SlideShare une entreprise Scribd logo
1  sur  25
INTRODUCTION:
L’informatique est devenue aujourd’hui un outil indispensable contribuant à la
Communication, à la gestion, à la production et à l’organisation de l’entreprise .Les
systèmes d’information mettent en jeu des données importantes propres à l’entreprise, dont
les plus importants constituent des données critiques.De plus l’ouverture sur Internet étant
quasi-Indispensable pour la plupart des entreprises ,il est primordial de protéger ses
données en mettant en place une stratégie efficace de sécurisation du système
d’information afin d’éviter toute intrusion malveillante et les conséquences qui en découlent.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
 OBJECTIF DE LA SÉCURITÉ:
 LES MENACES POTENTIELLES:
Le piratage.
Dos.
Virus.
 SECURITE BASIQUE:
Sécurité physique.
Stratégie de compte.
Antivirus.
Anti-spyware.
Mise à jour et patches.
Recensement des adresses Mac.
Arrêt des services inutiles.
Formation du personnel aux concepts de sécurité.
 STRATÉGIE DE SÉCURITÉ:
Le contrôle des utilisateurs.
Le contrôle des données.
 SÉCURITÉ DES DONNÉES:
La technologie RIAD.
Les San.
 CONCEPTS ET ARCHITECTURES DE SECURITE EVOLUES:
Proxy.
Nat (Network Adress Translation) traduction des adresses réseau.
Ids .
Firewall.
Honeypot/honeynet.
Dmz .
Vpn.
Acl.
OBJECTIF DE LA SÉCURITÉ:
La sécurité informatique consiste à assurer les points suivants :
Intégrité :
Vérifier que le contenu de l’information n’a pas été altèrè ou modifie au cours d’un échange (par
exemple suite à un transfert sur un réseau).
Confidentialité:
Consiste à rendre impossible l’accès aux ressources échangées par toute personnes non autorises .
Disponibilité:
Consiste à assurer la continuité des services et le bon fonctionnement du système d’information.
Authentification:
L’authentification à pour but d’approuver l’identité d’un utilisateur .Elle permet donc de s’assurer que
son interlocuteur est celui q’on croit être et non usurpateur.
LES MENACES POTENTIELLES:
Le piratage:
un pirate est un personne qui contourne ou détruit les protections d’un réseau informatique par des
techniques d’intrusions et de sabotage diverses. Le pirate peut être classé dans les catégories suivantes :
Piratage à but lucratif :Consiste à se servir de leur connaissance informatique pour s’assurer des
revenus,pour détourner de l’argent par exemple.
Piratage industriel: Ce type de piratage consiste à s’introduire dans un réseau d’entreprise et de voler
des informations stratégiques telles que les coordonnées des clients ,des contrats,les numéros de compte
ou de cartes des clients ;soit pour les garder et les utiliser à son profil ou alors pour les revendre à des
concurrents.
Piratage ludique : Il est motivé par un désir de renommée.Cette technique de piratage est en
quelque sorte une démonstration du savoir et des capacités technique du pirate
Ludique.
Les scripts-kiddies :Se sont des pirates novices qui utilisent des logiciels de piratages élaborés et
mis à disposition sur web par de vrais pirates afin de nuire .
Piratage vengeance : dans cette catégorie on retrouve surtout des anciens employés qui ont
quittés l’entreprise en mauvais terme et veulent se venger par cet acte.
Le piratage à but destructeur : motivé essentiellement par un envie de nuire ,de détruire des
données ,d’empệcher le fonctionnement des systèmes informatiques.
Dos:
Le dos (denial of service ) en français déni de service fait partie de la catégorie du piratage
destructeur.Il consiste à empêcher le fonctionnement du système d’information ce qui à pour
effet rendre indisponible les services ou ressources d’une organisation pendant une période
indéterminée.
On distingue deux types de dos:
♦ les dénis de service par saturation: qui consiste à mettre hors service une machine distant en la
saturant avec des fausses requêtes et donc l’empệche de répondre aux vrais requêtes.
♦ Les dénis de service par exploitation:d’une faille du système distant pour le rendre hors service.
Virus :
Un virus est un programme informatique de petite taille qui est une fois exécuté ,se charge dans
la mémoire et exécuté un code malveillant .Ils peuvent se présenter sous différents formes ,ont
la capacité de se reproduire en infectants des fichiers d’un même machine ou en se dupliquant
par le réseau.Ils infectent généralement les fichiers exécutables mais peuvent infecter d’autres
types de fichiers .
On distingue différents types de virus :
Un ver:
Un ver (WORM) est tout simplement un virus réseau .Il est capable de se propager et de se
dupliquer de façon très rapide à travers un réseau informatique .Les vers les plus répondus sont les
vers de messagerie.Ceux-ci se présentent sous la forme d’un fichier joint avec des extensions
variées et une fois exécutés ont la capacité d’utiliser les carnets d’adresses d’une personne infectée
pour envoyer une copie d’eux-mêmes.Deux conseils afin de les éviter :ne pas ouvrir ses fichiers
joints à l’aveuglette ,toujours analyser un fichier provenant de l’extérieur à l’aide d’un antivirus.
Les fichiers les plus exposés aux vers ont les extensions suivantes :
Exe,Com,Bat ,Pif,Vbs,Scr,Doc,Xls,Msi,Eml.
Backdoor:
Un backdoor ou « porte dérobée » est un petit programme installé par un virus ou installé
manuellement sur un ordinateur qui comme son nom l’indique permit de laisser une porte d’entrée
cachée à l’insu des utilisateurs afin d’avoir la main mise à distance sur les systèmes infectés.
Cheval de trois :
Un cheval de trois ou trojan est un programme informatique contenant des instructions
malicieuses et qui à la particularité de se dissimuler en prenant l’apparence d’un autre programme
(qui à l’air tout à fait saint à première vue).Les signes d’une infection par cheval de trois sont des
signes d’intrusion :souris qui bouge toute seule ,activité réseau anormale…
Rétro-virus :
Les rétro-virus ont pour but de désactiver les fonctions défensives du système infecté.Ils peuvent
donc inhiber toute action de l’antivirus,d’un firewall,ou d’empệcher les mises à jour critiques de
sécurité du système d’exploitation pour ainsi se reproduire et se propager le plus rapidement
possible sur le machine à travers le réseau .Ils ont la particularité de se cacher en mémoire
(résident mémoire) ce qui les rend très difficile à détecter.
Virus à secteur d’amorcage:
Un tel virus appelé aussi virus de boot se charge en mémoire au démarrage de la machine
avant même les fichiers systèmes en infectant le secteur de boot.Ils sont moins répandus
aujourd’hui mais peuvent causé beaucoup de dégâts.
Spam:
On appel Spam le fait d’envoyer massivement du courrier électronique à des destinataires qui
en ont pas fait la demande et dont les adresses ont été capturées sur Internet à leur insu.Par
cette technique les spammers peuvent faire de la publicité à moindre cộut.Il existe des solutions
anti-spam de plus en plus performances qui proposent soit un filtrage des messages sur les
postes clients ou encore un filtrage directement sur le serveur de messagerie avant remise aux
clients ,cette dernière constitue la meilleure solution.
Les virus macro:
Les virus macro sont des virus visant un langage de macro d'un produit particulier.
L'exemple le plus connu est celui de la suite Office de Microsoft.
Les virus sont écrits dans le langage de macro de l'application visée (exemple: Visual Basic) et
s'exécutent sur une action particulière (ouverture, fermeture, impression,...)
Ces virus se répandent très facilement entre documents en utilisant comme vecteur d'infection le
fichier modèle de base de tout document.
Les virus polymorphes:
Les virus polymorphes sont des virus capables de s’automodifier,à chaque fois qu'ils infectent un
nouveau fichier, le code du virus est modifié.
Les virus furtifs:
Ces virus sont capables de détourner les interruptions pour devenir invisibles ; ils peuvent
également avoir des capacités pour tromper les débogueurs.
Dans le cas où ils détournent les interruptions, ils masquent leurs présences en retournant des
images des fichiers ou secteurs de boot tels qu'avant l'infection.
Les virus défensifs:
Ces virus sont capables de désactiver ou détruire certains anti-virus. Ils sont donc capables de se
propager sans être détectés.
Les virus mailers et mass-mailers:
Ces virus sont capables d'utiliser la messagerie électronique pour se propager.Ils envoient un Email
ou plusieurs mails à chaque activation .
Les bombes logiques:
Ce ne sont pas à proprement parler des virus. Ce sont des éléments de programmes créés dans
une optique particulière qui affectent de manière destructrice le système dans lequel ils sont
implantés.Les bombes logiques n'ont pas de capacité de réplication.
SECURITE BASIQUE :
Sécurité physique:
Elle concerne essentiellement l’emplacement physique du matériel et des dispositifs réseau .Ceux-
ci seront à des emplacement qui ne seront pas accessibles directement des utilisateurs .En effet, il est
important q’un utilisateur ne puisse pas éteindre le matériel ,le remettre à zéro ou même avoir un
accès quel que soit pouvant lui permettre de changer la configuration ,de récupérer des mots de passe
ou de récupérer la configuration.Le local technique représentant le centre nerveux du réseau devra
respecter toutes les normes de sécurité et d’accès physique.
Sécurité de niveau 1(couche physique):
Alimentation électrique:
Tous les appareils électriques d’un réseau informatique dépendent bien évidement du courant
éléctrique.Toute perturbation ou chute du réseau électrique se répercutera inévitablement sur le
réseau informatique (arrêts des serveurs et des services ,crash disques ,perte de données etc.)en
entraînant parfois des dégâts matériels très lourds et irréversibles.Pour éviter ce genre de
désagrément l’entreprise peut recourir à :
Onduleur professionnel : équipé de batteries il assurera une continuité de l’alimentation pour un
délai respectable ,jusqu’au ce que l’alimentation secteur soit de nouveau opérationnelle .Dans le cas
