Telechargé par Oum Ouss

La sécurité informatique

publicité
ZIGHMI WIDAD
La sécurité des Réseaux informatique
Filière : TS Informatique
Spécialité : ACCV
Module : identification des Risques des systèmes et réseaux Informatique
La sécurité informatique :
Consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées
dans le cadre prévu
Le terme « sécurité » recouvre 3 domaines :
La fiabilité
• Au niveau du câblage
- Une topologie en étoile est moins sensible qu’un bus
• Au niveau des équipements
- Prévoir plusieurs alimentations électriques
- Utilisation d’éléments dits hot swap
La confidentialité
Consiste à s’assurer que seules les personnes autorisées aient accès aux ressources :
- Remplacer les hubs par des switchs
- Paramétrer les équipements réseau :
* pour envoyer une alerte au gestionnaire lorsqu’un changement d’état de la liaison est
lorsqu’une nouvelle adresse MAC Ethernet est identifiée sur un port
*pour désactiver le port lorsqu’une station inconnue tente d’émettre une trame
détectée
- Mettre en place des solutions d’authentification
*Utiliser le chiffrement
*VPN (Virtual Private Network)
L’intégrité des données
ACCV 2021
Page 1|9
ZIGHMI WIDAD
La sécurité des Réseaux informatique
Consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées
dans le cadre prévu
Ensemble des orientations suivies par une organisation (au sens large) en terme de sécurité
Réseau privé virtuel VPN (Virtual PrivateNetwork)
Réseau privé virtuel (RPV) ou Virtual Private Network (VPN)
• relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet)
• seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent « voir » les données
• Repose sur un protocole d'encapsulation (tunneling)
• Les données sont chiffrées entre l’entrée et la sortie du VPN comme si elles passaient dans un tunnel
• IPSec est le protocole d’encapsulation utilisé pour les réseaux IP
Le chiffrement des informations
Cryptologie = cryptographie + cryptanalyse
Chiffrement, déchiffrement, décryptage
La cryptographie réalise plusieurs fonctions :
 Authentification :
ACCV 2021
Page 2|9
ZIGHMI WIDAD
La sécurité des Réseaux informatique
a pour but de vérifier l’identité dont une entité se réclame ; cela permet de garantir à chacun des
correspondants que son partenaire est bien celui qu'il croit être
 Intégrité :
consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou
intentionnelle)
 Confidentialité :
consiste à rendre l'information inintelligible à des personnes autres que les acteurs de la transaction
 Non répudiation :
permet de prouver la participation d’une entité dans un échange de données
La signature numérique
Un moyen de prouver qu'une transaction a bien eu lieu (preuve du dépôt de votre déclaration d'impôts en
temps et en heure par exemple)
Utilise deux mécanismes
 Le chiffrement/déchiffrement par clé publique/clé privée en inversant le rôle des deux clés
 Le calcul d'intégrité
Les protocoles SSH / SSL
Plusieurs protocoles peuvent être utilisés pour chiffrer et authentifier les échanges
 SSH (Secure SHell)
ACCV 2021
Page 3|9
ZIGHMI WIDAD
La sécurité des Réseaux informatique
• Il s’agit à la fois de la définition d'un protocole et d’un ensemble de programmes permettant
des sessions interactives depuis une machine cliente à distance sur des serveurs de transférer des fichiers
entre deux machines de manière sécurisée
• ces programmes ont pour but de remplacer les utilitaires de connexions classiques n'utilisant pas de
chiffrement (rlogin, rcp, rsh et telnet notamment)
• SSH chiffre et compresse un tunnel de session évitant ainsi la circulation des mots de passe et des
données en clair sur le réseau.
 SSL (Socket Secure Layer)
• protocole mis en oeuvre initialement par Netscape et repris par l'IETF sous le nom TLS (Transport
Layer Security)
• offre un certain nombre de services de sécurité tels que la confidentialité des données transmises ou
