SlideShare une entreprise Scribd logo
Sophistication  + de Succès  GENERALISATION RESEAUX PRIVES  INTRANETs /Extranets Monopole Technologique  TCP/IP (Uniformité) Vide Juridique (Internet)/«Immatérialisme » des Intrusions Impunité  Hackers(Challenge)  Criminalité (Métier)  « S.M.Intrus » Terrorisme (Warefare) Espionnage  SUCCES D’INTERNET INTERNET SMI ENJEUX CONSIDERABLES : Economiques(Commerce electronique (132 Milliards de $ en 2000) ) Scientifiques/Culturels Sociaux/Politiques =Centre névralgique de  l’émergente SMI : Convoitise   INTRUS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif »  DES SERVICES TCP/IP -SECURITE +COMPLEXITE Essai S +  Failles + INTRUS 311  N.Intrusions(CERT) +48% Virus
RADIOSCOPIE D ’ UNE  INTRUSION  :  2  PHASES INTERNET PASSIVES Attaques Comptes/Ports dangereux Fichiers de mots clés... Erreurs de CONFIG Versions à PBs SONDAGE  Automatiques Ciblés INTERNET Sniffeurs ESPIONNAGE «ABUS» Analyse des Flux Récolte de Passwords Récolte de séquences à  rejouer
NOC   I VES   ATTAQUES  « ACTIVES » confidentialité,  Corruption    Intégrité  Disponibilité du réseau ABUS des INTERLOCUTEURS (Masquerade)  IP-Spoofing, TCP-Spoofing  Sites Web « Fantômes » … Canaux Cachés ,…. Implantation de Chevaux de Troie ( Effacer les traces...), Sniffeurs, Compte ROOT ….. IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE ) Corruption de Comptes UTILISATEUR Implantation de Codes Malicieux (Virus, Vers ...)  . . .
EXEMPLES D ’ ATTAQUES SIMPLES - «Land » : SYN avec  SOURCE (@IP, Port)= DESTINATION((@IP, Port)   - «TearDrop » …..  « PING of DEATH »  Taille (Paquet IP)> 65536  « SYN ATTACK » Séquence de Paquets SYN «SMURF Attack»  PING  DIFFUSE  avec @IP(retour) dans Intranet Attaqué
MECANISMES DE SECURITE  Confidentialité  Intégrité Disponibilité(Contrôle d ’accès)  Authentification & Non-répudiation Autorisation
1- CONFIDENTIALITE  CHIFFREMENT I-  SYMETRIQUES 1 Clé SECRETE II-  ASYMETRIQUES (Clé PUBLIQUE , Clé PRIVEE)  Secrète Publique Message Clair1 Message Clair1 Message Clair S  S Message Clair P  + Authentification P Publiée sans risque  (Répertoires PUBLICS)
Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent  à des Env MULTI-UT  « Anonymes » (Publication des clés) INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) CHIFFREMENT SUR INTERNET  S Clé de session(aléatoire)  S Message Clair S INTERNET  S Message Clair P S P S (Enveloppe Digitale)
FORCE SYSTEME CRYPTOGRAPHIQUE QUALITES CONCEPTUELLES Attaques «  Expertes » (chosen plaintext,known plaintext, ciphertext-only, Timing RETROUVER  la CLE (SYM) // DERIVER CLE PRIVEE(ASYM) RESISTANCE A LA CRYPTOANALYSE Failles fonctionnelles (Algos+Protcoles Cryptographiques PAS DE PREUVE  FORMELLE   ABSOLUE (PREUVES  RELATIVES  A Failles CONNUES et  puissance de traitement) ? N bits Attaque (Non Experte) par Recherche EXHAUSTIVE 2 N clés   EXPORT 40 bits -DES 56 bits -IDEA,CAST 128 bits Efficacité -AES(2001) 256 bits Taille-clé Skipjack 160bits SOL(Taille clé): Chiffrement Multiple DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3 DES QUALITE  DE  L ’ IMPLEMENTATION FAITE +
