Vous êtes sur la page 1sur 31

Introduction A La Sécurité Des

Réseaux Informatiques

Par M.Hassan EDDERAI


Pourquoi la sécurité?

• Utilisation croissante d’Internet


• Le SI: Véritable outil de production
• Un manque de sécurité peut être un frein au
développement de l’entreprise
• Dans un contexte professionnel, l’entreprise
a également des obligations
Qui sont les agresseurs potentiels et quelles sont leurs motivations?

Qui sont les pirates? Quels sont leurs buts?

• Employés • Soutenir une cause


• Prestataires de • Plaisir
services • Challenge, besoin de
reconnaissance
• Espions
• La vengeance
• Concurrents
• La cupidité,
• Pirates l’espionnage industriel
• Gangs organisés et étatique
Qui est concerné : tout le monde, la taille de l’entreprise importe peu !

• Internet est devenu un outils indispensable pour


les petites comme les grandes entreprises
• « Les hackers se font la main sur les petites
entreprises avant de s’attaquer aux grandes »
(IDC)
• Vis à vis d’Internet, que l’on soit un grand-compte
ou une PME, les risquent sont les mêmes et
réclament les mêmes garanties de sécurité
Exemple : Détournement de Fichiers

• Vous recevez une carte


postale électronique par
eMail.

• Une applet exécute


une animation connue.

• L’applet copie et envoie


votre dernier document
Word à l’adresse email.
Quels sont les objectifs de la sécurité?

Confidentialité

Intégrité

Authentification

Disponibilité du système d’information


Démarche à suivre…

• Sensibilisation du marché
• Effectuer un inventaire des composants du SI et
identifier les actifs à protéger
• Analyser et mesurer les risques associés à ces actifs
• Définir une politique de sécurité globale et cohérente
• Choisir et mettre en œuvre les mesures de sécurité
• Sensibiliser, informer les utilisateurs et définir une
charte de sécurité
• Mesurer et contrôler en continue l’efficacité des outils
mis en place et le respect de la politique de sécurité
Quelles solutions mettre en place ?

• Contrôle d’accès
• Détection d’intrusion
• Authentification
• Confidentialité
 VPN
 Chiffrement

• Sécurité du contenu
 Anti-virus & Anti-vandales
 Filtrage d’URLs
 Analyse de contenu mail et web

• Audit et Reporting
Solution Globale

Authentication
determining the identity of a Firewall/VPN
user accessing a network.
Inter-network protection
Encrypted tunnel over a
public network

Intrusion Detection
detection of break-ins or
DMZ 1 attempts by network traffic
reviews

VPN Tunnel
Security
Network Optimisation Management
Aggregates data and
High Availability –
correlated information from
minimises downtime & DMZ 2 the network security devices
protects against infrastructure
failure
Load Balancing – Controls traffic
management for high utilisation
Quality Exchange & Internal
Network
of Service – Controls and
optimises internet traffic for a
reliability
Anti Virus
Detects &
prevents known
viruses
Content Access
Security Point Wireless LAN
Email and URL filtering. Security Provides
Management of secured wireless access to
incoming & outgoing networks & prevents
traffic unauthorised use
CONTRÔLE D’ACCES
Qu’est-ce que le contrôle d’accès?

• Première ligne de défense de l’entreprise


• Protéger le réseau contre les accès et actions
non-autorisés en fonction de règles pré-définies
Serveur
d’accès distant

Agence distante
Intranet Internet
Routeur

DMZ
Serveurs publics
Nomade
Qu’est-ce que le contrôle d’accès?

• Protéger le réseau local des attaques internes


• Isoler et protéger certains départements et
serveurs « sensibles » à l’intérieur même de
l’entreprise
• Sécuriser les postes nomades pour qu’ils ne
représentent pas une faille de sécurité pour le
réseau interne
• Sécuriser les communications distantes et les
échanges internes à l’entreprise
DETECTION D’INTRUSIONS
La détection d‘intrusion, pourquoi?

• Le firewall ne suffit plus à garantir la sécurité du SI


• Un coupe feu parvient à bloquer 80% des
tentatives d’intrusions, que faire des 20% restants ?
• Les pirates peuvent attaquer à n’importe quel
moment, faisant de
A quoi sert un IDS :la sécurité un travail à temps
complet
• Analyse le trafic à la recherche de paquets de
données suspects
• Offre une réponse en temps réel aux attaques
détectées
contre les accès non-autorisés et actes
malveillants
La détection d‘intrusion, pourquoi?

