SlideShare une entreprise Scribd logo
1
Sécurité des réseaux informatiques 1
Sécurité des réseaux
informatiques
Bernard Cousin
Université de Rennes 1
Sécurité des réseaux informatiques 2
IntroductionIntroduction
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
2
Sécurité des réseaux informatiques 3
BibliographieBibliographie
• Stallings, W. Network Security
Essentials, 2nd edition. Prentice Hall,
2003
– Un grand nombre de figures ont été
extraites de ce livre
– Support de cours inspiré de Henric Johnson
(Blekinge Institute of Technology, Sweden)
• Maiwald, E. Network Security, Mc Graw
Hill, 2001 (traduction Campus Press)
Sécurité des réseaux informatiques 4
Gestion des risques
• Vulnérabilité + menace = risque
– Menace : cible + agent + conséquence
• Fichier source + employé + "bug"
– Vulnérabilité : cible + agent + procédé
• Fichier source + employé + altération
(in)volontaire
• Contre-mesures
• Exemple : Authentification + contrôle
des droits de modification
– Compromis efficacité/coût des contre-
mesures
• coût de l'incident versus coût des
contre-mesures
Vulnérabilités
Risque moyen
Risque majeur
Risque mineur
Menace
3
Sécurité des réseaux informatiques 5
Les objets de la sécurité
• Les informations
• Le système
• Le réseau
• Etc.
Sécurité des réseaux informatiques 6
Attaques, Services andAttaques, Services and
MMécanismescanismes
• Une Attaque : n’importe quelle action qui
compromet la sécurité des informations.
• Mécanismes de Sécurité : un mécanisme
qui est conçu pour détecter, prévenir et lutter
contre une attaque de sécurité.
• Service de Sécurité : un service qui
augmente la sécurité des traitements et des
échanges de données d’un système. Un service
de sécurité utilise un ou plusieurs mécanismes
de sécurité.
4
Sécurité des réseaux informatiques 7
AttaquesAttaques
Sécurité des réseaux informatiques 8
Buts des attaquesButs des attaques
• Interruption: vise la disponibilité des
informations
• Interception: vise la confidentialité des
informations
• Modification: vise l’intégrité des
informations
• Fabrication: vise l’authenticité des
informations
5
Sécurité des réseaux informatiques 9
Attaques passives ou actives
Sécurité des réseaux informatiques 10
Description des attaques :
capture
6
Sécurité des réseaux informatiques 11
Description des attaques :
analyse de trafic
Sécurité des réseaux informatiques 12
Description des attaques :
masquarade
7
Sécurité des réseaux informatiques 13
Description des attaques : rejeu
Sécurité des réseaux informatiques 14
Description des attaques :
modification ("man in the middle")
8
Sécurité des réseaux informatiques 15
Description des attaques : Déni
de service ("DoS")
Sécurité des réseaux informatiques 16
Services de SServices de Sécuritcurité
• Confidentialité : les données (et l'objet et les
acteurs) de la communication ne peuvent pas être
connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la
communication est vérifiée.
• Intégrité : les données de la communication n’ont pas
été altérées.
• Non-répudiation : les acteurs impliqués dans la
communication ne peuvent nier y avoir participer.
• Disponibilité : les acteurs de la communication
accèdent aux données dans de bonnes conditions.
9
Sécurité des réseaux informatiques 17
Sécurité des réseaux informatiques 18
10
Sécurité des réseaux informatiques 19
MMécanismes de défense
• Chiffrement : algorithme généralement basé sur des
clefs et transformant les données. Sa sécurité est
dépendante du niveau de sécurité des clefs.
• Signature numérique: données ajoutées pour vérifier
l'intégrité ou l'origine des données.
• Bourrage de trafic : données ajoutées pour assurer
la confidentialité, notamment au niveau du volume du
trafic.
• Notarisation : utilisation d’un tiers de confiance pour
assurer certains services de sécurité.
• Contrôle d’accès : vérifie les droits d’accès d'un
acteur aux données. N'empêche pas l'exploitation
d'une vulnérabilité.
Sécurité des réseaux informatiques 20
MMécanismes de défense
• Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers
potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui
emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à une
ressource alors qu'il n'est pas autorisé à le faire.
• Le pare-feu : un élément (logiciel ou matériel) du réseau informatique contrôlant
les communications qui le traversent. Il a pour fonction de faire respecter la
politique de sécurité du réseau, celle-ci définissant quels sont les communications
autorisés ou interdits. N'empêche pas un attaquant d'utiliser une connexion
autorisée pour attaquer le système. Ne protège pas contre une attaque venant du
réseau intérieur (qui ne le traverse pas).
• Détection d'intrusion : repère les activités anormales ou suspectes sur le réseau
surveillé. Ne détecte pas les accès incorrects mais autorisés par un utilisateur
légitime. Mauvaise détection : taux de faux positifs, faux négatifs.
• Journalisation ("logs") : Enregistrement des activités de chaque acteurs. Permet
de constater que des attaques ont eu lieu, de les analyser et potentiellement de
faire en sorte qu'elles ne se reproduisent pas.
• Analyse des vulnérabilité ("security audit") : identification des points de
vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou
lorsqu'elles auront lieu.
11
Sécurité des réseaux informatiques 21
