Vous êtes sur la page 1sur 25

INTRODUCTION:

L’informatique est devenue aujourd’hui un outil indispensable contribuant à la


Communication, à la gestion, à la production et à l’organisation de l’entreprise .Les
systèmes d’information mettent en jeu des données importantes propres à l’entreprise, dont
les plus importants constituent des données critiques.De plus l’ouverture sur Internet étant
quasi-Indispensable pour la plupart des entreprises ,il est primordial de protéger ses
données en mettant en place une stratégie efficace de sécurisation du système
d’information afin d’éviter toute intrusion malveillante et les conséquences qui en découlent.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
 OBJECTIF DE LA SÉCURITÉ:
 LES MENACES POTENTIELLES:
Le piratage.
Dos.
Virus. 
 SECURITE BASIQUE:
Sécurité physique.
Stratégie de compte.
Antivirus.
Anti-spyware.
Mise à jour et patches.
Recensement des adresses Mac.
Arrêt des services inutiles.
Formation du personnel aux concepts de sécurité.
 STRATÉGIE DE SÉCURITÉ:
Le contrôle des utilisateurs.
Le contrôle des données.
 SÉCURITÉ DES DONNÉES:
La technologie RIAD.
Les San.
 CONCEPTS ET ARCHITECTURES DE SECURITE EVOLUES:
Proxy.
Nat (Network Adress Translation) traduction des adresses réseau.
Ids .
Firewall. 
Honeypot/honeynet. 
Dmz .
Vpn.
Acl.
OBJECTIF DE LA SÉCURITÉ:
La sécurité informatique consiste à assurer les points suivants :
Intégrité :
Vérifier que le contenu de l’information n’a pas été altèrè ou modifie au cours d’un échange (par
exemple suite à un transfert sur un réseau).
Confidentialité:
Consiste à rendre impossible l’accès aux ressources échangées par toute personnes non autorises .
Disponibilité:
Consiste à assurer la continuité des services et le bon fonctionnement du système d’information.
Authentification:
  L’authentification à pour but d’approuver l’identité d’un utilisateur .Elle permet donc de s’assurer que
son interlocuteur est celui q’on croit être et non usurpateur.

LES MENACES POTENTIELLES:


Le piratage:
un pirate est un personne qui contourne ou détruit les protections d’un réseau informatique par des
techniques d’intrusions et de sabotage diverses. Le pirate peut être classé dans les catégories
suivantes :
Piratage à but lucratif :Consiste à se servir de leur connaissance informatique pour s’assurer des
revenus,pour détourner de l’argent par exemple.
Piratage industriel: Ce type de piratage consiste à s’introduire dans un réseau d’entreprise et de voler
des informations stratégiques telles que les coordonnées des clients ,des contrats,les numéros de
compte ou de cartes des clients ;soit pour les garder et les utiliser à son profil ou alors pour les
revendre à des concurrents.
Piratage ludique : Il est motivé par un désir de renommée.Cette technique de piratage est en
quelque sorte une démonstration du savoir et des capacités technique du pirate
Ludique.
Les scripts-kiddies :Se sont des pirates novices qui utilisent des logiciels de piratages élaborés
et mis à disposition sur web par de vrais pirates afin de nuire .
Piratage vengeance : dans cette catégorie on retrouve surtout des anciens employés qui ont
quittés l’entreprise en mauvais terme et veulent se venger par cet acte.
Le piratage à but destructeur : motivé essentiellement par un envie de nuire ,de détruire des
données ,d’empệcher le fonctionnement des systèmes informatiques.
Dos:
Le dos (denial of service ) en français déni de service fait partie de la catégorie du piratage
destructeur.Il consiste à empêcher le fonctionnement du système d’information ce qui à pour
effet rendre indisponible les services ou ressources d’une organisation pendant une période
indéterminée.
On distingue deux types de dos:
♦ les dénis de service par saturation: qui consiste à mettre hors service une machine distant en la
saturant avec des fausses requêtes et donc l’empệche de répondre aux vrais requêtes.
♦ Les dénis de service par exploitation:d’une faille du système distant pour le rendre hors service.

