SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
IESMD - IT SCHOOL -CITS
Licence 3 Administration réseaux, systèmes et Sécurité des Systèmes
d’Information
Thème :
Les principes fondamentaux de la sécurité du réseau
Présenté par:
Djiby MBAYE
Maimouna SAMBOU
Sous la direction de:
M. AMADOU KA
Année Académique 2020 – 2021
2
I
II
III
IV
V
Présentation du sujet
Définition des concepts
Généralité sur la sécurité informatique
Politiques de sécurité réseau
Conclusion
IV
Généralité sur les réseaux informatique
3
Présentation du
sujet
➢ Contexte
Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont des idées peuvent
instantanément communiquer avec d'autres pour les concrétiser.
❖Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue
une préoccupation importante des utilisateurs et des entreprises.
❖Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions
malveillantes dans les systèmes informatiques.
❖Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés.
❖La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui
apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation.
4
❖Réseau informatique: Un réseau informatique est un ensemble d’éléments informatiques (ordinateur, imprimante, hub,
modem..) connectés les uns aux autres: reliés pour échanger des informations.
❖La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la Vulnérabilité d’un système contre les
menaces accidentelles ou intentionnelles.
❖Menaces: du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace
peut-être accidentelle, intentionnelle (attaque), active ou passive
❖Vulnérabilité: ce sont les failles de sécurité dans un ou plusieurs systèmes.
❖Les attaques (exploits): toute action qui compromet la sécurité d’un système d’information.
❖la contre-mesure: ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque
spécifique.
5
II Définition des concepts
6
❖ Les composants réseaux
Généralité sur les réseaux informatique
III
o Topologie physique o Topologie logique
7
Il existe deux types de diagrammes topologiques, physiques et logiques.
❖ Diagrammes de topologie
8
Généralité sur la sécurité informatique
III
9
Les menaces ou risques peuvent être externes ou internes.
De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent de l'internet.
❖ Les menaces et les vulnérabilités de sécurité
10
❖ Les menaces de sécurité
11
• Trois sources de vulnérabilité peuvent laisser un réseau ou un périphérique ouvert à diverses attaques, y compris les
attaques par code malveillant et les attaques de réseau.
• Ces vulnérabilités principales sont relatives à la technologie, à la configuration et à la politique de sécurité.
12
o Vulnérabilités technologiques
❖ Les vulnérabilités de sécurité
13
o Vulnérabilités de configuration
14
o Vulnérabilités de stratégie
15
❖ La sécurité physique
➢Les quatre catégories de menaces physiques sont les suivantes :
✓ Menaces matérielles - Cela comprend les dommages physiques aux serveurs, routeurs, commutateurs, installations de
câblage et stations de travail.
✓ Menaces environnementales - Cela comprend les extrêmes de température (trop chaud ou trop froid) ou les taux
d'humidité (trop humide ou trop sec).
✓ Menaces électriques - Cela comprend des pics de tension, une tension insuffisante, alimentation inappropriée (bruit) et une
panne totale de courant.
✓ Menaces liées à la maintenance - Cela comprend la mauvaise manipulation des composants électroniques principaux
(décharges électrostatiques), absence de pièces de rechange essentielles, câblage de mauvaise qualité et étiquetage peu
efficace.
16
❖ La sécurité physique
17
18
❖ Les types d’attaques
o Malware est l'abréviation de logiciel malveillant.
19
❖ Les types de programmes malveillants
1
• Attaques de reconnaissance: la découverte et la mappage non autorisés de systèmes, services ou vulnérabilités.
2
• Attaques par accès: la manipulation non autorisée des données, des accès aux systèmes ou des privilèges
utilisateur.
3
• Attaques par déni de service: la désactivation ou corruption de réseaux, de systèmes ou de services
20
En plus des attaques de programmes malveillants, les réseaux peuvent également être la proie de différentes attaques de réseau.
Les attaques de réseau peuvent être classées en trois catégories principales:
❖ Les principales catégories d’attaques
1
• Attaques de reconnaissance
21
➢ Requêtes Internet
2
• Attaques par accès
22
Les attaques d'accès peuvent être classées en quatre types: attaques par mot de passe, exploitation de confiance,
redirection de port et attaque de l'homme du milieu (man-in-the middle) .
o Attaques de mot de passe
o Exploitation de confiance
3
• Attaques par déni de service
23
Les attaques DoS interrompent la communication et provoquent une perte de temps et d’argent importante.
o Attaque DoS
3
• Attaques par déni de service
24
o Attaque DDoS
L’ Approche de Défense par Profondeur
Conserver les sauvegardes
Mise à niveau, mise à jour et correctif
Pare-feu
25
❖ Atténuation des attaques du réseau
La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils et des techniques
afin de protéger les données et d'atténuer les menaces:
Plusieurs périphériques et services de sécurité sont mis en œuvre pour protéger les utilisateurs et les ressources contre les
menaces TCP/IP.
Le routeur et les commutateurs, sont également renforcés, comme l'indiquent les verrous combinés sur leurs icônes respectives
26
❖ Approche de Défense en Profondeur
o La sauvegarde des données est l'un des moyens de protection les plus efficaces contre la perte de données.
o Les périphériques d'infrastructure doivent avoir des sauvegardes de fichiers de configuration et d'images IOS
sur un serveur FTP ou similaire.
o La sauvegarde des données doit donc être effectuée régulièrement. Elle doit faire partie de la politique de
sécurité.
27
❖ Conserver les sauvegardes
28
o Pare-feu
o Mise a niveau, mise a jour
❖ Mise à niveau, mise à jour et correctif
Contre mesure
29
✓ Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces existantes.
Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité.
Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau, d'autres peuvent réussir.
Si aucun système n’est mis en place pour protéger les accès, des personnes malveillantes pourront s’y connecter très
facilement !
Pour augmenter cette sécurité, il est possible de mettre en place :
❖ Cisco AutoSecure
❖ Mots de passe
❖ Activation de SSH
❖ Désactiver les services inutilisés
30
IV Politiques de sécurité des périphériaues réseau
31
❖ Cisco AutoSecure
o Sur les routeurs Cisco, la fonction Cisco autoSecure
permet de sécuriser le système, comme le montre la
figure.
o Pour protéger les périphériques réseau, il est
important d'utiliser des mots de passe forts.
❖ Mots de passe
Par défaut, les routeurs Cisco déconnectent une session EXEC après
10 minutes d'inactivité. Toutefois, vous pouvez réduire ce paramètre à
l'aide de la commande de configuration de ligne exec-timeout minutes
secondes.
32
❖ Activation de SSH
33
❖ Désactiver les services inutilisés
• Les routeurs et les commutateurs Cisco démarrent avec une liste de services actifs qui peuvent ou non être
requis dans votre réseau.
• Désactivez tous les services inutilisés pour préserver les ressources système, telles que les cycles CPU et la
RAM, et empêcher les acteurs de menace d'exploiter ces services.
• Vous pouvez le vérifier avec la commande show ip ports all , comme indiqué dans l'exemple:
✓ Le type de services activés par défaut varie en fonction de la version d'IOS.
➢ Désactivez HTTP avec la commande de
configuration globale
- Router(config)# no ip http server
➢ Désactivez Telnet en spécifiant uniquement
SSH dans la commande de configuration de
ligne
- Router(config-line)# transport input ssh
Veille
firewall
vpn
Anti-virus
IPS/IDS
monitoring
cryptographie
35
Conclusion
36
37
Merci pour votre attention !
Questions ?