Mécanismes de défense
• Contrôle du routage : sécurisation des chemins (liens
et équipements d'interconnexion).
• Contrôle d'accès aux communications : le moyen de
communication n'est utilisé que par des acteurs
autorisés. Par VPN ou tunnels.
• Horodatage : marquage sécurisé des instants
significatifs .
• Certification : preuve d'un fait, d'un droit accordé.
• Distribution de clefs : distribution sécurisée des
clefs entre les entités concernées.
Sécurité des réseaux informatiques 22
MMécanismes de défense
• Authentification : Authentifier un acteur peut se faire en
utilisant une ou plusieurs de ses éléments.
• Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre
grand-mère
• Ce qu'il a. Par ex. : une carte à puce
• Ce qu'il est. Par ex. : la biométrie (empreinte digitale, oculaire ou vocale)
– Dans le domaine des communications, on authentifie l'émetteur du
message. Si l'on considère les (deux) extrémités d'une
communication il faut effectuer un double authentification
• Par ex. pour lutter contre le "phishing"
– L'authentification est nécessaire au bon fonctionnement des autres
mécanismes.
• La protection physique : peut fournir une protection totale, mais
qui peut être excessive. Par ex. isoler complètement son système
est une solution qui peut être trop radicale.
12
Sécurité des réseaux informatiques 23
Remarques sur la confiance
• Confiance dans la sécurité d'un système:
– Système réparti = {système de communication, les sous-systèmes
locaux}
– Niveau de confiance d'un système = min (niveau de confiance de ses
sous-systèmes)
• Dans un système sûre de confiance
– Les mécanismes de sécurité peuvent formellement établir la
confiance
– Création d'un chaîne de confiance
• Les amis surs de mes amis sont des amis surs
– Problème du point de départ de la chaîne de confiance
• L'authentification des centres de certification
– Renforcement de la confiance, au cours des échanges
• Graphe de confiance
– Révocation de la confiance accordée
Sécurité des réseaux informatiques 24
Remarques sur les mécanismes de
sécurité
• Aucun des mécanismes de sécurité ne
suffit par lui-même. Il les faut tous !
13
Sécurité des réseaux informatiques 25
Politique de sécurité
• Une politique de sécurité ce n'est pas
seulement :
– Les paramètres de sécurité
• longueur des clefs,
• choix des algorithmes,
• fréquence de changement des "passwords",
• etc.
• Une fois une politique de sécurité définie, sa
mise en oeuvre (utilisation d'outils appropriés)
et sa bonne gestion (maintien de la cohérence)
sont des points critiques
Sécurité des réseaux informatiques 26
Le processus de sécurité
• Evaluation/audit
• Politique
• Implémentation/(In)Formation
• Evaluation …
Evaluation/audit
PolitiqueImplémentation/(In)Formation
14
Sécurité des réseaux informatiques 27
Quelques procédures de sécurité
• Définition du domaine à protéger
• Définition de l'architecture et de la politique de sécurité
– Equipements/Points de sécurité
– Paramètres de sécurité
– C-à-d mécanismes de prévention, détection et enregistrement des incidents
• Plan de réponse après incident
– Procédure de reprise
– Procédure pour empêcher que cela se renouvelle
• Suppression de la vulnérabilité, ou suppression de l'attaquant
• Charte du bon comportement de l'employé
• Procédures d'intégration et de départ des employés
• Politique de mise à jour des logiciels
• Méthodologie de développement des logiciels
• Définition des responsabilités (organigramme)
• Etc.
Sécurité des réseaux informatiques 28
Le facteur humain
• Le facteur humain est souvent
prépondérant:
– Respect des règles de sécurité
– Compréhension de l'utilité des règles,
– Surcharge induit par les moyens de sécurité
• L'ingénierie sociale
15
Sécurité des réseaux informatiques 29
Eléments d'architecture
• Pare-feu
• DMZ
• IDS
• Log
• VPN
Sécurité des réseaux informatiques 30
Eléments d'architecture
Routeur
Hub/switch
Serveur externe
Serveur interne
Firewall
DMZ
Internet
log
IDS
16
Sécurité des réseaux informatiques 31
Virtual Private Network
• Seuls les agents autorisés peuvent avoir accès
aux réseaux virtuels
– Authentification des agents
– Chiffrement des communications
• Remarques:
– Le réseau virtuel est un moyen d'accéder à des
services (extension au réseau de la notion de
contrôle d'accès aux fichiers)
– On limite délibérément la capacité
d'interconnexion totale proposée par l'Internet
– Le nombre des réseaux virtuels dépend du nombre
des types d'agents (et donc des services
accessibles à chaque type d'agent)
Sécurité des réseaux informatiques 32
Réseau virtuel
• Il existe de nombreuses implémentations
du concept de réseau virtuel :
– Au niveau 2 : VLAN
• Les trames Ethernet sont complétées par un VID
– Au niveau 3 : IPsec+
• Accompagné d'une phase d'authentification
(serveur d'authentification)
• Les paquets sont chiffrés (serveurs de sécurité)
17
Sécurité des réseaux informatiques 33
Réseaux virtuels
Serveur 1
Serveur 2
Réseau d'entreprise
Station locale
Station distante
Internet
Routeur 2Routeur 1
log
Sécurité des réseaux informatiques 34
Réseaux virtuels
Serveur 1
Serveur 2
Réseau virtuel rouge
Réseau virtuel bleu
Réseau d'interconnexion total
18
Sécurité des réseaux informatiques 35
Conclusion
• Présentation des risques (attaques),
services et mécanismes de sécurité
• Introduction à la politique et
architecture de sécurité