Virus :
Un virus est un programme informatique de petite taille qui est une fois exécuté ,se charge
dans la mémoire et exécuté un code malveillant .Ils peuvent se présenter sous différents
formes ,ont la capacité de se reproduire en infectants des fichiers d’un même machine ou en se
dupliquant par le réseau.Ils infectent généralement les fichiers exécutables mais peuvent
infecter d’autres types de fichiers .
On distingue différents types de virus :

Un ver:
Un ver (WORM) est tout simplement un virus réseau .Il est capable de se propager et de se
dupliquer de façon très rapide à travers un réseau informatique .Les vers les plus répondus sont
les vers de messagerie.Ceux-ci se présentent sous la forme d’un fichier joint avec des extensions
variées et une fois exécutés ont la capacité d’utiliser les carnets d’adresses d’une personne
infectée pour envoyer une copie d’eux-mêmes.Deux conseils afin de les éviter :ne pas ouvrir ses
fichiers joints à l’aveuglette ,toujours analyser un fichier provenant de l’extérieur à l’aide d’un
antivirus.
Les fichiers les plus exposés aux vers ont les extensions suivantes :
Exe,Com,Bat ,Pif,Vbs,Scr,Doc,Xls,Msi,Eml.
Backdoor:
Un backdoor ou « porte dérobée » est un petit programme installé par un virus ou installé
manuellement sur un ordinateur qui comme son nom l’indique permit de laisser une porte d’entrée
cachée à l’insu des utilisateurs afin d’avoir la main mise à distance sur les systèmes infectés.
Cheval de trois :
Un cheval de trois ou trojan est un programme informatique contenant des instructions
malicieuses et qui à la particularité de se dissimuler en prenant l’apparence d’un autre programme
(qui à l’air tout à fait saint à première vue).Les signes d’une infection par cheval de trois sont des
signes d’intrusion :souris qui bouge toute seule ,activité réseau anormale…
Rétro-virus :
Les rétro-virus ont pour but de désactiver les fonctions défensives du système infecté.Ils peuvent
donc inhiber toute action de l’antivirus,d’un firewall,ou d’empệcher les mises à jour critiques de
sécurité du système d’exploitation pour ainsi se reproduire et se propager le plus rapidement
possible sur le machine à travers le réseau .Ils ont la particularité de se cacher en mémoire
(résident mémoire) ce qui les rend très difficile à détecter.
Virus à secteur d’amorcage:
Un tel virus appelé aussi virus de boot se charge en mémoire au démarrage de la machine
avant même les fichiers systèmes en infectant le secteur de boot.Ils sont moins répandus
aujourd’hui mais peuvent causé beaucoup de dégâts.
Spam:
On appel Spam le fait d’envoyer massivement du courrier électronique à des destinataires qui
en ont pas fait la demande et dont les adresses ont été capturées sur Internet à leur insu.Par
cette technique les spammers peuvent faire de la publicité à moindre cộut.Il existe des solutions
anti-spam de plus en plus performances qui proposent soit un filtrage des messages sur les
postes clients ou encore un filtrage directement sur le serveur de messagerie avant remise aux
clients ,cette dernière constitue la meilleure solution.
Les virus macro:
Les virus macro sont des virus visant un langage de macro d'un produit particulier.
L'exemple le plus connu est celui de la suite Office de Microsoft.
Les virus sont écrits dans le langage de macro de l'application visée (exemple: Visual Basic) et
s'exécutent sur une action particulière (ouverture, fermeture, impression,...)
Ces virus se répandent très facilement entre documents en utilisant comme vecteur d'infection le
fichier modèle de base de tout document.
Les virus polymorphes:
Les virus polymorphes sont des virus capables de s’automodifier,à chaque fois qu'ils infectent un
nouveau fichier, le code du virus est modifié.
Les virus furtifs:
Ces virus sont capables de détourner les interruptions pour devenir invisibles ; ils peuvent
également avoir des capacités pour tromper les débogueurs.
Dans le cas où ils détournent les interruptions, ils masquent leurs présences en retournant des
images des fichiers ou secteurs de boot tels qu'avant l'infection.
Les virus défensifs:
Ces virus sont capables de désactiver ou détruire certains anti-virus. Ils sont donc capables de se
propager sans être détectés.
Les virus mailers et mass-mailers:
Ces virus sont capables d'utiliser la messagerie électronique pour se propager.Ils envoient un Email
ou plusieurs mails à chaque activation .
Les bombes logiques:
Ce ne sont pas à proprement parler des virus. Ce sont des éléments de programmes créés dans
une optique particulière qui affectent de manière destructrice le système dans lequel ils sont
implantés.Les bombes logiques n'ont pas de capacité de réplication.
SECURITE BASIQUE :
Sécurité physique:
Elle concerne essentiellement l’emplacement physique du matériel et des dispositifs réseau .Ceux-
ci seront à des emplacement qui ne seront pas accessibles directement des utilisateurs .En effet, il est
important q’un utilisateur ne puisse pas éteindre le matériel ,le remettre à zéro ou même avoir un
accès quel que soit pouvant lui permettre de changer la configuration ,de récupérer des mots de
passe ou de récupérer la configuration.Le local technique représentant le centre nerveux du réseau
devra respecter toutes les normes de sécurité et d’accès physique.