ou le courant tarderait à revenir il permettra de sauvegarder les travaux en cours et d’éteindre
proprement les machines.
Groupe électrogène :solution préférable en entreprise ,le groupe électrogène
prendra automatiquement le relais en cas de coupure électrique .Son autonome
n’est pas limitée comme l’onduleur puisqu’il produit de l’éléctricité mécaniquement
grâce à un moteur à gaz.
Stratégie de compte:
Les comptes d’utilisateurs ,notamment celui de l’administrateur ,seront configurés
avec leurs privilèges et des mots de passe alphanumériques.Aucun mot de passe par
défaut ne devra subsister après cette opération.
Antivirus:
Mesure préventive obligatoire ,l’antivirus permettra de reconnaître et d’éliminer les
virus présents sur une machine notamment grâce à sa base de définition de virus
répertoriant tous les virus connus jusqu’au plus récent.La plupart des antivirus actuels
se mettent à jour automatiquement.
Anti-spyware:
Ils permettent d’éradiquer les spywares qui sont des logiciels espions (ou mouchards)
et recueille des informations concernant les utilisateurs afin d’en dresser un profil.
Mise a jour et patches:
Nous veillerons à ce que les firmwares de chaque dispositif réseau soit mis à jour et à
installer les éventuelles patches de mises ou patches de sécurité publiés par le
constructeur.Cela permettra de neutraliser certains attaques nouvellement connues.
Recensement des adresses Mac:
Tout utilisateur doit être référencé auprès du service informatique de l’organisation ,en
fournissant l’adresse MAC de leur machine (PC portable et téléphone IP)afin de contrôler
l’accès aux personnes non autorisés.
Arrêt des services inutiles:
Les services utilisent souvent des ports leur permettant de communiquer vers l’extérieur .Ainsi
plus il y a de services en exécution plus le nombre de ports ouvert sera important. A défaut
d’être filtré par un pare feu il se révélera utile de désactiver les services superflus.
Formation du personnel aux concepts de sécurité:
On n’y pense peut être pas assez souvent mais le facteur premier mais aussi la maillon faible
restera toujours l’action humaine .En effet plus les technologies de sécurité évoluent plus les
entreprises pensent pouvoir se reposer uniquement sur la technologie alors qu’avant toute
chose une forte prise de conscience et une formation à la sécurité est nécessaire.
Stratégie de sécurité:
Le contrôle des utilisateurs:
Le contrôle des utilisateurs permet de filtrer les connexions et de réglementer l'activité et
l'environnement des utilisateurs;Outre le contrôle des connexions et des permissions, il existe
des logiciels de configuration qui permettent de gérer à partir d'une console centrale la
configuration logicielle et l'interface utilisateur d'un ensemble d'ordinateurs.
Il existe deux modèles de sécurité différents, selon l'attribution du mot de passe :
L'accès à une ressource partagées:Les utilisateurs connectés au réseau doivent fournir un certain
mot de passe quand il essayent d'accéder à une ressource. Ce modèle de sécurité s'appèlle «
le partage protégés par mot de passe ». C'est la sécurité au niveau partage des ressources .
L'accès de l'utilisateur au réseau:
Les utilisateurs s'authentifient auprès d'une base de données des comptes utilisateurs quand il
essayent de rentrer dans le réseau (lors de l'ouverture d'une session réseau). Pendant l'établissement
de la connexion d'un utilisateur, le système contrôle ses droits, ses permissions et ses appartenances
à des groupes. Ce modèle de sécurité s'appèlle « les permissions d'accès » ; C'est la sécurité au
niveau utilisateur.
Le contrôle des utilisateurs;le modèle de sécurité au niveau des ressources:
Dans le modèle du partage protégé par le mot de passe, une ressource peut être partagée de
différentes façon :
♦ La ressource est partagée en « lecture seule »: L'utilisateur qui possède le mot de passe de la
ressource peut accéder à la ressource, Il peut télécharger le fichier sur son poste, mais il ne peut pas
modifier le fichier original.
♦ La ressource est partagée en « accès complet »: L'utilisateur qui possède le mot de passe de la
ressource à le contrôle total sur celle-ci, il peut lire, modifier ou supprimer le fichier original.
♦ La ressource est partagée plusieurs fois à des niveaux différents: Certain utilisateur possède le
mot de passe de la ressource associé à une lecture seule, tandis que d'autres utilisateurs possède le
mot de passe de la ressource (différent du précédent bien sûr) associé à un contrôle total.
Le contrôle des utilisateurs;le modèle de sécurité au niveau des utilisateurs:
Lors de la connexion d'un utilisateur au réseau, une procédure d'authentification vérifie le nom de
l'utilisateur (le login) et son mot de passe (password) ; soit le contrôleur de domaine valide la
connexion, et alors l'utilisateur peut accéder à toutes les ressources dont il possède les permissions
(directement ou par l'intermédiaire de l'appartenance à un groupe), soit la connexion est refusée, et
l'utilisateur est rejeté du réseau. Le nom de l'utilisateur et son mot de passe sont enregistrés dans «
une base de données de sécurité » dans laquelle se trouve associés ses droits, ses permissions, et
ses appartenances à des groupes.
La base de données de sécurité contient également la liste des ressources qui sont partagées sur
le réseau. A chaque fois que l'utilisateur souhaite accéder à une ressource, le serveur sur lequel se
situe la ressource demande à un contrôleur de domaine de vérifier dans la base de données de
sécurité s'il possède les permissions adéquates. Si l'utilisateur possède la permission, alors le
serveur valide l'accès à la ressource.
Les niveaux de partages sont plus sophistiqués dans le modèle de sécurité au niveau des
utilisateurs :
• Aucun accès
• Lire (Read).
• Exécuter (Execute).
• Modifier (Write).
• Supprimer.
• Contrôle total (RXW).
Les différentes permissions d'accès à une ressource peuvent être associées à un compte
utilisateur ou à un groupe. Les utilisateurs qui appartiennent au groupe possède par transitivité les
permissions du groupe.
Le contrôle des utilisateurs ;les logiciels de configuration:
Les logiciels de gestion des configurations sont des logiciels qui permettent de gérer à partir d'une
console centrale la configuration logicielle et l'interface utilisateur des ordinateurs. Les logiciels de
gestion de configuration requièrent l'installation sur chacun des ordinateurs d'un « agent de
configuration » qui interagit avec la base de données de la console centrale.
Les logiciels de configuration peuvent inventorier un réseau très rapidement, installer ou mettre à
jour une application simultanément sur un ensemble de station de travail. Ils peuvent mettre en place
des alarmes qui enregistrent les actions non autorisées sur telle ou telle station (comme le
changement de matériel ou l'installation illicite de logiciel,...).
Le contrôle des données:
Le contrôle des données : les sauvegardes sur bandes:
Les sauvegardes sur bandes (ou tout autre support de stockage à grande capacité...) permettent
de préserver les données sensibles.Il est le moyen le moins onéreux, mais il implique une
astreinte rigoureuse, un calendrier stricte et un lieu sûr pour le stockage des bandes, et surtout des
tests de restauration et d'utilisation des données après une sauvegarde.
L'administrateur doit tenir compte de plusieurs facteurs avant de choisir un système de
sauvegarde :
Les types de sauvegardes :
Complète:
Lors d’une sauvegarde complète, on va remettre à « 0 » l’attribut du fichier pour mémoriser le fait
que le fichier a été enregistré. Lorsque l’on travaille avec la date, on mémorise la date de la dernière
sauvegarde de façon à pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de
dernière modification).
Incrémentale:
Ce type de sauvegarde marque les fichiers comme ayant été enregistrés. Cette sauvegarde est
effectuées souvent quotidiennement, et prend en compte les modifications de la journée. Une
stratégie hebdomadaire consiste à effectuer une sauvegarde complète le vendredi et une
sauvegarde incrémentale les autres jours.
Différentielle:
Cette sauvegarde (souvent quotidienne) ne repositionne pas à « 0 » les attributs des fichiers pour
préciser qu’ils ont été enregistrés. De ce fait, à chaque nouvelle sauvegarde différentielle, les
modifications précédentes, plus celles du jour, sont prises en compte.
Le contrôle des données ;le cryptage:
Le cryptage permet de consolider la confidentialité des données qui circulent sur le réseau ou
qui sont stockées sur les supports de stockage (les ordinateurs ou les bandes de sauvegarde...). Le
cryptage est fortement conseillé quand la divulgation des données de l'entreprise peut lui être très
préjudiciable, quand les données peuvent être utilisées contre l'entreprise
Le contrôle des matériels;Le contrôle du matériel : l'UPS
L'alimentation électrique de secours, l'UPS (Uninterruptible Power Supply) permet d'alimenter un
ou plusieurs ordinateurs, en cas de panne du secteur. L'UPS peut fonctionner avec une batterie, un
moteur rotatif, ou un groupe électrogène (la durée et le coût ne sont pas les même...). L'UPS est
situé entre la prise électrique et un ordinateur.
Le contrôle du matériel ;la protection physique des équipements:
La protection physique des équipements consiste à rendre inaccessible les équipements :
• L'enfermement des serveurs dans des chambres fortes.
• Les ordinateurs sans lecteurs ni disques qui démarrent avec une puce d'amorçage sur la carte
réseau.
Le choix d'un type de câbles :
• Le blindage des câbles limite les interférences magnétiques qui se propagent autour du câble.
• L'enterrement des câbles (à l'intérieur des structures du bâtiment) limite la possibilité de se
brancher directement dessus.
La surveillance des performances : les outils d'administration:
La surveillance des performances des machines est un travail de tous les jours qui requière des
compétences techniques importantes. La surveillance s'effectue à l'aide des outils d'administration
