Académique Documents
Professionnel Documents
Culture Documents
Vers B
……. …….De façon sécurisée
B
Sécurité réseau - définition
Une transmission sécurisée assure :
La confidentialité
Uniquement A et B voient ou comprennent le message
L’intégrité
Le message est intact (n’a pas été modifié)
Le message est à jour et dans le contexte de la communication
(n’a pas été échangé lors d’un précédente conversation)
l’authenticité
Le message vient réellement de A
Reçu réellement par B
La disponibilité
B reçoit le message, au bon moment
Non répudiation
A ne pourra pas nier avoir envoyé le message à B
B ne pourra pas nier avoir reçu le message de A
Autorisation (contrôle d’accès)
A et B sont autorisés à effectuer cette communication
Intrus/menace
C’est une personne, un objet, ou un événement qui peut créer un danger
Attaque de l’extérieur
Une vulnérabilité est exploitée par une menace (intrus) pour engendrer
une attaque.
Exemples :
Utilisation des mots de passe non robustes.
Interruption
Interception
Modification
Fabrication
Classes d’attaques
Intrus
Source Destination
Interception
Attaque sur la confidentialité
Intrus
Classes d’attaques
Intrus
Source Destination
Fabrication
Attaque sur l’authenticité
Intrus
Types d’attaques
Les attaques peuvent êtres classées en attaques passives ou actives
Attaque passive
Ne modifie pas le contenu de l’information
Tente de collecter ou d’utiliser des informations relatives au système, mais
elle n’affecte pas les ressources du système
Très difficile à détecter mais assez facile à sécuriser (cryptage)
Détection
Ö Prendre des mesures afin de détecter quand, comment, par qui une attaque
a été réalisée et les actifs ou les biens qui ont été endommagés.
Réaction
Ö Prendre des mesures après une attaque de sécurité afin de pouvoir
restaurer les biens et les actifs, ou réduire l’impact de l’attaque.
Services et mécanismes de sécurité
Services de sécurité:
Services améliorant la sécurité du traitement de données et du
transfert d’informations. Ces services s’opposent aux attaques de
sécurité et font utiliser des mécanismes de sécurité.
Mécanismes de sécurité:
Mécanismes conçus pour détecter, empêcher ou récupérer suite
à une attaque de sécurité.
Mécanismes de sécurité
Cryptage
– Utilisation d’algorithmes mathématiques pour transformer les messages en
une forme inintelligible.
– La transformation dépend d’un algorithme et de zéro à plusieurs clés.
Signature numérique
– Ajout d’informations cryptées à une unité de données afin de prouver la
source et l’intégrité de cette unité de données.
Échange d’authentification
– Mécanisme assurant l’identité d’une entité à travers un échange
d’information.
Mécanismes de sécurité
• Notarisation:
– Utilisation d’une tierce partie afin de confirmer l’identité de l’émetteur et
du receveur d’un message
• Horodatage (Timestamping)
– Inclusion d’une date et d’un temps correct dans un message.
• Autres mécanismes
– Traffic Padding :Mécanisme qui génère de fausses informations sur le
réseau pour rendre l’analyse de trafic plus difficile.
– Détection d’intrusions : Repérer les activités suspectes ou anormales sur le
réseau.
– Pare-feu (filtrage): autoriser et interdire certains types de messages à
circuler dans le réseau
– Antivirus : empêcher les codes malveillants de s’exécuter
Services de sécurité
Il existe six services de sécurité qu’on peut implémenter dans une organisation
ces services ne sont pas tous requis et on peut en implémenter quelques uns en
fonction des objectifs de la sécurité requis