Sécurité de niveau 1(couche physique):


Alimentation électrique:
Tous les appareils électriques d’un réseau informatique dépendent bien évidement du courant
éléctrique.Toute perturbation ou chute du réseau électrique se répercutera inévitablement sur le
réseau informatique (arrêts des serveurs et des services ,crash disques ,perte de données etc.)en
entraînant parfois des dégâts matériels très lourds et irréversibles.Pour éviter ce genre de
désagrément l’entreprise peut recourir à  :
Onduleur professionnel : équipé de batteries il assurera une continuité de l’alimentation pour un
délai respectable ,jusqu’au ce que l’alimentation secteur soit de nouveau opérationnelle .Dans le cas
ou le courant tarderait à revenir il permettra de sauvegarder les travaux en cours et d’éteindre
proprement les machines.
Groupe électrogène :solution préférable en entreprise ,le groupe électrogène
prendra automatiquement le relais en cas de coupure électrique .Son autonome
n’est pas limitée comme l’onduleur puisqu’il produit de l’éléctricité mécaniquement
grâce à un moteur à gaz.
Stratégie de compte:

Les comptes d’utilisateurs ,notamment celui de l’administrateur ,seront configurés


avec leurs privilèges et des mots de passe alphanumériques.Aucun mot de passe par
défaut ne devra subsister après cette opération.
Antivirus:
Mesure préventive obligatoire ,l’antivirus permettra de reconnaître et d’éliminer les
virus présents sur une machine notamment grâce à sa base de définition de virus
répertoriant tous les virus connus jusqu’au plus récent.La plupart des antivirus actuels
se mettent à jour automatiquement.
Anti-spyware:
Ils permettent d’éradiquer les spywares qui sont des logiciels espions (ou mouchards)
et recueille des informations concernant les utilisateurs afin d’en dresser un profil.
Mise a jour et patches:
Nous veillerons à ce que les firmwares de chaque dispositif réseau soit mis à jour et à
installer les éventuelles patches de mises ou patches de sécurité publiés par le
constructeur.Cela permettra de neutraliser certains attaques nouvellement connues.
Recensement des adresses Mac:
Tout utilisateur doit être référencé auprès du service informatique de l’organisation ,en
fournissant l’adresse MAC de leur machine (PC portable et téléphone IP)afin de contrôler
l’accès aux personnes non autorisés.

Arrêt des services inutiles:


Les services utilisent souvent des ports leur permettant de communiquer vers
l’extérieur .Ainsi plus il y a de services en exécution plus le nombre de ports ouvert sera
important. A défaut d’être filtré par un pare feu il se révélera utile de désactiver les services
superflus.
Formation du personnel aux concepts de sécurité:
On n’y pense peut être pas assez souvent mais le facteur premier mais aussi la maillon faible
restera toujours l’action humaine .En effet plus les technologies de sécurité évoluent plus les
entreprises pensent pouvoir se reposer uniquement sur la technologie alors qu’avant toute
chose une forte prise de conscience et une formation à la sécurité est nécessaire.