par exemple WINDOWS NT SERVER.
• L'analyseur de performance pour suivre l'activité des composants du réseau
• Le Moniteur Réseau pour suivre les trames qui circulent sur le réseau
• Les agents du protocole SNMP Simple Network Management Protocol. protocole d'administration
distante ou locale, pour suivre l'activité des composants du réseau.
La surveillance des performances permet non seulement de suivre le niveau d'utilisation des
ressources du réseau en temps réel et le comparer avec un niveau de référence, mais aussi de
détecter les goulets d'étranglement...
Sécurité des données :
La sauvegarde en entreprise est un élément essentiel et même vital à celle-ci.Nul n’est a l’abri
d’une mauvaise manipulation ou plus gravement d’un crash informatique provoquant la perte
intégrale des données.Il est donc primordial d’établir une solution de sauvegarde afin de garantir la
pérennité de l’information et d’assurer la continuité des activités d’une entreprise.
Deux principales méthodes de sauvegarde sont utilisés en entreprise :les systèmes RAID et les
SAN.
La technologie RIAD :
RIAD (Redundant Array Independant Disk) est une méthode professionnelle et fiable de
sauvegarde.Le principe est de créer un espace de stockage à partir de plusieurs unités de
disques.L’utilisation d’un tel système offre une tolérance de panne selon les niveaux de RAID utilisés
Il existe plusieurs niveaux de Raid utilisant des techniques différentes de sauvegarde dont les
principaux sont :
Niveau 0 :stripping.
Niveau 1 :mirroring.
Niveau 3 :stripping avec parité.
Niveau 4 :stripping avec parité répartie.
RAID 0 Stripping:
Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de
parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront
perdues.Cependant comme la totalité de l’information est répartie proportionnellement sur
l’ensemble des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère
les traitements lecture /écriture.
RIAD 1- Mirroring:
Ici l’intégralité des informations d’un disque est recopiée a l’identique sur un deuxième disque.Si un
disque à une défaillance on peut le remplacer par l’autre.
Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de
parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront
perdues.cependant comme la totalité de l’information est répartie proportionnellement sur l’ensemble
des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère les
traitements lecture /écriture.
RAID 3 –Stripping avec parité:
C’est le même principe que le RAID 0 mais avec un disque de parité (donc 3 disques minimum).La
différence est qu’a l’inverse du RAID 0 si un disque meurt on ne perd pas les informatios.En effet
grâce au disque de parité il sera possible de reconstruire l’information.
RAID 5- Stripping avec parité répartie:
C’est le même principe que le RAID 3 mais avec une parité répartie circulairement sur l’ensemble des
disques .c’est l’un la plus utilisé en entreprise car plus fiable.
La mise en place d’un RIAD peut se faire soit de façon logicielle (logiciel permettant de créer un
seul volume avec plusieurs disques), soit matérielle (unité externe fonctionnant indépendamment de
l’ordinateur et gère lui seul le RAID)
LES SAN:
Les san (Storage Area Network) est une solution de sauvegarde s’adressant plutôt au gros
sociétés.Le SAN est un réseau de stockage indépendant du réseau de l’entreprise .Ici la notion de
réseau ne désigne pas un réseau IP mais un réseau physique telle que des connexions fibre optique
par exemple.Il constitué par une ensemble de périphériques de stockage (disques durs) regroupés
dans une baie(armoire de stockage) et reliés entre eux par des connexions SCSI(Small computer
system interface) ,Fiber Channel (fibre optique) garantissant ainsi un accès rapide aux données et de
faire face à de grosses demandes d’information simultanées.
Le réseau SAN possède ses propres équipements d’interconnexion tels que les ponts,switches fiber
channel.Il peut être étendu a souhait en rajoutant des périphériques de stockages (disques durs) en
réseau augmentant ainsi la capacité de stockage. Il peut ainsi contenir des certaines de disques durs
et atteindre des téraoctets de stockage.L’accés au SAN par des ordinateurs se fait via une interface
spécifique FC (Fiber Channel) en plus de l’interface réseau habituelle.
CONCEPTS ET ARCHITECTURES DE SECURITE EVOLUES:
Proxy :
Un Proxy est un serveur qui s’interpose entre le réseau local et internet.Il est utilisé le plus souvent
pour le Web(http).Il sert d’intermédiaire ou relais, ainsi les machines clientes n’effectuent plus leurs
requêtes directement sur le Web mais transmettent leur requêtes au serveur proxy.Une fois la requête
reçue le serveur Proxy la transmet au serveur recherché par le client.Ce serveur envoie la réponse au
serveur Proxy qui la transmet à son tour à la machine cliente.
Le serveur Proxy assure différents fonctions : fonction de cache,de filtrage,d’archivage et
d’authentification.
Fonction de cache : permet de garder en mémoire les pages Web fréquemment utilisés par les
utilisateurs du réseau local.
Fonction de filtrage : peut filtrer les requêtes des clients en fonction d’une liste de requêtes autorisés
et/ou interdites.
Archivage :Il garde une trace des sites visitées par les utilisateurs dans un fichier de log en
enregistrant automatiquement les requêtes.
Authentification :peut être utilisé pour authentifier les utilisateurs désirant accéder à des ressources
externes à l’entreprise. L’utilisateur doit s’identifier par un login et un mot de pas
NAT (Network Adress Translation) traduction des adresses réseau :
Le principe du Nat est tel qu’un ensemble d’ordinateur du réseau interne d’une entreprise peut
communiquer avec l’extérieur par l’intermédiaire d’une même adresse routable.
Les paquets venant de réseaux privés ne sont pas routables.Une passerelle NAT fait la liaison réseau
privé ↔Internet.
Les paquets venant des hôtes du réseau privé sont réécrits (camouflés ou masqués) lorsqu’ils
passent par la passerelle,comme s’ils provenaient de la passerelle elle-même.
les réponses destination des hautes du réseau privé sont réécrits par la passerelle ,comme si elles
venaient du destinataire original.
IDS:
IDS(Intrusion Détection System) sert à repérer les intrusions.Ils sont des dispositifs qui écoutent en
permanence et de façon furtive le trafic réseau.Ils analysent les paquets qui circulent sur le réseau et
relèvent les anomalies ou les intrusions.Ils emploient deux méthodes de détection d’intrusion.La
méthode de détection par signature: consiste à comparer l’activité d’un élément repéré à une base de
signature d’attaques connues, et la méthode de détection des anomalies : permet de de déceler une
intrusion en utilisant l’analyse de statistiques du systéme.
FIREWALL :
Firewall ou coupe-feu est un dispositif chargé de filtrer les connexions entrantes et sortantes afin
de prévenir tout risque d’intrusion.Il est placé entre un réseau privé et internet.
HONEYPOT/HONEYNET :
Les Honeypot (pot de miel) sont des ordinateurs ou serveurs qui sont laissé volontairement
vulnérable (sans antivirus, sans patch sécurité, sans firewall….) afin d’attirer et de piéger les
pirates.Les Honypot constituent un leurre pour les pirates qui croient s’attaquer à une machine de
production alors qu’il n’en est rien .
Les Honeypot doivent être placés dans une zone démilitarisée (DMZ) .Les machines honeypot se
verront installer un logiciel Honeypot qui se chargera d’observer et d’enregistrer les activités des
pirates.
DMZ :
DMZ ou zone démilitarisée est un sous-réseau intermédiaire entre le réseau interne et Internet qui
n’est ni public ni privée.Ce sous-réseau est isolé par un pare-feu.On mettra dans une DMZ les
serveurs ayant besoins d’être accessible aussi bien en interne qu’en externe(Web,messagerie ,ftp).Le
pare-feu d’une DMZ peut dispose plus de deux interfaces : Pour Internet ,pour le réseau privé,pour la
DMZ. Même si le pirate est entré, il est isolé dans la DMZ et ne peut pas accéder au réseau interne
facilement ,il lui faudra réussir à outrepasser le pare-feu pour accéder au réseau privé interne de
l’entreprise.
VPN(Réseau Privé Virtuel):
Relie deux réseaux «physiques» (réseaux locaux) par un réseau non fiable Internet.
Seuls les ordinateurs des réseaux locaux de parts et d’autre du PVN peuvent «voir» les
données.
Repose sur un protocole d’encapsulation (tunneling) qui se chargera de crypter la
communication de bout en bout et de créer un tunnel sécurisé entre le client distant et le réseau
local.Les données sont chiffrées entre l’entrée et la sortie du VPN comme si elles passaient dans un
tunnel.
IPSec est le protocole d’encapsulation utilisé pour les réseaux IP.
ACL(Listes de Contrôle d’ Accès):
Une ACL(Access Control List) est un ensemble d’intructions qui permettent de définir des régles
d’accés et de filtrage au niveau d’un routeur.A l’aide d’une ACL on peut autoriser ou refuser des
paquets IP en fonction de la source ou de la destination ,autoriser ou refuser un ou plusieurs
protocoles (http,ftp,telnet,…) ou encore autoriser ou refuser en fonction du type de
paquet(ip,udp,tcp,icmp).
Les ACL ont pour objectif de:
o Filtrage du trafic réseau.
o Gestion du trafic et analyse de paquets particuliers
o Sécurisation du réseau.
o détermination du trafic autorisé ou bloqué au niveau des interfaces du routeur
CONCLUTION :
La sécurité informatique est un point essentiel que tout administrateur doit prendre en
compte avec beaucoup d’attention .De nombreux outils et concepts de sécurité existent à
ce jour .Ces outils doivent être assemblés avec un maximum de cohérence afin d’éviter les
failles inutiles.La sécurité est certes très importante mais il faut veiller à ne pas en faire trop
car celle-ci ne doit en aucun étouffer le réseau c'est-à-dire diminuer la connectivité ce qui au
final aurait un impact direct sur la productivité de l’entreprise.
Une veille technologique concernant la sécurité est fortement conseillée histoire de ne pas
se faire dépasser par de nouveaux types d’attaques.