l'authentification des interlocuteurs à l'aide de certificats électroniques
• SSL est utilisé pour sécuriser des services Web (protocole HTTPS), ou encore des protocoles comme
POP et IMAP (on parle alors des protocoles POPS et IMAPS)
Le Firewall
Dénommé garde barrière, coupe-feu, pare-feu …
• Permet de restreindre l’accès au réseau en un point précis
• Empêche les agresseurs de s’approcher des autres défenses
ACCV 2021
Page 4|9
ZIGHMI WIDAD
La sécurité des Réseaux informatique
Un pare-feu assure un ensemble de fonctions
 Le filtrage
Il s’agit de la principale fonction
 L’authentification des utilisateurs et la gestion des droits
Protocoles d’authentification RADIUS ou TABACS+
 La translation d’adresses ou NAT(Network Address Translation)
Permet d’occulter totalement le plan d’adressage interne de l’entreprise et de réduire le nombre d’adresses
IP officielles nécessaires
Le serveur Proxy
Un serveur proxy Joue le rôle de passerelle entre Internet et vous. C’est un serveur intermédiaire qui sépare
les utilisateurs, des sites Web sur lesquels ils naviguent.
Les serveurs proxy assurent différents niveaux de fonctionnalité, de sécurité et de confidentialité, selon votre
type d’utilisation, vos besoins ou la politique de votre entreprise.
Si vous utilisez un serveur proxy, le trafic Internet passe par ce serveur avant d’atteindre l’adresse que vous
avez demandée. La réponse renvoyée passe par ce même serveur proxy (il y a des exceptions à cette règle),
puis celui-ci vous transmet les données reçues depuis le site Web.
ACCV 2021
Page 5|9
ZIGHMI WIDAD
La sécurité des Réseaux informatique
La zone DMZ (Zone Démilitarisée)
une zone démilitarisée, ou DMZ (en anglais, demilitarized zone) est un sous-réseau séparé du réseau
local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu.
Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet, et qui n'ont pas
besoin d'accéder au réseau local.
Les services susceptibles d'être accédés depuis Internet seront situés en DMZ, et tous les flux en
provenance d'Internet sont redirigés par défaut vers la DMZ par le firewall. Le pare-feu bloquera donc les
accès au réseau local à partir de la DMZ pour garantir la sécurité.
En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la
DMZ et non au réseau local.
Les Vlans
 Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN),
ACCV 2021
Page 6|9
ZIGHMI WIDAD
La sécurité des Réseaux informatique
 Un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même
commutateur réseau.
 VLAN présentent les intérêts suivants :
- Améliorer la gestion du réseau.
- Optimiser la bande passante.
- Séparer les flux.
- Segmentation : réduire la taille d'un domaine de broadcast,
- Sécurité : permet de créer un ensemble logique isolé pour améliorer la sécurité.
- Le seul moyen pour communiquer entre des machines appartenant à des VLAN différents
est alors de passer par un routeur.
Les Wlan
Protection des réseaux sans fil Wlan




Évitez d'utiliser le mot de passe par défaut
Ne laissez pas votre appareil sans fil annoncer sa présence
Modifiez le nom SSID de votre appareil
Chiffrez vos données
ACCV 2021
Page 7|9
ZIGHMI WIDAD
La sécurité des Réseaux informatique
Les ACLs
(Access Control List )
liste de contrôle d'accès désigne traditionnellement deux choses en sécurité informatique :
 un système permettant de faire une gestion plus fine des droits d'accès aux fichiers
 en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu.
La notion d'ACL est cela dit assez généraliste, et on peut parler d'ACL pour gérer les accès à n'importe quel
type de ressource.
Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant
des droits d'accès à une personne ou un groupe.
ACCV 2021
Page 8|9
ZIGHMI WIDAD
ACCV 2021
La sécurité des Réseaux informatique
Page 9|9
Téléchargement