Stratégie de sécurité:
Le contrôle des utilisateurs:
Le contrôle des utilisateurs permet de filtrer les connexions et de réglementer l'activité et
l'environnement des utilisateurs;Outre le contrôle des connexions et des permissions, il existe
des logiciels de configuration qui permettent de gérer à partir d'une console centrale la
configuration logicielle et l'interface utilisateur d'un ensemble d'ordinateurs.
Il existe deux modèles de sécurité différents, selon l'attribution du mot de passe :
L'accès à une ressource partagées:Les utilisateurs connectés au réseau doivent fournir un certain
mot de passe quand il essayent d'accéder à une ressource. Ce modèle de sécurité s'appèlle «
le partage protégés par mot de passe ». C'est la sécurité au niveau partage des ressources .
L'accès de l'utilisateur au réseau:
Les utilisateurs s'authentifient auprès d'une base de données des comptes utilisateurs quand il
essayent de rentrer dans le réseau (lors de l'ouverture d'une session réseau). Pendant l'établissement
de la connexion d'un utilisateur, le système contrôle ses droits, ses permissions et ses appartenances
à des groupes. Ce modèle de sécurité s'appèlle « les permissions d'accès » ; C'est la sécurité au
niveau utilisateur.

Le contrôle des utilisateurs;le modèle de sécurité au niveau des ressources:


Dans le modèle du partage protégé par le mot de passe, une ressource peut être partagée de
différentes façon :
♦ La ressource est partagée en « lecture seule »: L'utilisateur qui possède le mot de passe de la
ressource peut accéder à la ressource, Il peut télécharger le fichier sur son poste, mais il ne peut pas
modifier le fichier original.
♦ La ressource est partagée en « accès complet »: L'utilisateur qui possède le mot de passe de la
ressource à le contrôle total sur celle-ci, il peut lire, modifier ou supprimer le fichier original.
♦ La ressource est partagée plusieurs fois à des niveaux différents: Certain utilisateur possède le
mot de passe de la ressource associé à une lecture seule, tandis que d'autres utilisateurs possède le
mot de passe de la ressource (différent du précédent bien sûr) associé à un contrôle total.
Le contrôle des utilisateurs;le modèle de sécurité au niveau des utilisateurs:
Lors de la connexion d'un utilisateur au réseau, une procédure d'authentification vérifie le nom de
l'utilisateur (le login) et son mot de passe (password) ; soit le contrôleur de domaine valide la
connexion, et alors l'utilisateur peut accéder à toutes les ressources dont il possède les permissions
(directement ou par l'intermédiaire de l'appartenance à un groupe), soit la connexion est refusée, et
l'utilisateur est rejeté du réseau. Le nom de l'utilisateur et son mot de passe sont enregistrés dans «
une base de données de sécurité » dans laquelle se trouve associés ses droits, ses permissions, et
ses appartenances à des groupes.
La base de données de sécurité contient également la liste des ressources qui sont partagées sur
le réseau. A chaque fois que l'utilisateur souhaite accéder à une ressource, le serveur sur lequel se
situe la ressource demande à un contrôleur de domaine de vérifier dans la base de données de
sécurité s'il possède les permissions adéquates. Si l'utilisateur possède la permission, alors le
serveur valide l'accès à la ressource.
Les niveaux de partages sont plus sophistiqués dans le modèle de sécurité au niveau des
utilisateurs :
• Aucun accès
• Lire (Read).
• Exécuter (Execute).
• Modifier (Write).
• Supprimer.
• Contrôle total (RXW).
Les différentes permissions d'accès à une ressource peuvent être associées à un compte
utilisateur ou à un groupe. Les utilisateurs qui appartiennent au groupe possède par transitivité les
permissions du groupe.
Le contrôle des utilisateurs ;les logiciels de configuration :
Les logiciels de gestion des configurations sont des logiciels qui permettent de gérer à partir d'une
console centrale la configuration logicielle et l'interface utilisateur des ordinateurs. Les logiciels de