Contenu connexe

Tendances

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Informatique pervasive et usages en contextes
Informatique pervasive et usages en contextesInformatique pervasive et usages en contextes
Informatique pervasive et usages en contextesDavid Bihanic
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...mouliom matapit hermann cedric
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationChristophe Casalegno
 
Les protocoles de routage dans les réseaux pair a-pair - master informatique-...
Les protocoles de routage dans les réseaux pair a-pair - master informatique-...Les protocoles de routage dans les réseaux pair a-pair - master informatique-...
Les protocoles de routage dans les réseaux pair a-pair - master informatique-...atef bentahar
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 
Rapport-du-projet CNN.docx
Rapport-du-projet CNN.docxRapport-du-projet CNN.docx
Rapport-du-projet CNN.docxkhalil Ismail
 
Introduction à l'intelligence artificielle - Boubaker EL HADJ AMOR
Introduction à l'intelligence artificielle - Boubaker EL HADJ AMORIntroduction à l'intelligence artificielle - Boubaker EL HADJ AMOR
Introduction à l'intelligence artificielle - Boubaker EL HADJ AMORBoubaker EL HADJ AMOR
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptxradiagana1
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 

Tendances (20)

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Informatique pervasive et usages en contextes
Informatique pervasive et usages en contextesInformatique pervasive et usages en contextes
Informatique pervasive et usages en contextes
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...
MISE EN PLACE D’UNE ZONE WIFI PAYANT AVEC AUTOMATISATION DE LA PRISE EN FACTU...
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulation
 
Metaploit
MetaploitMetaploit
Metaploit
 
Web invisible
Web invisibleWeb invisible
Web invisible
 
Les protocoles de routage dans les réseaux pair a-pair - master informatique-...
Les protocoles de routage dans les réseaux pair a-pair - master informatique-...Les protocoles de routage dans les réseaux pair a-pair - master informatique-...
Les protocoles de routage dans les réseaux pair a-pair - master informatique-...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
Rapport-du-projet CNN.docx
Rapport-du-projet CNN.docxRapport-du-projet CNN.docx
Rapport-du-projet CNN.docx
 
