer les donnes des vieux quipements et contrle de linfrastructure rseau verrouiller chaque poste de travail
8
email et accs Internet/Intranet/Extranet utiliser des dtecteurs de virus utiliser des outils de confidentialit mettre en place un firewall traiter avec prcaution tout mail non sollicit limiter la taille dexpdition des messages contrle de laccs au SI et ses contenus avoir une authentification uniforme et centralise classifier linformation et lassocier des profils dutilisateurs bien dfinir les rles des utilisateurs avoir une politique de slection des mots de passe placer les serveurs et quipements rseau dans des locaux
10
spyware, vers Messagerie : canulars, chaines, phising, spam Web : cookies, PDA : de plus en plus attaqus Spoofing : changement de pages daccueil Social engineering : fuite de donnes Techniques : Attaque en force, par dni de service, botnet, correctifs, buffer over flow, exploitations Ces menaces peuvent tre combines dans une mme attaque
11
linformation actives : contrle non autoris dun systme modifier de linformation accs des services refus de service aux utilisateurs lgaux intrusion : de toute provenance (rseau, terminal local, programme) refus de service : atteinte la disponibilit. Consquence classique des virus ou des Ping of death vol dinformations : pas ncessaire de pntrer un systme. Une attaque passive peut suffire (login).
12
LIPS est un Systme de Prvention/Protection contre les intrusions et non plus seulement de reconnaissance et de signalisation des intrusions. La diffrence entre un IDS (rseau) et un IPS (rseau) tient principalement en 2 caractristiques : le positionnement en coupure sur le rseau de lIPS et non plus seulement en coute sur le rseau pour lIDS (traditionnellement positionn comme un sniffer sur le rseau). la possibilit de bloquer immdiatement les intrusions et ce quel que soit le type de protocole de transport utilis et sans reconfiguration dun quipement tierce, ce qui induit que lIPS est constitu en natif dune technique de filtrage de paquets et de moyens de blocages
14
5.2 Pare-feu:
Un pare-feu est un dispositif logiciel ou matriel qui filtre tous les paquets qui passent par lui pour leur appliquer la politique de scurit de lentreprise. Cette politique, au niveau du pare-feu consiste laisser passer tout ou une partie de ces paquets sils sont autoriss, et bloquer et journaliser les changes qui sont Interdits . Le pare-feu est un IDS, mais il dtecte seulement les attaques de l'extrieur . Pour l'intranet, les pare-feu sont ncessaires, mais pas suffisants, pour commencer implmenter une politique de scurit.
15
5.4 Antivirus:
Un antivirus est un logiciel qui protge une machine contre les virus. Les antivirus se fondent sur des fichiers de signatures et comparent alors les signatures gntiques du virus aux codes vrifier. Certains programmes appliquent galement la mthode heuristique tendant dcouvrir un code malveillant par son comportement. Les antivirus peuvent scanner le contenu d'un disque dur, mais galement la mmoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les changes des fichiers avec l'extrieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examins, mais aussi les fichiers copis sur ou partir de supports amovibles tels que cdroms, connexions rseau,... Selon les caractristiques d'IDS, on trouve que les antivirus sont aussi des IDS.
16
5.4 Cryptographie :
Cryptographie est une science mathmatique dans laquelle on fait les tudes des mthodes permettant de transmettre des donnes de manire confidentielle. Afin de protger un message, on lui applique une transformation qui le rend incomprhensible; cest ce quon appelle le chiffrement, qui, partir dun texte clair, donne un texte chiffr ou cryptogramme Inversement, le dchiffrement est laction qui permet de reconstruire le texte en clair partir du texte chiffr.
17
Dans la cryptographie moderne, les transformations en question sont des fonctions mathmatiques, appeles algorithmes cryptographiques, qui dpendent dun paramtre appel clef.
18
Le cryptage asymtrique:
Contrairement au cryptage symtrique, ici avec l'asymtrique, on a 2 cls Tout d'abord nous avons la cl publique. Celle-ci, tout le monde peut la possder, il n'y a aucun risque, vous pouvez la transmettre n'importe qui. Elle sert crypter le message. Puis il y a la cl prive que seul le rcepteur possde, en l'occurrence vous. Elle servira dcrypter le message crypt avec la cl publique.
20
21
Le Rseau priv virtuel ( VPN ou Virtual Private Network) est une extension des rseaux locaux qui procure une norme de scurit en tlcommunications.
23
Un bon compromis consiste utiliser Internet comme support de transmission en utilisant un protocole de tunnelisation ), c'est- dire encapsulant les donnes transmettre de faon chiffre. On parle alors de rseau priv virtuel ( aussi appel VPN , acronyme de Virtual Private Network ) pour dsigner le rseau ainsi artificiellement cr. Ce rseau est dit virtuel car il relie deux rseaux physiques ( rseaux locaux ) par une liaison non fiable( Internet ), et prive car seuls les ordinateurs des rseaux locaux dpart et d'autre du VPN peuvent voir les donnes. Le systme de VPN permet donc d'obtenir une liaison scurise moindre cot, si ce n'est la mise en uvre des quipements terminaux. En contrepartie, il ne permet pas d'assurer une qualit de service comparable une ligne loue dans la mesure o le rseau physique est public et donc non garanti.
24
7 conclusion :
La scurit informatique ne doit plus tre ignore ! Connaissez-vous vous-mme Dterminer les actifs qui doivent tre protges et leurs Proprits. Dterminer les objectifs a atteindre Connaissez vos ennemis Dterminer les menaces contre lesquelles ils doivent tre protges Ragissez ! Politique de scurit Principes, guides et regles connues Informer
25