gestion de configuration requièrent l'installation sur chacun des ordinateurs d'un « agent de
configuration » qui interagit avec la base de données de la console centrale.
Les logiciels de configuration peuvent inventorier un réseau très rapidement, installer ou mettre à
jour une application simultanément sur un ensemble de station de travail. Ils peuvent mettre en place
des alarmes qui enregistrent les actions non autorisées sur telle ou telle station (comme le
changement de matériel ou l'installation illicite de logiciel,...).
Le contrôle des données:
Le contrôle des données : les sauvegardes sur bandes:
Les sauvegardes sur bandes (ou tout autre support de stockage à grande capacité...) permettent
de préserver les données sensibles.Il est le moyen le moins onéreux, mais il implique une
astreinte rigoureuse, un calendrier stricte et un lieu sûr pour le stockage des bandes, et surtout des
tests de restauration et d'utilisation des données après une sauvegarde.
L'administrateur doit tenir compte de plusieurs facteurs avant de choisir un système de
sauvegarde :
Les types de sauvegardes :
Complète:
Lors d’une sauvegarde complète, on va remettre à « 0 » l’attribut du fichier pour mémoriser le fait
que le fichier a été enregistré. Lorsque l’on travaille avec la date, on mémorise la date de la dernière
sauvegarde de façon à pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de
dernière modification).
Incrémentale:
Ce type de sauvegarde marque les fichiers comme ayant été enregistrés. Cette sauvegarde est
effectuées souvent quotidiennement, et prend en compte les modifications de la journée. Une
stratégie hebdomadaire consiste à effectuer une sauvegarde complète le vendredi et une
sauvegarde incrémentale les autres jours.
Différentielle:
Cette sauvegarde (souvent quotidienne) ne repositionne pas à « 0 » les attributs des fichiers
pour préciser qu’ils ont été enregistrés. De ce fait, à chaque nouvelle sauvegarde différentielle, les
modifications précédentes, plus celles du jour, sont prises en compte.
Le contrôle des données ;le cryptage:
Le cryptage permet de consolider la confidentialité des données qui circulent sur le réseau ou
qui sont stockées sur les supports de stockage (les ordinateurs ou les bandes de sauvegarde...). Le
cryptage est fortement conseillé quand la divulgation des données de l'entreprise peut lui être très
préjudiciable, quand les données peuvent être utilisées contre l'entreprise
Le contrôle des matériels;Le contrôle du matériel : l'UPS
L'alimentation électrique de secours, l'UPS (Uninterruptible Power Supply) permet d'alimenter un
ou plusieurs ordinateurs, en cas de panne du secteur. L'UPS peut fonctionner avec une batterie, un
moteur rotatif, ou un groupe électrogène (la durée et le coût ne sont pas les même...). L'UPS est
situé entre la prise électrique et un ordinateur.
Le contrôle du matériel ;la protection physique des équipements:
La protection physique des équipements consiste à rendre inaccessible les équipements :
• L'enfermement des serveurs dans des chambres fortes.
• Les ordinateurs sans lecteurs ni disques qui démarrent avec une puce d'amorçage sur la carte
réseau.
Le choix d'un type de câbles :
• Le blindage des câbles limite les interférences magnétiques qui se propagent autour du câble.
• L'enterrement des câbles (à l'intérieur des structures du bâtiment) limite la possibilité de se
brancher directement dessus.
La surveillance des performances : les outils d'administration:
La surveillance des performances des machines est un travail de tous les jours qui requière des
compétences techniques importantes. La surveillance s'effectue à l'aide des outils d'administration
par exemple WINDOWS NT SERVER.
• L'analyseur de performance pour suivre l'activité des composants du réseau
• Le Moniteur Réseau pour suivre les trames qui circulent sur le réseau
• Les agents du protocole SNMP Simple Network Management Protocol. protocole
d'administration distante ou locale, pour suivre l'activité des composants du réseau.

