1. IESMD - IT SCHOOL -CITS
Licence 3 Administration réseaux, systèmes et Sécurité des Systèmes
d’Information
Thème :
Les principes fondamentaux de la sécurité du réseau
Présenté par:
Djiby MBAYE
Maimouna SAMBOU
Sous la direction de:
M. AMADOU KA
Année Académique 2020 – 2021
4. ➢ Contexte
Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont des idées peuvent
instantanément communiquer avec d'autres pour les concrétiser.
❖Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue
une préoccupation importante des utilisateurs et des entreprises.
❖Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions
malveillantes dans les systèmes informatiques.
❖Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés.
❖La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui
apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation.
4
5. ❖Réseau informatique: Un réseau informatique est un ensemble d’éléments informatiques (ordinateur, imprimante, hub,
modem..) connectés les uns aux autres: reliés pour échanger des informations.
❖La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la Vulnérabilité d’un système contre les
menaces accidentelles ou intentionnelles.
❖Menaces: du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace
peut-être accidentelle, intentionnelle (attaque), active ou passive
❖Vulnérabilité: ce sont les failles de sécurité dans un ou plusieurs systèmes.
❖Les attaques (exploits): toute action qui compromet la sécurité d’un système d’information.
❖la contre-mesure: ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque
spécifique.
5
II Définition des concepts
9. 9
Les menaces ou risques peuvent être externes ou internes.
De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent de l'internet.
❖ Les menaces et les vulnérabilités de sécurité
12. • Trois sources de vulnérabilité peuvent laisser un réseau ou un périphérique ouvert à diverses attaques, y compris les
attaques par code malveillant et les attaques de réseau.
• Ces vulnérabilités principales sont relatives à la technologie, à la configuration et à la politique de sécurité.
12
o Vulnérabilités technologiques
❖ Les vulnérabilités de sécurité
16. ➢Les quatre catégories de menaces physiques sont les suivantes :
✓ Menaces matérielles - Cela comprend les dommages physiques aux serveurs, routeurs, commutateurs, installations de
câblage et stations de travail.
✓ Menaces environnementales - Cela comprend les extrêmes de température (trop chaud ou trop froid) ou les taux
d'humidité (trop humide ou trop sec).
✓ Menaces électriques - Cela comprend des pics de tension, une tension insuffisante, alimentation inappropriée (bruit) et une
panne totale de courant.
✓ Menaces liées à la maintenance - Cela comprend la mauvaise manipulation des composants électroniques principaux
(décharges électrostatiques), absence de pièces de rechange essentielles, câblage de mauvaise qualité et étiquetage peu
efficace.
16
❖ La sécurité physique
20. 1
• Attaques de reconnaissance: la découverte et la mappage non autorisés de systèmes, services ou vulnérabilités.
2
• Attaques par accès: la manipulation non autorisée des données, des accès aux systèmes ou des privilèges
utilisateur.
3
• Attaques par déni de service: la désactivation ou corruption de réseaux, de systèmes ou de services
20
En plus des attaques de programmes malveillants, les réseaux peuvent également être la proie de différentes attaques de réseau.
Les attaques de réseau peuvent être classées en trois catégories principales:
❖ Les principales catégories d’attaques
22. 2
• Attaques par accès
22
Les attaques d'accès peuvent être classées en quatre types: attaques par mot de passe, exploitation de confiance,
redirection de port et attaque de l'homme du milieu (man-in-the middle) .
o Attaques de mot de passe
o Exploitation de confiance
23. 3
• Attaques par déni de service
23
Les attaques DoS interrompent la communication et provoquent une perte de temps et d’argent importante.
o Attaque DoS
25. L’ Approche de Défense par Profondeur
Conserver les sauvegardes
Mise à niveau, mise à jour et correctif
Pare-feu
25
❖ Atténuation des attaques du réseau
La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils et des techniques
afin de protéger les données et d'atténuer les menaces:
26. Plusieurs périphériques et services de sécurité sont mis en œuvre pour protéger les utilisateurs et les ressources contre les
menaces TCP/IP.
Le routeur et les commutateurs, sont également renforcés, comme l'indiquent les verrous combinés sur leurs icônes respectives
26
❖ Approche de Défense en Profondeur
27. o La sauvegarde des données est l'un des moyens de protection les plus efficaces contre la perte de données.
o Les périphériques d'infrastructure doivent avoir des sauvegardes de fichiers de configuration et d'images IOS
sur un serveur FTP ou similaire.
o La sauvegarde des données doit donc être effectuée régulièrement. Elle doit faire partie de la politique de
sécurité.
27
❖ Conserver les sauvegardes
28. 28
o Pare-feu
o Mise a niveau, mise a jour
❖ Mise à niveau, mise à jour et correctif
30. ✓ Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces existantes.
Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité.
Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau, d'autres peuvent réussir.
Si aucun système n’est mis en place pour protéger les accès, des personnes malveillantes pourront s’y connecter très
facilement !
Pour augmenter cette sécurité, il est possible de mettre en place :
❖ Cisco AutoSecure
❖ Mots de passe
❖ Activation de SSH
❖ Désactiver les services inutilisés
30
IV Politiques de sécurité des périphériaues réseau
31. 31
❖ Cisco AutoSecure
o Sur les routeurs Cisco, la fonction Cisco autoSecure
permet de sécuriser le système, comme le montre la
figure.
o Pour protéger les périphériques réseau, il est
important d'utiliser des mots de passe forts.
❖ Mots de passe
Par défaut, les routeurs Cisco déconnectent une session EXEC après
10 minutes d'inactivité. Toutefois, vous pouvez réduire ce paramètre à
l'aide de la commande de configuration de ligne exec-timeout minutes
secondes.
33. 33
❖ Désactiver les services inutilisés
• Les routeurs et les commutateurs Cisco démarrent avec une liste de services actifs qui peuvent ou non être
requis dans votre réseau.
• Désactivez tous les services inutilisés pour préserver les ressources système, telles que les cycles CPU et la
RAM, et empêcher les acteurs de menace d'exploiter ces services.
• Vous pouvez le vérifier avec la commande show ip ports all , comme indiqué dans l'exemple:
✓ Le type de services activés par défaut varie en fonction de la version d'IOS.
➢ Désactivez HTTP avec la commande de
configuration globale
- Router(config)# no ip http server
➢ Désactivez Telnet en spécifiant uniquement
SSH dans la commande de configuration de
ligne
- Router(config-line)# transport input ssh