Introduction à l'intelligence artificielle - Boubaker EL HADJ AMOR
Introduction à l'intelligence artificielle - Boubaker EL HADJ AMORIntroduction à l'intelligence artificielle - Boubaker EL HADJ AMOR
Introduction à l'intelligence artificielle - Boubaker EL HADJ AMOR
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 

Similaire à Projet de Securité Informatique.ppt

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 

Similaire à Projet de Securité Informatique.ppt (20)

Les malwares
Les malwaresLes malwares
Les malwares
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Les virus
Les virusLes virus
Les virus
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 

Dernier

Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesLeBaobabBleu1
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"ArchivesdeLyon
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024IEN_Jonzac
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationLeBaobabBleu1
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxAbderrahim GHASSOUB
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en FranceTxaruka
 
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTIONCALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTIONfrizzole
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseTxaruka
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfOssamaLachheb
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbainesSocratis Vasiopoulos
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxAbderrahim GHASSOUB
 

Dernier (11)

Texte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigéesTexte avec différentes critiques positives, négatives ou mitigées
Texte avec différentes critiques positives, négatives ou mitigées
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024Réunion des directeurs de Jonzac - 15 mai 2024
Réunion des directeurs de Jonzac - 15 mai 2024
 
Fiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciationFiche de vocabulaire pour faire une appréciation
Fiche de vocabulaire pour faire une appréciation
 
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptxGHASSOUB _Seance 3_ measurement and evaluation in education.pptx
GHASSOUB _Seance 3_ measurement and evaluation in education.pptx
 
Àma Gloria.pptx Un film tourné au Cap Vert et en France
Àma Gloria.pptx   Un film tourné au Cap Vert et en FranceÀma Gloria.pptx   Un film tourné au Cap Vert et en France
Àma Gloria.pptx Un film tourné au Cap Vert et en France
 
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTIONCALENDRIER ET COMPTE RENDU REUNION DIRECTION
CALENDRIER ET COMPTE RENDU REUNION DIRECTION
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptxGHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
GHASSOUB _Seance 4_ measurement and evaluation in education_-.pptx
 