QUALITE DE L ’ IMPLEMENTATION FORCE SYSTEME CRYPTOGRAPHIQUE - DISRIBUTION  et  AUTHENTIFICATION DES CLES : -Mode d ‘ Utilisation, Stockage …  ? Compression des données(Avant) GESTION DES CLES : Détails d ’Implémentation : Mode de Chiffrement (ECB,  CBC ,CFB, OFB)  .  .  . Génération  des  clés Pass-phrase Générateur de  Nombres   Purement aléatoires Pub CERTIFICATS -Révocation, Terminaison... CA S Gérés et délivrés sur INTERNET par des AUTORITE(s) DE CERTIFICATION(CA) (Hiérarchie de CAs) CONFIDENTIALITE  CHIFFREMENT
2- CONTROLE  I NTEGR I TE FONCTIONS  DE HASHAGE IMPOSSIBLE MD5, SHA-1 Taille QUELCONQUE Taille FIXE (128 /160 bits) MESSAGE SCELLE  FONCTION DE HASHAGE FONCTION DE HASHAGE SCELLE  MESSAGE + MESSAGE  INTEGRE  SI IDENTIQUES
3- AUTHENT I C I TE SIGNATURE DIGITALE MESSAGE SIGNATURE D O N N E E S Algos ASYM : DSA, DH, RSA FONCTION DE HASHAGE SCELLE  Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CA CERTIFICATs Chiffrement Hybride
4- NON REPUD I AT I ON SIGNATURE DIGITALE et Notaires Electroniques  MESSAGE SIGNATURE SET MESSAGE FONCTION DE HASHAGE SCELLE  Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) NOTAIRE SIGNATURE SIGNATURE MESSAGE + RECEPTEUR INTERNET P
5- AUTOR I SAT I ON MOTS CLES DE SESSION(One Time Passwords) Radius Tacacs+ (Kerberos) INTERNET Challenge Challenge CRYPTE(clé de session) COMPARAISON OK Challenge  S S S Soft : OTP (S/Key) Harde (Token/cartes): SecID, Activcard, Fortezza,... DES
6-CONTROLE  D ’  ACCES I - APPROCHE « PESSIMISTE » :  FIREWALL VPN: Encapsulation, Chiffrement et Authentification des Communications entre EXTRANETs Audit des Communications + (Frontiére=>)Fonctions Additionnelles: Contrôle du CONTENU : Virus,  Mail ( @ ,mots-clés), Web ( @ ,mots-clés,labels),FTP,Telnet,Chat,... NAT , Load-balancing, (SIR)... IPSec, S/WAN, (IPv6) F Internet Serveurs  Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL
CONTROLE  D ’  ACCES II - APPROCHE « OPTIMISTE » :  Analyseurs de Sécurité Contrôle AUSSI les Intrusions Internes Contrôle SOUPLE des services INTERRACTIFS (Web, Chat..) Analyseurs   de Sécurité Internet Analyseurs   de Sécurité Internet F APPROCHE COMBINEE: I+II  Intranet SANS LES RETARDER
ASPECTS GESTION  POLITIQUE DE SECURITE SECURITE =  UN TOUT {1-Plan/Organisation  + 2-Décisions/Régles  +3-Mécanismes} 1 ° Etablissement METHODIQUE d’une  POLITIQUE DE SECURITE CIBLEE et EVOLUTIVE  : Analyse des RISQUES ( Quoi Protéger, Contre QUOI, RISQUES) Etablissement  SHEMA DIRECTEUR SECURITE Schéma organisationnel Réglementation d ’UT d ’Internet Règles de réaction Si Intrusion Procédures d ’Audit Mesures Organisationnelles {Guides} Mesures TECHNIQUES Mesures Physiques Mécanismes de Protection Mécanismes d ’Audit
OUTILS  d’AUDIT AUDIT  PREVENTIF DETECTION D ’INTRUSIONS Audit STATIQUE du système Contre LES FAILLES CONNUES( Avis CERT ) Failles de Configuration, Versions à Failles…. AUDIT des ESSAIS D ’INTRUSIONS ISS,SATAN,COPS, TIGER… Mscan (intrus) RealSecure(2), RECH: famille IDES(1+2), Outils de cryptage des fichiers d’audit 2-Approche  PAR SCENARIOS (Intrusions CONNUES) 1-Approche COMPORTEMENTALE (Intrusions INCONNUES)