Contenu connexe

Tendances

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
Ilyass_rebla
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
arnaudm
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
Ghazouani Mahdi
 
Ssi
SsiSsi
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
Dominique Gayraud
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
MATECH
 

Tendances (17)

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Ssi
SsiSsi
Ssi
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 

En vedette

Línea del tiempo
Línea del tiempoLínea del tiempo
Línea del tiempo
danicontador1234
 
Reseña historica
Reseña historicaReseña historica
Reseña historica
Iemempalizado Zipaquira
 
Unique macy
Unique macyUnique macy
Unique macy
yennifer04
 
Beratungsstelle für Unfallverhütung (BfU) goes Tablet
Beratungsstelle für Unfallverhütung (BfU) goes TabletBeratungsstelle für Unfallverhütung (BfU) goes Tablet
Beratungsstelle für Unfallverhütung (BfU) goes Tablet
A. Baggenstos & Co. AG
 
Alejandra espindola sanchez
Alejandra espindola sanchez Alejandra espindola sanchez
Alejandra espindola sanchez
Alejandra1580
 
Adivinanza
AdivinanzaAdivinanza
Adivinanza
aulasdigitalesalba
 
Fotocuento
FotocuentoFotocuento
Fotocuento
sebasRicaurte
 
Presentación1
Presentación1Presentación1
Presentación1
MAURICIOVANS
 
Bibliodétente Terroir
Bibliodétente TerroirBibliodétente Terroir
Bibliodétente TerroirBib Havel
 
Lync Interact France - Lync@HP Microsoft France
Lync Interact France -  Lync@HP Microsoft FranceLync Interact France -  Lync@HP Microsoft France
Lync Interact France - Lync@HP Microsoft France
Microsoft Décideurs IT
 
Notre produit générationnel, 4 l fini
Notre produit générationnel, 4 l finiNotre produit générationnel, 4 l fini
Notre produit générationnel, 4 l fini
natouelsou
 
Solar Photovoltaic Energy 3,26412
Solar Photovoltaic Energy 3,26412Solar Photovoltaic Energy 3,26412
Solar Photovoltaic Energy 3,26412hornig
 
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungHöher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Connected-Blog
 
C'est quoi mon job de chef de projet web ?
C'est quoi mon job de chef de projet web ?C'est quoi mon job de chef de projet web ?
C'est quoi mon job de chef de projet web ?
Nicolas Gillet
 
Tics 01
Tics 01Tics 01
Tics 01
xadamarix
 
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM GmbH Knowledge Management
 
Presentación de platillo
Presentación de platilloPresentación de platillo
Presentación de platillo
DRvale
 