Contenu connexe

Tendances

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 

Tendances (20)

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 

Similaire à Principes fondamentaux de la sécurité du réseau.

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecuritesidomanel
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdfssuserbd922f
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 

Similaire à Principes fondamentaux de la sécurité du réseau. (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 

Principes fondamentaux de la sécurité du réseau.

  • 1. IESMD - IT SCHOOL -CITS Licence 3 Administration réseaux, systèmes et Sécurité des Systèmes d’Information Thème : Les principes fondamentaux de la sécurité du réseau Présenté par: Djiby MBAYE Maimouna SAMBOU Sous la direction de: M. AMADOU KA Année Académique 2020 – 2021
  • 2. 2 I II III IV V Présentation du sujet Définition des concepts Généralité sur la sécurité informatique Politiques de sécurité réseau Conclusion IV Généralité sur les réseaux informatique
  • 4. ➢ Contexte Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont des idées peuvent instantanément communiquer avec d'autres pour les concrétiser. ❖Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. ❖Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. ❖Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés. ❖La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation. 4
  • 5. ❖Réseau informatique: Un réseau informatique est un ensemble d’éléments informatiques (ordinateur, imprimante, hub, modem..) connectés les uns aux autres: reliés pour échanger des informations. ❖La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la Vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. ❖Menaces: du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive ❖Vulnérabilité: ce sont les failles de sécurité dans un ou plusieurs systèmes. ❖Les attaques (exploits): toute action qui compromet la sécurité d’un système d’information. ❖la contre-mesure: ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique. 5 II Définition des concepts
  • 6. 6 ❖ Les composants réseaux Généralité sur les réseaux informatique III
  • 7. o Topologie physique o Topologie logique 7 Il existe deux types de diagrammes topologiques, physiques et logiques. ❖ Diagrammes de topologie
  • 8. 8 Généralité sur la sécurité informatique III
  • 9. 9 Les menaces ou risques peuvent être externes ou internes. De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent de l'internet. ❖ Les menaces et les vulnérabilités de sécurité
  • 10. 10 ❖ Les menaces de sécurité
  • 11. 11
  • 12. • Trois sources de vulnérabilité peuvent laisser un réseau ou un périphérique ouvert à diverses attaques, y compris les attaques par code malveillant et les attaques de réseau. • Ces vulnérabilités principales sont relatives à la technologie, à la configuration et à la politique de sécurité. 12 o Vulnérabilités technologiques ❖ Les vulnérabilités de sécurité
  • 13. 13 o Vulnérabilités de configuration
  • 16. ➢Les quatre catégories de menaces physiques sont les suivantes : ✓ Menaces matérielles - Cela comprend les dommages physiques aux serveurs, routeurs, commutateurs, installations de câblage et stations de travail. ✓ Menaces environnementales - Cela comprend les extrêmes de température (trop chaud ou trop froid) ou les taux d'humidité (trop humide ou trop sec). ✓ Menaces électriques - Cela comprend des pics de tension, une tension insuffisante, alimentation inappropriée (bruit) et une panne totale de courant. ✓ Menaces liées à la maintenance - Cela comprend la mauvaise manipulation des composants électroniques principaux (décharges électrostatiques), absence de pièces de rechange essentielles, câblage de mauvaise qualité et étiquetage peu efficace. 16 ❖ La sécurité physique
  • 17. 17
  • 18. 18 ❖ Les types d’attaques o Malware est l'abréviation de logiciel malveillant.
  • 19. 19 ❖ Les types de programmes malveillants