Projet de Securité Informatique.ppt

  • 1. INTRODUCTION: L’informatique est devenue aujourd’hui un outil indispensable contribuant à la Communication, à la gestion, à la production et à l’organisation de l’entreprise .Les systèmes d’information mettent en jeu des données importantes propres à l’entreprise, dont les plus importants constituent des données critiques.De plus l’ouverture sur Internet étant quasi-Indispensable pour la plupart des entreprises ,il est primordial de protéger ses données en mettant en place une stratégie efficace de sécurisation du système d’information afin d’éviter toute intrusion malveillante et les conséquences qui en découlent. la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter, prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation informatique.
  • 2.  OBJECTIF DE LA SÉCURITÉ:  LES MENACES POTENTIELLES: Le piratage. Dos. Virus.  SECURITE BASIQUE: Sécurité physique. Stratégie de compte. Antivirus. Anti-spyware. Mise à jour et patches. Recensement des adresses Mac. Arrêt des services inutiles. Formation du personnel aux concepts de sécurité.  STRATÉGIE DE SÉCURITÉ: Le contrôle des utilisateurs. Le contrôle des données.  SÉCURITÉ DES DONNÉES: La technologie RIAD. Les San.  CONCEPTS ET ARCHITECTURES DE SECURITE EVOLUES: Proxy. Nat (Network Adress Translation) traduction des adresses réseau. Ids . Firewall. Honeypot/honeynet. Dmz . Vpn. Acl.
  • 3. OBJECTIF DE LA SÉCURITÉ: La sécurité informatique consiste à assurer les points suivants : Intégrité : Vérifier que le contenu de l’information n’a pas été altèrè ou modifie au cours d’un échange (par exemple suite à un transfert sur un réseau). Confidentialité: Consiste à rendre impossible l’accès aux ressources échangées par toute personnes non autorises . Disponibilité: Consiste à assurer la continuité des services et le bon fonctionnement du système d’information. Authentification: L’authentification à pour but d’approuver l’identité d’un utilisateur .Elle permet donc de s’assurer que son interlocuteur est celui q’on croit être et non usurpateur. LES MENACES POTENTIELLES: Le piratage: un pirate est un personne qui contourne ou détruit les protections d’un réseau informatique par des techniques d’intrusions et de sabotage diverses. Le pirate peut être classé dans les catégories suivantes : Piratage à but lucratif :Consiste à se servir de leur connaissance informatique pour s’assurer des revenus,pour détourner de l’argent par exemple. Piratage industriel: Ce type de piratage consiste à s’introduire dans un réseau d’entreprise et de voler des informations stratégiques telles que les coordonnées des clients ,des contrats,les numéros de compte ou de cartes des clients ;soit pour les garder et les utiliser à son profil ou alors pour les revendre à des concurrents.
  • 4. Piratage ludique : Il est motivé par un désir de renommée.Cette technique de piratage est en quelque sorte une démonstration du savoir et des capacités technique du pirate Ludique. Les scripts-kiddies :Se sont des pirates novices qui utilisent des logiciels de piratages élaborés et mis à disposition sur web par de vrais pirates afin de nuire . Piratage vengeance : dans cette catégorie on retrouve surtout des anciens employés qui ont quittés l’entreprise en mauvais terme et veulent se venger par cet acte. Le piratage à but destructeur : motivé essentiellement par un envie de nuire ,de détruire des données ,d’empệcher le fonctionnement des systèmes informatiques. Dos: Le dos (denial of service ) en français déni de service fait partie de la catégorie du piratage destructeur.Il consiste à empêcher le fonctionnement du système d’information ce qui à pour effet rendre indisponible les services ou ressources d’une organisation pendant une période indéterminée. On distingue deux types de dos: ♦ les dénis de service par saturation: qui consiste à mettre hors service une machine distant en la saturant avec des fausses requêtes et donc l’empệche de répondre aux vrais requêtes. ♦ Les dénis de service par exploitation:d’une faille du système distant pour le rendre hors service. Virus : Un virus est un programme informatique de petite taille qui est une fois exécuté ,se charge dans la mémoire et exécuté un code malveillant .Ils peuvent se présenter sous différents formes ,ont la capacité de se reproduire en infectants des fichiers d’un même machine ou en se dupliquant par le réseau.Ils infectent généralement les fichiers exécutables mais peuvent infecter d’autres types de fichiers .
  • 5. On distingue différents types de virus : Un ver: Un ver (WORM) est tout simplement un virus réseau .Il est capable de se propager et de se dupliquer de façon très rapide à travers un réseau informatique .Les vers les plus répondus sont les vers de messagerie.Ceux-ci se présentent sous la forme d’un fichier joint avec des extensions variées et une fois exécutés ont la capacité d’utiliser les carnets d’adresses d’une personne infectée pour envoyer une copie d’eux-mêmes.Deux conseils afin de les éviter :ne pas ouvrir ses fichiers joints à l’aveuglette ,toujours analyser un fichier provenant de l’extérieur à l’aide d’un antivirus. Les fichiers les plus exposés aux vers ont les extensions suivantes : Exe,Com,Bat ,Pif,Vbs,Scr,Doc,Xls,Msi,Eml. Backdoor: Un backdoor ou « porte dérobée » est un petit programme installé par un virus ou installé manuellement sur un ordinateur qui comme son nom l’indique permit de laisser une porte d’entrée cachée à l’insu des utilisateurs afin d’avoir la main mise à distance sur les systèmes infectés. Cheval de trois : Un cheval de trois ou trojan est un programme informatique contenant des instructions malicieuses et qui à la particularité de se dissimuler en prenant l’apparence d’un autre programme (qui à l’air tout à fait saint à première vue).Les signes d’une infection par cheval de trois sont des signes d’intrusion :souris qui bouge toute seule ,activité réseau anormale… Rétro-virus : Les rétro-virus ont pour but de désactiver les fonctions défensives du système infecté.Ils peuvent donc inhiber toute action de l’antivirus,d’un firewall,ou d’empệcher les mises à jour critiques de sécurité du système d’exploitation pour ainsi se reproduire et se propager le plus rapidement possible sur le machine à travers le réseau .Ils ont la particularité de se cacher en mémoire (résident mémoire) ce qui les rend très difficile à détecter.
  • 6. Virus à secteur d’amorcage: Un tel virus appelé aussi virus de boot se charge en mémoire au démarrage de la machine avant même les fichiers systèmes en infectant le secteur de boot.Ils sont moins répandus aujourd’hui mais peuvent causé beaucoup de dégâts. Spam: On appel Spam le fait d’envoyer massivement du courrier électronique à des destinataires qui en ont pas fait la demande et dont les adresses ont été capturées sur Internet à leur insu.Par cette technique les spammers peuvent faire de la publicité à moindre cộut.Il existe des solutions anti-spam de plus en plus performances qui proposent soit un filtrage des messages sur les postes clients ou encore un filtrage directement sur le serveur de messagerie avant remise aux clients ,cette dernière constitue la meilleure solution. Les virus macro: Les virus macro sont des virus visant un langage de macro d'un produit particulier. L'exemple le plus connu est celui de la suite Office de Microsoft. Les virus sont écrits dans le langage de macro de l'application visée (exemple: Visual Basic) et s'exécutent sur une action particulière (ouverture, fermeture, impression,...) Ces virus se répandent très facilement entre documents en utilisant comme vecteur d'infection le fichier modèle de base de tout document. Les virus polymorphes: Les virus polymorphes sont des virus capables de s’automodifier,à chaque fois qu'ils infectent un nouveau fichier, le code du virus est modifié. Les virus furtifs: Ces virus sont capables de détourner les interruptions pour devenir invisibles ; ils peuvent également avoir des capacités pour tromper les débogueurs. Dans le cas où ils détournent les interruptions, ils masquent leurs présences en retournant des images des fichiers ou secteurs de boot tels qu'avant l'infection. Les virus défensifs: Ces virus sont capables de désactiver ou détruire certains anti-virus. Ils sont donc capables de se propager sans être détectés.
  • 7. Les virus mailers et mass-mailers: Ces virus sont capables d'utiliser la messagerie électronique pour se propager.Ils envoient un Email ou plusieurs mails à chaque activation . Les bombes logiques: Ce ne sont pas à proprement parler des virus. Ce sont des éléments de programmes créés dans une optique particulière qui affectent de manière destructrice le système dans lequel ils sont implantés.Les bombes logiques n'ont pas de capacité de réplication. SECURITE BASIQUE : Sécurité physique: Elle concerne essentiellement l’emplacement physique du matériel et des dispositifs réseau .Ceux- ci seront à des emplacement qui ne seront pas accessibles directement des utilisateurs .En effet, il est important q’un utilisateur ne puisse pas éteindre le matériel ,le remettre à zéro ou même avoir un accès quel que soit pouvant lui permettre de changer la configuration ,de récupérer des mots de passe ou de récupérer la configuration.Le local technique représentant le centre nerveux du réseau devra respecter toutes les normes de sécurité et d’accès physique. Sécurité de niveau 1(couche physique): Alimentation électrique: Tous les appareils électriques d’un réseau informatique dépendent bien évidement du courant éléctrique.Toute perturbation ou chute du réseau électrique se répercutera inévitablement sur le réseau informatique (arrêts des serveurs et des services ,crash disques ,perte de données etc.)en entraînant parfois des dégâts matériels très lourds et irréversibles.Pour éviter ce genre de désagrément l’entreprise peut recourir à : Onduleur professionnel : équipé de batteries il assurera une continuité de l’alimentation pour un délai respectable ,jusqu’au ce que l’alimentation secteur soit de nouveau opérationnelle .Dans le cas ou le courant tarderait à revenir il permettra de sauvegarder les travaux en cours et d’éteindre proprement les machines.