Nuevas profesiones
Nuevas profesionesNuevas profesiones
Nuevas profesiones
Raquel Barrena
 
Einfach besseres Marketing
Einfach besseres MarketingEinfach besseres Marketing
Einfach besseres Marketing
Connected-Blog
 
Inventos Que Revolucionaron El Mundo
Inventos Que Revolucionaron El MundoInventos Que Revolucionaron El Mundo
Inventos Que Revolucionaron El Mundo
ElianMillan
 

En vedette (20)

Línea del tiempo
Línea del tiempoLínea del tiempo
Línea del tiempo
 
Reseña historica
Reseña historicaReseña historica
Reseña historica
 
Unique macy
Unique macyUnique macy
Unique macy
 
Beratungsstelle für Unfallverhütung (BfU) goes Tablet
Beratungsstelle für Unfallverhütung (BfU) goes TabletBeratungsstelle für Unfallverhütung (BfU) goes Tablet
Beratungsstelle für Unfallverhütung (BfU) goes Tablet
 
Alejandra espindola sanchez
Alejandra espindola sanchez Alejandra espindola sanchez
Alejandra espindola sanchez
 
Adivinanza
AdivinanzaAdivinanza
Adivinanza
 
Fotocuento
FotocuentoFotocuento
Fotocuento
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bibliodétente Terroir
Bibliodétente TerroirBibliodétente Terroir
Bibliodétente Terroir
 
Lync Interact France - Lync@HP Microsoft France
Lync Interact France -  Lync@HP Microsoft FranceLync Interact France -  Lync@HP Microsoft France
Lync Interact France - Lync@HP Microsoft France
 
Notre produit générationnel, 4 l fini
Notre produit générationnel, 4 l finiNotre produit générationnel, 4 l fini
Notre produit générationnel, 4 l fini
 
Solar Photovoltaic Energy 3,26412
Solar Photovoltaic Energy 3,26412Solar Photovoltaic Energy 3,26412
Solar Photovoltaic Energy 3,26412
 
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungHöher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
 
C'est quoi mon job de chef de projet web ?
C'est quoi mon job de chef de projet web ?C'est quoi mon job de chef de projet web ?
C'est quoi mon job de chef de projet web ?
 
Tics 01
Tics 01Tics 01
Tics 01
 
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
scopeKM: B2B Service Lifecycle Suite, Die Service Center und Self Service Lös...
 
Presentación de platillo
Presentación de platilloPresentación de platillo
Presentación de platillo
 
Nuevas profesiones
Nuevas profesionesNuevas profesiones
Nuevas profesiones
 
Einfach besseres Marketing
Einfach besseres MarketingEinfach besseres Marketing
Einfach besseres Marketing
 
Inventos Que Revolucionaron El Mundo
Inventos Que Revolucionaron El MundoInventos Que Revolucionaron El Mundo
Inventos Que Revolucionaron El Mundo
 

Similaire à 1 securite-des-reseaux.2 p

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
lara houda
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
FootballLovers9
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
Lilia Sfaxi
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Christophe Elut
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
BernardKabuatila
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
ychouhabi
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
Khaledabdelilah1
 
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdfSÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
trendingv83
 

Similaire à 1 securite-des-reseaux.2 p (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdfSÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
 

Dernier

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 

Dernier (7)

Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 

1 securite-des-reseaux.2 p

  • 1. 1 Sécurité des réseaux informatiques 1 Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 2 IntroductionIntroduction • Risques • Attaques, services et mécanismes • Les attaques • Services de sécurité • Mécanismes de défense • Politique de sécurité • Architectures de sécurité
  • 2. 2 Sécurité des réseaux informatiques 3 BibliographieBibliographie • Stallings, W. Network Security Essentials, 2nd edition. Prentice Hall, 2003 – Un grand nombre de figures ont été extraites de ce livre – Support de cours inspiré de Henric Johnson (Blekinge Institute of Technology, Sweden) • Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press) Sécurité des réseaux informatiques 4 Gestion des risques • Vulnérabilité + menace = risque – Menace : cible + agent + conséquence • Fichier source + employé + "bug" – Vulnérabilité : cible + agent + procédé • Fichier source + employé + altération (in)volontaire • Contre-mesures • Exemple : Authentification + contrôle des droits de modification – Compromis efficacité/coût des contre- mesures • coût de l'incident versus coût des contre-mesures Vulnérabilités Risque moyen Risque majeur Risque mineur Menace
  • 3. 3 Sécurité des réseaux informatiques 5 Les objets de la sécurité • Les informations • Le système • Le réseau • Etc. Sécurité des réseaux informatiques 6 Attaques, Services andAttaques, Services and MMécanismescanismes • Une Attaque : n’importe quelle action qui compromet la sécurité des informations. • Mécanismes de Sécurité : un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité. • Service de Sécurité : un service qui augmente la sécurité des traitements et des échanges de données d’un système. Un service de sécurité utilise un ou plusieurs mécanismes de sécurité.
  • 4. 4 Sécurité des réseaux informatiques 7 AttaquesAttaques Sécurité des réseaux informatiques 8 Buts des attaquesButs des attaques • Interruption: vise la disponibilité des informations • Interception: vise la confidentialité des informations • Modification: vise l’intégrité des informations • Fabrication: vise l’authenticité des informations
  • 5. 5 Sécurité des réseaux informatiques 9 Attaques passives ou actives Sécurité des réseaux informatiques 10 Description des attaques : capture
  • 6. 6 Sécurité des réseaux informatiques 11 Description des attaques : analyse de trafic Sécurité des réseaux informatiques 12 Description des attaques : masquarade
  • 7. 7 Sécurité des réseaux informatiques 13 Description des attaques : rejeu Sécurité des réseaux informatiques 14 Description des attaques : modification ("man in the middle")
  • 8. 8 Sécurité des réseaux informatiques 15 Description des attaques : Déni de service ("DoS") Sécurité des réseaux informatiques 16 Services de SServices de Sécuritcurité • Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d’un tiers non-autorisé. • Authenticité : l’identité des acteurs de la communication est vérifiée. • Intégrité : les données de la communication n’ont pas été altérées. • Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y avoir participer. • Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions.
  • 9. 9 Sécurité des réseaux informatiques 17 Sécurité des réseaux informatiques 18
  • 10. 10 Sécurité des réseaux informatiques 19 MMécanismes de défense • Chiffrement : algorithme généralement basé sur des clefs et transformant les données. Sa sécurité est dépendante du niveau de sécurité des clefs. • Signature numérique: données ajoutées pour vérifier l'intégrité ou l'origine des données. • Bourrage de trafic : données ajoutées pour assurer la confidentialité, notamment au niveau du volume du trafic. • Notarisation : utilisation d’un tiers de confiance pour assurer certains services de sécurité. • Contrôle d’accès : vérifie les droits d’accès d'un acteur aux données. N'empêche pas l'exploitation d'une vulnérabilité. Sécurité des réseaux informatiques 20 MMécanismes de défense • Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à une ressource alors qu'il n'est pas autorisé à le faire. • Le pare-feu : un élément (logiciel ou matériel) du réseau informatique contrôlant les communications qui le traversent. Il a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les communications autorisés ou interdits. N'empêche pas un attaquant d'utiliser une connexion autorisée pour attaquer le système. Ne protège pas contre une attaque venant du réseau intérieur (qui ne le traverse pas). • Détection d'intrusion : repère les activités anormales ou suspectes sur le réseau surveillé. Ne détecte pas les accès incorrects mais autorisés par un utilisateur légitime. Mauvaise détection : taux de faux positifs, faux négatifs. • Journalisation ("logs") : Enregistrement des activités de chaque acteurs. Permet de constater que des attaques ont eu lieu, de les analyser et potentiellement de faire en sorte qu'elles ne se reproduisent pas. • Analyse des vulnérabilité ("security audit") : identification des points de vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou lorsqu'elles auront lieu.