  • 20. 1 • Attaques de reconnaissance: la découverte et la mappage non autorisés de systèmes, services ou vulnérabilités. 2 • Attaques par accès: la manipulation non autorisée des données, des accès aux systèmes ou des privilèges utilisateur. 3 • Attaques par déni de service: la désactivation ou corruption de réseaux, de systèmes ou de services 20 En plus des attaques de programmes malveillants, les réseaux peuvent également être la proie de différentes attaques de réseau. Les attaques de réseau peuvent être classées en trois catégories principales: ❖ Les principales catégories d’attaques
  • 21. 1 • Attaques de reconnaissance 21 ➢ Requêtes Internet
  • 22. 2 • Attaques par accès 22 Les attaques d'accès peuvent être classées en quatre types: attaques par mot de passe, exploitation de confiance, redirection de port et attaque de l'homme du milieu (man-in-the middle) . o Attaques de mot de passe o Exploitation de confiance
  • 23. 3 • Attaques par déni de service 23 Les attaques DoS interrompent la communication et provoquent une perte de temps et d’argent importante. o Attaque DoS
  • 24. 3 • Attaques par déni de service 24 o Attaque DDoS
  • 25. L’ Approche de Défense par Profondeur Conserver les sauvegardes Mise à niveau, mise à jour et correctif Pare-feu 25 ❖ Atténuation des attaques du réseau La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils et des techniques afin de protéger les données et d'atténuer les menaces:
  • 26. Plusieurs périphériques et services de sécurité sont mis en œuvre pour protéger les utilisateurs et les ressources contre les menaces TCP/IP. Le routeur et les commutateurs, sont également renforcés, comme l'indiquent les verrous combinés sur leurs icônes respectives 26 ❖ Approche de Défense en Profondeur
  • 27. o La sauvegarde des données est l'un des moyens de protection les plus efficaces contre la perte de données. o Les périphériques d'infrastructure doivent avoir des sauvegardes de fichiers de configuration et d'images IOS sur un serveur FTP ou similaire. o La sauvegarde des données doit donc être effectuée régulièrement. Elle doit faire partie de la politique de sécurité. 27 ❖ Conserver les sauvegardes
  • 28. 28 o Pare-feu o Mise a niveau, mise a jour ❖ Mise à niveau, mise à jour et correctif
  • 30. ✓ Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces existantes. Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité. Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau, d'autres peuvent réussir. Si aucun système n’est mis en place pour protéger les accès, des personnes malveillantes pourront s’y connecter très facilement ! Pour augmenter cette sécurité, il est possible de mettre en place : ❖ Cisco AutoSecure ❖ Mots de passe ❖ Activation de SSH ❖ Désactiver les services inutilisés 30 IV Politiques de sécurité des périphériaues réseau
  • 31. 31 ❖ Cisco AutoSecure o Sur les routeurs Cisco, la fonction Cisco autoSecure permet de sécuriser le système, comme le montre la figure. o Pour protéger les périphériques réseau, il est important d'utiliser des mots de passe forts. ❖ Mots de passe Par défaut, les routeurs Cisco déconnectent une session EXEC après 10 minutes d'inactivité. Toutefois, vous pouvez réduire ce paramètre à l'aide de la commande de configuration de ligne exec-timeout minutes secondes.
  • 33. 33 ❖ Désactiver les services inutilisés • Les routeurs et les commutateurs Cisco démarrent avec une liste de services actifs qui peuvent ou non être requis dans votre réseau. • Désactivez tous les services inutilisés pour préserver les ressources système, telles que les cycles CPU et la RAM, et empêcher les acteurs de menace d'exploiter ces services. • Vous pouvez le vérifier avec la commande show ip ports all , comme indiqué dans l'exemple: ✓ Le type de services activés par défaut varie en fonction de la version d'IOS. ➢ Désactivez HTTP avec la commande de configuration globale - Router(config)# no ip http server ➢ Désactivez Telnet en spécifiant uniquement SSH dans la commande de configuration de ligne - Router(config-line)# transport input ssh
  • 35. 35
  • 37. 37 Merci pour votre attention ! Questions ?