  • 8. Groupe électrogène :solution préférable en entreprise ,le groupe électrogène prendra automatiquement le relais en cas de coupure électrique .Son autonome n’est pas limitée comme l’onduleur puisqu’il produit de l’éléctricité mécaniquement grâce à un moteur à gaz. Stratégie de compte: Les comptes d’utilisateurs ,notamment celui de l’administrateur ,seront configurés avec leurs privilèges et des mots de passe alphanumériques.Aucun mot de passe par défaut ne devra subsister après cette opération. Antivirus: Mesure préventive obligatoire ,l’antivirus permettra de reconnaître et d’éliminer les virus présents sur une machine notamment grâce à sa base de définition de virus répertoriant tous les virus connus jusqu’au plus récent.La plupart des antivirus actuels se mettent à jour automatiquement. Anti-spyware: Ils permettent d’éradiquer les spywares qui sont des logiciels espions (ou mouchards) et recueille des informations concernant les utilisateurs afin d’en dresser un profil. Mise a jour et patches: Nous veillerons à ce que les firmwares de chaque dispositif réseau soit mis à jour et à installer les éventuelles patches de mises ou patches de sécurité publiés par le constructeur.Cela permettra de neutraliser certains attaques nouvellement connues.
  • 9. Recensement des adresses Mac: Tout utilisateur doit être référencé auprès du service informatique de l’organisation ,en fournissant l’adresse MAC de leur machine (PC portable et téléphone IP)afin de contrôler l’accès aux personnes non autorisés. Arrêt des services inutiles: Les services utilisent souvent des ports leur permettant de communiquer vers l’extérieur .Ainsi plus il y a de services en exécution plus le nombre de ports ouvert sera important. A défaut d’être filtré par un pare feu il se révélera utile de désactiver les services superflus. Formation du personnel aux concepts de sécurité: On n’y pense peut être pas assez souvent mais le facteur premier mais aussi la maillon faible restera toujours l’action humaine .En effet plus les technologies de sécurité évoluent plus les entreprises pensent pouvoir se reposer uniquement sur la technologie alors qu’avant toute chose une forte prise de conscience et une formation à la sécurité est nécessaire. Stratégie de sécurité: Le contrôle des utilisateurs: Le contrôle des utilisateurs permet de filtrer les connexions et de réglementer l'activité et l'environnement des utilisateurs;Outre le contrôle des connexions et des permissions, il existe des logiciels de configuration qui permettent de gérer à partir d'une console centrale la configuration logicielle et l'interface utilisateur d'un ensemble d'ordinateurs. Il existe deux modèles de sécurité différents, selon l'attribution du mot de passe : L'accès à une ressource partagées:Les utilisateurs connectés au réseau doivent fournir un certain mot de passe quand il essayent d'accéder à une ressource. Ce modèle de sécurité s'appèlle « le partage protégés par mot de passe ». C'est la sécurité au niveau partage des ressources .
  • 10. L'accès de l'utilisateur au réseau: Les utilisateurs s'authentifient auprès d'une base de données des comptes utilisateurs quand il essayent de rentrer dans le réseau (lors de l'ouverture d'une session réseau). Pendant l'établissement de la connexion d'un utilisateur, le système contrôle ses droits, ses permissions et ses appartenances à des groupes. Ce modèle de sécurité s'appèlle « les permissions d'accès » ; C'est la sécurité au niveau utilisateur. Le contrôle des utilisateurs;le modèle de sécurité au niveau des ressources: Dans le modèle du partage protégé par le mot de passe, une ressource peut être partagée de différentes façon : ♦ La ressource est partagée en « lecture seule »: L'utilisateur qui possède le mot de passe de la ressource peut accéder à la ressource, Il peut télécharger le fichier sur son poste, mais il ne peut pas modifier le fichier original. ♦ La ressource est partagée en « accès complet »: L'utilisateur qui possède le mot de passe de la ressource à le contrôle total sur celle-ci, il peut lire, modifier ou supprimer le fichier original. ♦ La ressource est partagée plusieurs fois à des niveaux différents: Certain utilisateur possède le mot de passe de la ressource associé à une lecture seule, tandis que d'autres utilisateurs possède le mot de passe de la ressource (différent du précédent bien sûr) associé à un contrôle total. Le contrôle des utilisateurs;le modèle de sécurité au niveau des utilisateurs: Lors de la connexion d'un utilisateur au réseau, une procédure d'authentification vérifie le nom de l'utilisateur (le login) et son mot de passe (password) ; soit le contrôleur de domaine valide la connexion, et alors l'utilisateur peut accéder à toutes les ressources dont il possède les permissions (directement ou par l'intermédiaire de l'appartenance à un groupe), soit la connexion est refusée, et l'utilisateur est rejeté du réseau. Le nom de l'utilisateur et son mot de passe sont enregistrés dans « une base de données de sécurité » dans laquelle se trouve associés ses droits, ses permissions, et ses appartenances à des groupes.
  • 11. La base de données de sécurité contient également la liste des ressources qui sont partagées sur le réseau. A chaque fois que l'utilisateur souhaite accéder à une ressource, le serveur sur lequel se situe la ressource demande à un contrôleur de domaine de vérifier dans la base de données de sécurité s'il possède les permissions adéquates. Si l'utilisateur possède la permission, alors le serveur valide l'accès à la ressource. Les niveaux de partages sont plus sophistiqués dans le modèle de sécurité au niveau des utilisateurs : • Aucun accès • Lire (Read). • Exécuter (Execute). • Modifier (Write). • Supprimer. • Contrôle total (RXW). Les différentes permissions d'accès à une ressource peuvent être associées à un compte utilisateur ou à un groupe. Les utilisateurs qui appartiennent au groupe possède par transitivité les permissions du groupe. Le contrôle des utilisateurs ;les logiciels de configuration: Les logiciels de gestion des configurations sont des logiciels qui permettent de gérer à partir d'une console centrale la configuration logicielle et l'interface utilisateur des ordinateurs. Les logiciels de gestion de configuration requièrent l'installation sur chacun des ordinateurs d'un « agent de configuration » qui interagit avec la base de données de la console centrale. Les logiciels de configuration peuvent inventorier un réseau très rapidement, installer ou mettre à jour une application simultanément sur un ensemble de station de travail. Ils peuvent mettre en place des alarmes qui enregistrent les actions non autorisées sur telle ou telle station (comme le changement de matériel ou l'installation illicite de logiciel,...). Le contrôle des données: Le contrôle des données : les sauvegardes sur bandes: Les sauvegardes sur bandes (ou tout autre support de stockage à grande capacité...) permettent de préserver les données sensibles.Il est le moyen le moins onéreux, mais il implique une astreinte rigoureuse, un calendrier stricte et un lieu sûr pour le stockage des bandes, et surtout des tests de restauration et d'utilisation des données après une sauvegarde.
  • 12. L'administrateur doit tenir compte de plusieurs facteurs avant de choisir un système de sauvegarde : Les types de sauvegardes : Complète: Lors d’une sauvegarde complète, on va remettre à « 0 » l’attribut du fichier pour mémoriser le fait que le fichier a été enregistré. Lorsque l’on travaille avec la date, on mémorise la date de la dernière sauvegarde de façon à pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de dernière modification). Incrémentale: Ce type de sauvegarde marque les fichiers comme ayant été enregistrés. Cette sauvegarde est effectuées souvent quotidiennement, et prend en compte les modifications de la journée. Une stratégie hebdomadaire consiste à effectuer une sauvegarde complète le vendredi et une sauvegarde incrémentale les autres jours. Différentielle: Cette sauvegarde (souvent quotidienne) ne repositionne pas à « 0 » les attributs des fichiers pour préciser qu’ils ont été enregistrés. De ce fait, à chaque nouvelle sauvegarde différentielle, les modifications précédentes, plus celles du jour, sont prises en compte. Le contrôle des données ;le cryptage: Le cryptage permet de consolider la confidentialité des données qui circulent sur le réseau ou qui sont stockées sur les supports de stockage (les ordinateurs ou les bandes de sauvegarde...). Le cryptage est fortement conseillé quand la divulgation des données de l'entreprise peut lui être très préjudiciable, quand les données peuvent être utilisées contre l'entreprise Le contrôle des matériels;Le contrôle du matériel : l'UPS L'alimentation électrique de secours, l'UPS (Uninterruptible Power Supply) permet d'alimenter un ou plusieurs ordinateurs, en cas de panne du secteur. L'UPS peut fonctionner avec une batterie, un moteur rotatif, ou un groupe électrogène (la durée et le coût ne sont pas les même...). L'UPS est situé entre la prise électrique et un ordinateur.
  • 13. Le contrôle du matériel ;la protection physique des équipements: La protection physique des équipements consiste à rendre inaccessible les équipements : • L'enfermement des serveurs dans des chambres fortes. • Les ordinateurs sans lecteurs ni disques qui démarrent avec une puce d'amorçage sur la carte réseau. Le choix d'un type de câbles : • Le blindage des câbles limite les interférences magnétiques qui se propagent autour du câble. • L'enterrement des câbles (à l'intérieur des structures du bâtiment) limite la possibilité de se brancher directement dessus. La surveillance des performances : les outils d'administration: La surveillance des performances des machines est un travail de tous les jours qui requière des compétences techniques importantes. La surveillance s'effectue à l'aide des outils d'administration par exemple WINDOWS NT SERVER. • L'analyseur de performance pour suivre l'activité des composants du réseau • Le Moniteur Réseau pour suivre les trames qui circulent sur le réseau • Les agents du protocole SNMP Simple Network Management Protocol. protocole d'administration distante ou locale, pour suivre l'activité des composants du réseau. La surveillance des performances permet non seulement de suivre le niveau d'utilisation des ressources du réseau en temps réel et le comparer avec un niveau de référence, mais aussi de détecter les goulets d'étranglement...
