ZIGHMI WIDAD La sécurité des Réseaux informatique Filière : TS Informatique Spécialité : ACCV Module : identification des Risques des systèmes et réseaux Informatique La sécurité informatique : Consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu Le terme « sécurité » recouvre 3 domaines : La fiabilité • Au niveau du câblage - Une topologie en étoile est moins sensible qu’un bus • Au niveau des équipements - Prévoir plusieurs alimentations électriques - Utilisation d’éléments dits hot swap La confidentialité Consiste à s’assurer que seules les personnes autorisées aient accès aux ressources : - Remplacer les hubs par des switchs - Paramétrer les équipements réseau : * pour envoyer une alerte au gestionnaire lorsqu’un changement d’état de la liaison est lorsqu’une nouvelle adresse MAC Ethernet est identifiée sur un port *pour désactiver le port lorsqu’une station inconnue tente d’émettre une trame détectée - Mettre en place des solutions d’authentification *Utiliser le chiffrement *VPN (Virtual Private Network) L’intégrité des données ACCV 2021 Page 1|9 ZIGHMI WIDAD La sécurité des Réseaux informatique Consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu Ensemble des orientations suivies par une organisation (au sens large) en terme de sécurité Réseau privé virtuel VPN (Virtual PrivateNetwork) Réseau privé virtuel (RPV) ou Virtual Private Network (VPN) • relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet) • seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent « voir » les données • Repose sur un protocole d'encapsulation (tunneling) • Les données sont chiffrées entre l’entrée et la sortie du VPN comme si elles passaient dans un tunnel • IPSec est le protocole d’encapsulation utilisé pour les réseaux IP Le chiffrement des informations Cryptologie = cryptographie + cryptanalyse Chiffrement, déchiffrement, décryptage La cryptographie réalise plusieurs fonctions : Authentification : ACCV 2021 Page 2|9 ZIGHMI WIDAD La sécurité des Réseaux informatique a pour but de vérifier l’identité dont une entité se réclame ; cela permet de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être Intégrité : consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle) Confidentialité : consiste à rendre l'information inintelligible à des personnes autres que les acteurs de la transaction Non répudiation : permet de prouver la participation d’une entité dans un échange de données La signature numérique Un moyen de prouver qu'une transaction a bien eu lieu (preuve du dépôt de votre déclaration d'impôts en temps et en heure par exemple) Utilise deux mécanismes Le chiffrement/déchiffrement par clé publique/clé privée en inversant le rôle des deux clés Le calcul d'intégrité Les protocoles SSH / SSL Plusieurs protocoles peuvent être utilisés pour chiffrer et authentifier les échanges SSH (Secure SHell) ACCV 2021 Page 3|9 ZIGHMI WIDAD La sécurité des Réseaux informatique • Il s’agit à la fois de la définition d'un protocole et d’un ensemble de programmes permettant des sessions interactives depuis une machine cliente à distance sur des serveurs de transférer des fichiers entre deux machines de manière sécurisée • ces programmes ont pour but de remplacer les utilitaires de connexions classiques n'utilisant pas de chiffrement (rlogin, rcp, rsh et telnet notamment) • SSH chiffre et compresse un tunnel de session évitant ainsi la circulation des mots de passe et des données en clair sur le réseau. SSL (Socket Secure Layer) • protocole mis en oeuvre initialement par Netscape et repris par l'IETF sous le nom TLS (Transport Layer Security) • offre un certain nombre de services de sécurité tels que la confidentialité des données transmises ou l'authentification des interlocuteurs à l'aide de certificats électroniques • SSL est utilisé pour sécuriser des services Web (protocole HTTPS), ou encore des protocoles comme POP et IMAP (on parle alors des protocoles POPS et IMAPS) Le Firewall Dénommé garde barrière, coupe-feu, pare-feu … • Permet de restreindre l’accès au réseau en un point précis • Empêche les agresseurs de s’approcher des autres défenses ACCV 2021 Page 4|9 ZIGHMI WIDAD La sécurité des Réseaux informatique Un pare-feu assure un ensemble de fonctions Le filtrage Il s’agit de la principale fonction L’authentification des utilisateurs et la gestion des droits Protocoles d’authentification RADIUS ou TABACS+ La translation d’adresses ou NAT(Network Address Translation) Permet d’occulter totalement le plan d’adressage interne de l’entreprise et de réduire le nombre d’adresses IP officielles nécessaires Le serveur Proxy Un serveur proxy Joue le rôle de passerelle entre Internet et vous. C’est un serveur intermédiaire qui sépare les utilisateurs, des sites Web sur lesquels ils naviguent. Les serveurs proxy assurent différents niveaux de fonctionnalité, de sécurité et de confidentialité, selon votre type d’utilisation, vos besoins ou la politique de votre entreprise. Si vous utilisez un serveur proxy, le trafic Internet passe par ce serveur avant d’atteindre l’adresse que vous avez demandée. La réponse renvoyée passe par ce même serveur proxy (il y a des exceptions à cette règle), puis celui-ci vous transmet les données reçues depuis le site Web. ACCV 2021 Page 5|9 ZIGHMI WIDAD La sécurité des Réseaux informatique La zone DMZ (Zone Démilitarisée) une zone démilitarisée, ou DMZ (en anglais, demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet, et qui n'ont pas besoin d'accéder au réseau local. Les services susceptibles d'être accédés depuis Internet seront situés en DMZ, et tous les flux en provenance d'Internet sont redirigés par défaut vers la DMZ par le firewall. Le pare-feu bloquera donc les accès au réseau local à partir de la DMZ pour garantir la sécurité. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local. Les Vlans Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), ACCV 2021 Page 6|9 ZIGHMI WIDAD La sécurité des Réseaux informatique Un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau. VLAN présentent les intérêts suivants : - Améliorer la gestion du réseau. - Optimiser la bande passante. - Séparer les flux. - Segmentation : réduire la taille d'un domaine de broadcast, - Sécurité : permet de créer un ensemble logique isolé pour améliorer la sécurité. - Le seul moyen pour communiquer entre des machines appartenant à des VLAN différents est alors de passer par un routeur. Les Wlan Protection des réseaux sans fil Wlan Évitez d'utiliser le mot de passe par défaut Ne laissez pas votre appareil sans fil annoncer sa présence Modifiez le nom SSID de votre appareil Chiffrez vos données ACCV 2021 Page 7|9 ZIGHMI WIDAD La sécurité des Réseaux informatique Les ACLs (Access Control List ) liste de contrôle d'accès désigne traditionnellement deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d'accès aux fichiers en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu. La notion d'ACL est cela dit assez généraliste, et on peut parler d'ACL pour gérer les accès à n'importe quel type de ressource. Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant des droits d'accès à une personne ou un groupe. ACCV 2021 Page 8|9 ZIGHMI WIDAD ACCV 2021 La sécurité des Réseaux informatique Page 9|9