Console de Management

Sonde Réseau

Firewall

Z
DM Sonde système

Sonde station
Server Pool
(Web, FTP)
CONFIDENTIALITE DES DONNEES ET
DES ECHANGES
Qu’est-ce qu’un VPN? Et comment ça marche?

• Garantir la confidentialité des informations


stockées et échangées
• Réaliser des réseaux privés sur un un réseau
public non sécurisé
• Permet de construire un chemin virtuel après
avoir identifié l’émetteur et le destinataire
• Seules 2 entités qui dialoguent sont capables de
lire les informations transmises ou reçues
Qu’est-ce qu’un VPN? Et comment ça marche?

Pirate Bloqué Client VPN

Firewall VPN

Application VPN
Firewall VPN

Z Mail VPN Gateway


DM Server

Server Pool
(Web, FTP)
SECURITE DU CONTENU
Pourquoi la sécurité du contenu ?

• Le firewall ne filtre pas le contenu des flux


• Nouveaux risques et nouvelles menaces…les
solutions actuelles ne suffisent plus!
• …inspecter tous les flux en provenance
d’Internet, mail, web et FTP
• Protéger l’entreprise des virus
• Limiter l’utilisation abusive de la messagerie et
du web
Analyse de contenu, quelles solutions?

Accès Interdit à
playboy.com Blocage d’URL (ufp)

Anti-virus / Anti-vandale (cvp)

Mail
Server

Relais de mail (proxy)


Z Anti-virus / Anti-vandale
DM
Analyse de contenu

Server Pool
(Web, FTP)
FILTRAGE D’URLs
Connaissez-vous l’utilisation faite de vos ressources?

…certaines statistiques sont édifiantes!

• 40% des accès à l’Internet par les employés sont à


destination de sites de loisirs (IDC Research)
• 70% du trafic pornographique Internet a lieu pendant
les heures de travail (SexTracker)
• 60% des achats en ligne sont réalisés pendant les
heures de travail (IDC Research) 70% d
u traff
• 92% des ordres boursiers esont p o ic Intes plus
9 2 % der effectués
n o
s3
graphs mo
e iquets pendant
le rnet les
ndLuer a
T o
n tp c
ligne les hnts ldi e asptpa
: rai
dse em
recuhré
heures de travail duran rrS
tl
eécahle
e x T
)m r p
e s
le
d
isent3 3)ehtoraa g t
a m
s
vi
t il
a
anis
lees h
1) sex 2e) a ck eurrs a il
uarc
e k e r .c o mc h a
Wordtr s de trava ts
il
Pourquoi contrôler l’accès Internet ?

Améliorer la Libérer Bande passante


productivité Améliorer QoS

Limiter les
problèmes
juridiques
La solution…le filtrage d’URLs

• Contrôler et bloquer les utilisations abusives


d’Internet dans l’entreprise
• Bloquer l’accès à certains sites web en fonction
d’une politique de filtrage définie : Qui à le droit
de visiter quoi et quand?
• Etablir des rapports détaillés de l’utilisation
d’Internet dans l’entreprise

• Une telle solution doit comporter


- Une base de données riche et personnalisable
- Des mises à jour fréquentes voire quotidiennes
- Des rapports riches et simples à comprendre
Comment ça fonctionne?

Horaires
flexibles

Mots clés

Types
d’actions
Sélection des
catégories
AUTHENTIFICATION
Pourquoi l‘authentification forte?

• L’entreprise donne de plus en plus accès à ses


ressources internes à des acteurs extérieurs :
nomades, filiales, partenaires
• S ’assurer de l ’identité de l ’utilisateur
• Protéger l’accès aux données : autoriser l’accès aux
ressources aux seules personnes habilitées
La solution...l‘authentification forte

Le principe

• Le mot de passe de l’utilisateur change à chaque


connexion
• Mot de passe non-rejoué si intercepté ou
communiqué

Comment ça fonctionne?

• Fournir un mot de passe différent à chaque


transaction, obtenu à partir de 2 facteurs :
Authentification forte, quelles solutions?

Mot de passe dynamique


avec token hard/soft,
carte à puce, ikey...

Firewall

Server NT
Base LDAP
Base SQL Serveur RADIUS

Z
DM

Server Pool
(Web, FTP)
Partenaires en matière de produits

Vous aimerez peut-être aussi