  • 14. Sécurité des données : La sauvegarde en entreprise est un élément essentiel et même vital à celle-ci.Nul n’est a l’abri d’une mauvaise manipulation ou plus gravement d’un crash informatique provoquant la perte intégrale des données.Il est donc primordial d’établir une solution de sauvegarde afin de garantir la pérennité de l’information et d’assurer la continuité des activités d’une entreprise. Deux principales méthodes de sauvegarde sont utilisés en entreprise :les systèmes RAID et les SAN. La technologie RIAD : RIAD (Redundant Array Independant Disk) est une méthode professionnelle et fiable de sauvegarde.Le principe est de créer un espace de stockage à partir de plusieurs unités de disques.L’utilisation d’un tel système offre une tolérance de panne selon les niveaux de RAID utilisés Il existe plusieurs niveaux de Raid utilisant des techniques différentes de sauvegarde dont les principaux sont : Niveau 0 :stripping. Niveau 1 :mirroring. Niveau 3 :stripping avec parité. Niveau 4 :stripping avec parité répartie. RAID 0 Stripping: Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront perdues.Cependant comme la totalité de l’information est répartie proportionnellement sur l’ensemble des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère les traitements lecture /écriture.
  • 15. RIAD 1- Mirroring: Ici l’intégralité des informations d’un disque est recopiée a l’identique sur un deuxième disque.Si un disque à une défaillance on peut le remplacer par l’autre. Les données sont réparties de façon équitable sur plusieurs disques.Il n’y a pas de système de parité et donc pas de tolérance de panne.Si un disque meurt toutes les données seront perdues.cependant comme la totalité de l’information est répartie proportionnellement sur l’ensemble des disques chaque disque n’aura qu’une partie de l’information à écrire ce qui accélère les traitements lecture /écriture. RAID 3 –Stripping avec parité: C’est le même principe que le RAID 0 mais avec un disque de parité (donc 3 disques minimum).La différence est qu’a l’inverse du RAID 0 si un disque meurt on ne perd pas les informatios.En effet grâce au disque de parité il sera possible de reconstruire l’information. RAID 5- Stripping avec parité répartie: C’est le même principe que le RAID 3 mais avec une parité répartie circulairement sur l’ensemble des disques .c’est l’un la plus utilisé en entreprise car plus fiable. La mise en place d’un RIAD peut se faire soit de façon logicielle (logiciel permettant de créer un seul volume avec plusieurs disques), soit matérielle (unité externe fonctionnant indépendamment de l’ordinateur et gère lui seul le RAID)
  • 16. LES SAN: Les san (Storage Area Network) est une solution de sauvegarde s’adressant plutôt au gros sociétés.Le SAN est un réseau de stockage indépendant du réseau de l’entreprise .Ici la notion de réseau ne désigne pas un réseau IP mais un réseau physique telle que des connexions fibre optique par exemple.Il constitué par une ensemble de périphériques de stockage (disques durs) regroupés dans une baie(armoire de stockage) et reliés entre eux par des connexions SCSI(Small computer system interface) ,Fiber Channel (fibre optique) garantissant ainsi un accès rapide aux données et de faire face à de grosses demandes d’information simultanées. Le réseau SAN possède ses propres équipements d’interconnexion tels que les ponts,switches fiber channel.Il peut être étendu a souhait en rajoutant des périphériques de stockages (disques durs) en réseau augmentant ainsi la capacité de stockage. Il peut ainsi contenir des certaines de disques durs et atteindre des téraoctets de stockage.L’accés au SAN par des ordinateurs se fait via une interface spécifique FC (Fiber Channel) en plus de l’interface réseau habituelle. CONCEPTS ET ARCHITECTURES DE SECURITE EVOLUES: Proxy : Un Proxy est un serveur qui s’interpose entre le réseau local et internet.Il est utilisé le plus souvent pour le Web(http).Il sert d’intermédiaire ou relais, ainsi les machines clientes n’effectuent plus leurs requêtes directement sur le Web mais transmettent leur requêtes au serveur proxy.Une fois la requête reçue le serveur Proxy la transmet au serveur recherché par le client.Ce serveur envoie la réponse au serveur Proxy qui la transmet à son tour à la machine cliente. Le serveur Proxy assure différents fonctions : fonction de cache,de filtrage,d’archivage et d’authentification.
  • 17. Fonction de cache : permet de garder en mémoire les pages Web fréquemment utilisés par les utilisateurs du réseau local. Fonction de filtrage : peut filtrer les requêtes des clients en fonction d’une liste de requêtes autorisés et/ou interdites. Archivage :Il garde une trace des sites visitées par les utilisateurs dans un fichier de log en enregistrant automatiquement les requêtes. Authentification :peut être utilisé pour authentifier les utilisateurs désirant accéder à des ressources externes à l’entreprise. L’utilisateur doit s’identifier par un login et un mot de pas NAT (Network Adress Translation) traduction des adresses réseau : Le principe du Nat est tel qu’un ensemble d’ordinateur du réseau interne d’une entreprise peut communiquer avec l’extérieur par l’intermédiaire d’une même adresse routable. Les paquets venant de réseaux privés ne sont pas routables.Une passerelle NAT fait la liaison réseau privé ↔Internet. Les paquets venant des hôtes du réseau privé sont réécrits (camouflés ou masqués) lorsqu’ils passent par la passerelle,comme s’ils provenaient de la passerelle elle-même. les réponses destination des hautes du réseau privé sont réécrits par la passerelle ,comme si elles venaient du destinataire original. IDS: IDS(Intrusion Détection System) sert à repérer les intrusions.Ils sont des dispositifs qui écoutent en permanence et de façon furtive le trafic réseau.Ils analysent les paquets qui circulent sur le réseau et relèvent les anomalies ou les intrusions.Ils emploient deux méthodes de détection d’intrusion.La méthode de détection par signature: consiste à comparer l’activité d’un élément repéré à une base de signature d’attaques connues, et la méthode de détection des anomalies : permet de de déceler une intrusion en utilisant l’analyse de statistiques du systéme.
  • 18.
  • 19. FIREWALL : Firewall ou coupe-feu est un dispositif chargé de filtrer les connexions entrantes et sortantes afin de prévenir tout risque d’intrusion.Il est placé entre un réseau privé et internet. HONEYPOT/HONEYNET : Les Honeypot (pot de miel) sont des ordinateurs ou serveurs qui sont laissé volontairement vulnérable (sans antivirus, sans patch sécurité, sans firewall….) afin d’attirer et de piéger les pirates.Les Honypot constituent un leurre pour les pirates qui croient s’attaquer à une machine de production alors qu’il n’en est rien . Les Honeypot doivent être placés dans une zone démilitarisée (DMZ) .Les machines honeypot se verront installer un logiciel Honeypot qui se chargera d’observer et d’enregistrer les activités des pirates. DMZ : DMZ ou zone démilitarisée est un sous-réseau intermédiaire entre le réseau interne et Internet qui n’est ni public ni privée.Ce sous-réseau est isolé par un pare-feu.On mettra dans une DMZ les serveurs ayant besoins d’être accessible aussi bien en interne qu’en externe(Web,messagerie ,ftp).Le pare-feu d’une DMZ peut dispose plus de deux interfaces : Pour Internet ,pour le réseau privé,pour la DMZ. Même si le pirate est entré, il est isolé dans la DMZ et ne peut pas accéder au réseau interne facilement ,il lui faudra réussir à outrepasser le pare-feu pour accéder au réseau privé interne de l’entreprise.
  • 20.
  • 21.
  • 22. VPN(Réseau Privé Virtuel): Relie deux réseaux «physiques» (réseaux locaux) par un réseau non fiable Internet. Seuls les ordinateurs des réseaux locaux de parts et d’autre du PVN peuvent «voir» les données. Repose sur un protocole d’encapsulation (tunneling) qui se chargera de crypter la communication de bout en bout et de créer un tunnel sécurisé entre le client distant et le réseau local.Les données sont chiffrées entre l’entrée et la sortie du VPN comme si elles passaient dans un tunnel. IPSec est le protocole d’encapsulation utilisé pour les réseaux IP. ACL(Listes de Contrôle d’ Accès): Une ACL(Access Control List) est un ensemble d’intructions qui permettent de définir des régles d’accés et de filtrage au niveau d’un routeur.A l’aide d’une ACL on peut autoriser ou refuser des paquets IP en fonction de la source ou de la destination ,autoriser ou refuser un ou plusieurs protocoles (http,ftp,telnet,…) ou encore autoriser ou refuser en fonction du type de paquet(ip,udp,tcp,icmp). Les ACL ont pour objectif de: o Filtrage du trafic réseau. o Gestion du trafic et analyse de paquets particuliers o Sécurisation du réseau. o détermination du trafic autorisé ou bloqué au niveau des interfaces du routeur
  • 23.
  • 24.
  • 25. CONCLUTION : La sécurité informatique est un point essentiel que tout administrateur doit prendre en compte avec beaucoup d’attention .De nombreux outils et concepts de sécurité existent à ce jour .Ces outils doivent être assemblés avec un maximum de cohérence afin d’éviter les failles inutiles.La sécurité est certes très importante mais il faut veiller à ne pas en faire trop car celle-ci ne doit en aucun étouffer le réseau c'est-à-dire diminuer la connectivité ce qui au final aurait un impact direct sur la productivité de l’entreprise. Une veille technologique concernant la sécurité est fortement conseillée histoire de ne pas se faire dépasser par de nouveaux types d’attaques.