  • 11. 11 Sécurité des réseaux informatiques 21 Mécanismes de défense • Contrôle du routage : sécurisation des chemins (liens et équipements d'interconnexion). • Contrôle d'accès aux communications : le moyen de communication n'est utilisé que par des acteurs autorisés. Par VPN ou tunnels. • Horodatage : marquage sécurisé des instants significatifs . • Certification : preuve d'un fait, d'un droit accordé. • Distribution de clefs : distribution sécurisée des clefs entre les entités concernées. Sécurité des réseaux informatiques 22 MMécanismes de défense • Authentification : Authentifier un acteur peut se faire en utilisant une ou plusieurs de ses éléments. • Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre grand-mère • Ce qu'il a. Par ex. : une carte à puce • Ce qu'il est. Par ex. : la biométrie (empreinte digitale, oculaire ou vocale) – Dans le domaine des communications, on authentifie l'émetteur du message. Si l'on considère les (deux) extrémités d'une communication il faut effectuer un double authentification • Par ex. pour lutter contre le "phishing" – L'authentification est nécessaire au bon fonctionnement des autres mécanismes. • La protection physique : peut fournir une protection totale, mais qui peut être excessive. Par ex. isoler complètement son système est une solution qui peut être trop radicale.
  • 12. 12 Sécurité des réseaux informatiques 23 Remarques sur la confiance • Confiance dans la sécurité d'un système: – Système réparti = {système de communication, les sous-systèmes locaux} – Niveau de confiance d'un système = min (niveau de confiance de ses sous-systèmes) • Dans un système sûre de confiance – Les mécanismes de sécurité peuvent formellement établir la confiance – Création d'un chaîne de confiance • Les amis surs de mes amis sont des amis surs – Problème du point de départ de la chaîne de confiance • L'authentification des centres de certification – Renforcement de la confiance, au cours des échanges • Graphe de confiance – Révocation de la confiance accordée Sécurité des réseaux informatiques 24 Remarques sur les mécanismes de sécurité • Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous !
  • 13. 13 Sécurité des réseaux informatiques 25 Politique de sécurité • Une politique de sécurité ce n'est pas seulement : – Les paramètres de sécurité • longueur des clefs, • choix des algorithmes, • fréquence de changement des "passwords", • etc. • Une fois une politique de sécurité définie, sa mise en oeuvre (utilisation d'outils appropriés) et sa bonne gestion (maintien de la cohérence) sont des points critiques Sécurité des réseaux informatiques 26 Le processus de sécurité • Evaluation/audit • Politique • Implémentation/(In)Formation • Evaluation … Evaluation/audit PolitiqueImplémentation/(In)Formation
  • 14. 14 Sécurité des réseaux informatiques 27 Quelques procédures de sécurité • Définition du domaine à protéger • Définition de l'architecture et de la politique de sécurité – Equipements/Points de sécurité – Paramètres de sécurité – C-à-d mécanismes de prévention, détection et enregistrement des incidents • Plan de réponse après incident – Procédure de reprise – Procédure pour empêcher que cela se renouvelle • Suppression de la vulnérabilité, ou suppression de l'attaquant • Charte du bon comportement de l'employé • Procédures d'intégration et de départ des employés • Politique de mise à jour des logiciels • Méthodologie de développement des logiciels • Définition des responsabilités (organigramme) • Etc. Sécurité des réseaux informatiques 28 Le facteur humain • Le facteur humain est souvent prépondérant: – Respect des règles de sécurité – Compréhension de l'utilité des règles, – Surcharge induit par les moyens de sécurité • L'ingénierie sociale
  • 15. 15 Sécurité des réseaux informatiques 29 Eléments d'architecture • Pare-feu • DMZ • IDS • Log • VPN Sécurité des réseaux informatiques 30 Eléments d'architecture Routeur Hub/switch Serveur externe Serveur interne Firewall DMZ Internet log IDS
  • 16. 16 Sécurité des réseaux informatiques 31 Virtual Private Network • Seuls les agents autorisés peuvent avoir accès aux réseaux virtuels – Authentification des agents – Chiffrement des communications • Remarques: – Le réseau virtuel est un moyen d'accéder à des services (extension au réseau de la notion de contrôle d'accès aux fichiers) – On limite délibérément la capacité d'interconnexion totale proposée par l'Internet – Le nombre des réseaux virtuels dépend du nombre des types d'agents (et donc des services accessibles à chaque type d'agent) Sécurité des réseaux informatiques 32 Réseau virtuel • Il existe de nombreuses implémentations du concept de réseau virtuel : – Au niveau 2 : VLAN • Les trames Ethernet sont complétées par un VID – Au niveau 3 : IPsec+ • Accompagné d'une phase d'authentification (serveur d'authentification) • Les paquets sont chiffrés (serveurs de sécurité)
  • 17. 17 Sécurité des réseaux informatiques 33 Réseaux virtuels Serveur 1 Serveur 2 Réseau d'entreprise Station locale Station distante Internet Routeur 2Routeur 1 log Sécurité des réseaux informatiques 34 Réseaux virtuels Serveur 1 Serveur 2 Réseau virtuel rouge Réseau virtuel bleu Réseau d'interconnexion total
  • 18. 18 Sécurité des réseaux informatiques 35 Conclusion • Présentation des risques (attaques), services et mécanismes de sécurité • Introduction à la politique et architecture de sécurité