La surveillance des performances permet non seulement de suivre le niveau d'utilisation des
ressources du réseau en temps réel et le comparer avec un niveau de référence, mais aussi de
détecter les goulets d'étranglement...
Sécurité des données :

La sauvegarde en entreprise est un élément essentiel et même vital à celle-ci.Nul n’est a l’abri
d’une mauvaise manipulation ou plus gravement d’un crash informatique provoquant la perte
intégrale des données.Il est donc primordial d’établir une solution de sauvegarde afin de garantir la
pérennité de l’information et d’assurer la continuité des activités d’une entreprise.
Deux principales méthodes de sauvegarde sont utilisés en entreprise :les systèmes RAID et les
SAN.

La technologie RIAD :

RIAD (Redundant Array Independant Disk) est une méthode professionnelle et fiable de


sauvegarde.Le principe est de créer un espace de stockage à partir de plusieurs unités de
disques.L’utilisation d’un tel système offre une tolérance de panne selon les niveaux de RAID
utilisés
Il existe plusieurs niveaux de Raid utilisant des techniques différentes de sauvegarde dont les
principaux sont :
Niveau 0 :stripping.
Niveau 1 :mirroring.
Niveau 3 :stripping avec parité.
Niveau 4 :stripping avec parité répartie.

RAID 0 Stripping:
Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de
parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront
perdues.Cependant comme la totalité de l’information est répartie proportionnellement sur
l’ensemble des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère
les traitements lecture /écriture.
RIAD 1- Mirroring:
Ici l’intégralité des informations d’un disque est recopiée a l’identique sur un deuxième disque.Si un
disque à une défaillance on peut le remplacer par l’autre.
Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de
parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront
perdues.cependant comme la totalité de l’information est répartie proportionnellement sur l’ensemble
des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère les
traitements lecture /écriture.

RAID 3 –Stripping avec parité:


C’est le même principe que le RAID 0 mais avec un disque de parité (donc 3 disques minimum).La
différence est qu’a l’inverse du RAID 0 si un disque meurt on ne perd pas les informatios.En effet
grâce au disque de parité il sera possible de reconstruire l’information.
RAID 5- Stripping avec parité répartie:
C’est le même principe que le RAID 3 mais avec une parité répartie circulairement sur l’ensemble
des disques .c’est l’un la plus utilisé en entreprise car plus fiable.

La mise en place d’un RIAD peut se faire soit de façon logicielle (logiciel permettant de créer un
seul volume avec plusieurs disques), soit matérielle (unité externe fonctionnant indépendamment de
l’ordinateur et gère lui seul le RAID)
LES SAN:
Les san (Storage Area Network) est une solution de sauvegarde s’adressant plutôt au gros
sociétés.Le SAN est un réseau de stockage indépendant du réseau de l’entreprise .Ici la notion de
réseau ne désigne pas un réseau IP mais un réseau physique telle que des connexions fibre optique
par exemple.Il constitué par une ensemble de périphériques de stockage (disques durs) regroupés
dans une baie(armoire de stockage) et reliés entre eux par des connexions SCSI(Small computer
system interface) ,Fiber Channel (fibre optique) garantissant ainsi un accès rapide aux données et de
faire face à de grosses demandes d’information simultanées.

Le réseau SAN possède ses propres équipements d’interconnexion tels que les ponts,switches
fiber channel.Il peut être étendu a souhait en rajoutant des périphériques de stockages (disques durs)
en réseau augmentant ainsi la capacité de stockage. Il peut ainsi contenir des certaines de disques
durs et atteindre des téraoctets de stockage.L’accés au SAN par des ordinateurs se fait via une
interface spécifique FC (Fiber Channel) en plus de l’interface réseau habituelle.
CONCEPTS ET ARCHITECTURES DE SECURITE EVOLUES:
Proxy :
Un Proxy est un serveur qui s’interpose entre le réseau local et internet.Il est utilisé le plus souvent
pour le Web(http).Il sert d’intermédiaire ou relais, ainsi les machines clientes n’effectuent plus leurs
requêtes directement sur le Web mais transmettent leur requêtes au serveur proxy.Une fois la requête
reçue le serveur Proxy la transmet au serveur recherché par le client.Ce serveur envoie la réponse au
serveur Proxy qui la transmet à son tour à la machine cliente.

Le serveur Proxy assure différents fonctions : fonction de cache,de filtrage,d’archivage et


d’authentification.
Fonction de cache : permet de garder en mémoire les pages Web fréquemment utilisés par les
utilisateurs du réseau local.
Fonction de filtrage : peut filtrer les requêtes des clients en fonction d’une liste de requêtes autorisés
et/ou interdites.
Archivage :Il garde une trace des sites visitées par les utilisateurs dans un fichier de log en
enregistrant automatiquement les requêtes.
Authentification :peut être utilisé pour authentifier les utilisateurs désirant accéder à des ressources
externes à l’entreprise. L’utilisateur doit s’identifier par un login et un mot de pas
NAT (Network Adress Translation) traduction des adresses réseau :
Le principe du Nat est tel qu’un ensemble d’ordinateur du réseau interne d’une entreprise peut
communiquer avec l’extérieur par l’intermédiaire d’une même adresse routable.
Les paquets venant de réseaux privés ne sont pas routables.Une passerelle NAT fait la liaison
réseau privé ↔Internet.
Les paquets venant des hôtes du réseau privé sont réécrits (camouflés ou masqués) lorsqu’ils
passent par la passerelle,comme s’ils provenaient de la passerelle elle-même.
les réponses destination des hautes du réseau privé sont réécrits par la passerelle ,comme si
elles venaient du destinataire original.
IDS:
IDS(Intrusion Détection System) sert à repérer les intrusions.Ils sont des dispositifs qui écoutent
en permanence et de façon furtive le trafic réseau.Ils analysent les paquets qui circulent sur le
réseau et relèvent les anomalies ou les intrusions.Ils emploient deux méthodes de détection
d’intrusion.La méthode de détection par signature: consiste à comparer l’activité d’un élément repéré
à une base de signature d’attaques connues, et la méthode de détection des anomalies : permet de
de déceler une intrusion en utilisant l’analyse de statistiques du systéme.
FIREWALL :
Firewall ou coupe-feu est un dispositif chargé de filtrer les connexions entrantes et sortantes afin
de prévenir tout risque d’intrusion.Il est placé entre un réseau privé et internet.
HONEYPOT/HONEYNET :
Les Honeypot (pot de miel) sont des ordinateurs ou serveurs qui sont laissé volontairement
vulnérable (sans antivirus, sans patch sécurité, sans firewall….) afin d’attirer et de piéger les
pirates.Les Honypot constituent un leurre pour les pirates qui croient s’attaquer à une machine de
production alors qu’il n’en est rien .

Les Honeypot doivent être placés dans une zone démilitarisée (DMZ) .Les machines honeypot se
verront installer un logiciel Honeypot qui se chargera d’observer et d’enregistrer les activités des
pirates.
DMZ :
DMZ ou zone démilitarisée est un sous-réseau intermédiaire entre le réseau interne et Internet qui
n’est ni public ni privée.Ce sous-réseau est isolé par un pare-feu.On mettra dans une DMZ les
serveurs ayant besoins d’être accessible aussi bien en interne qu’en
externe(Web,messagerie ,ftp).Le pare-feu d’une DMZ peut dispose plus de deux interfaces : Pour
Internet ,pour le réseau privé,pour la DMZ. Même si le pirate est entré, il est isolé dans la DMZ et ne
peut pas accéder au réseau interne facilement ,il lui faudra réussir à outrepasser le pare-feu pour
accéder au réseau privé interne de l’entreprise.
VPN(Réseau Privé Virtuel):
Relie deux réseaux «physiques» (réseaux locaux) par un réseau non fiable Internet.
Seuls les ordinateurs des réseaux locaux de parts et d’autre du PVN peuvent «voir» les
données.
Repose sur un protocole d’encapsulation (tunneling) qui se chargera de crypter la
communication de bout en bout et de créer un tunnel sécurisé entre le client distant et le réseau
local.Les données sont chiffrées entre l’entrée et la sortie du VPN comme si elles passaient dans
un tunnel.
IPSec est le protocole d’encapsulation utilisé pour les réseaux IP.
ACL(Listes de Contrôle d’ Accès):
Une ACL(Access Control List) est un ensemble d’intructions qui permettent de définir des régles
d’accés et de filtrage au niveau d’un routeur.A l’aide d’une ACL on peut autoriser ou refuser des
paquets IP en fonction de la source ou de la destination ,autoriser ou refuser un ou plusieurs
protocoles (http,ftp,telnet,…) ou encore autoriser ou refuser en fonction du type de
paquet(ip,udp,tcp,icmp).

Les ACL ont pour objectif de:

o Filtrage du trafic réseau.


o Gestion du trafic et analyse de paquets particuliers
o Sécurisation du réseau.
o détermination du trafic autorisé ou bloqué au niveau des interfaces du routeur
CONCLUTION :

La sécurité informatique est un point essentiel que tout administrateur doit prendre en

compte avec beaucoup d’attention .De nombreux outils et concepts de sécurité existent à

ce jour .Ces outils doivent être assemblés avec un maximum de cohérence afin d’éviter les

failles inutiles.La sécurité est certes très importante mais il faut veiller à ne pas en faire trop

car celle-ci ne doit en aucun étouffer le réseau c'est-à-dire diminuer la connectivité ce qui au

final aurait un impact direct sur la productivité de l’entreprise.

Une veille technologique concernant la sécurité est fortement conseillée histoire de ne pas

se faire dépasser par de nouveaux types d’attaques.

Vous aimerez peut-être aussi