Contenu connexe

Tendances

Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
EyesOpen Association
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Khalid EDAIG
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
Ens Kouba
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
MehdiOuqas
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
Lilia Sfaxi
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 
Les trames reseaux
Les trames reseauxLes trames reseaux
Les trames reseaux
Laurent_Macecchini
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
Lilia Sfaxi
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 

Tendances (20)

Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Les trames reseaux
Les trames reseauxLes trames reseaux
Les trames reseaux
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
BigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-ReduceBigData_Chp2: Hadoop & Map-Reduce
BigData_Chp2: Hadoop & Map-Reduce
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 

En vedette

Ch. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe OsiCh. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe Osi
guestbc0c3
 
Sauvegarder ses donnees
Sauvegarder ses donneesSauvegarder ses donnees
Sauvegarder ses donnees
Médiatheque Valence
 
Les mécanismes de base du procotole IP
Les mécanismes de base du procotole IPLes mécanismes de base du procotole IP
Les mécanismes de base du procotole IP
Pascal GUENOT
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
Elyes Mejri
 
INTRODUCTION LTE
INTRODUCTION LTEINTRODUCTION LTE
INTRODUCTION LTE
Elmehdi RIZKI
 
Reseau
ReseauReseau
Reseau
Ahmed raqi
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
EL AMRI El Hassan
 
Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecom
sahar dridi
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Mohamed Amine Mahmoudi
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
Siwar GUEMRI
 
A8 amelioration bande-passante_et_securite_reseau
A8 amelioration bande-passante_et_securite_reseauA8 amelioration bande-passante_et_securite_reseau
A8 amelioration bande-passante_et_securite_reseau
Atelier Canopé de l'Essonne
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
Meriama Benrqiq
 
Bilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétencesBilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétences
BorisCVS
 
5° trabajo artículo sobre educación
5°  trabajo artículo  sobre  educación5°  trabajo artículo  sobre  educación
5° trabajo artículo sobre educación
Adalberto
 
Casos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds MinedCasos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds Mined
Adalberto
 

En vedette (20)

Ch. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe OsiCh. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe Osi
 
Sauvegarder ses donnees
Sauvegarder ses donneesSauvegarder ses donnees
Sauvegarder ses donnees
 
Les mécanismes de base du procotole IP
Les mécanismes de base du procotole IPLes mécanismes de base du procotole IP
Les mécanismes de base du procotole IP
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Attestation CISCO- Module 3
Attestation CISCO- Module 3Attestation CISCO- Module 3
Attestation CISCO- Module 3
 
01 tcpip
01 tcpip01 tcpip
01 tcpip
 
CV-FR_Radouan_MOUADINE
CV-FR_Radouan_MOUADINECV-FR_Radouan_MOUADINE
CV-FR_Radouan_MOUADINE
 
INTRODUCTION LTE
INTRODUCTION LTEINTRODUCTION LTE
INTRODUCTION LTE
 
Reseau
ReseauReseau
Reseau
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecom
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
A8 amelioration bande-passante_et_securite_reseau
A8 amelioration bande-passante_et_securite_reseauA8 amelioration bande-passante_et_securite_reseau
A8 amelioration bande-passante_et_securite_reseau
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
 
Bilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétencesBilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétences
 
5° trabajo artículo sobre educación
5°  trabajo artículo  sobre  educación5°  trabajo artículo  sobre  educación
5° trabajo artículo sobre educación
 
Science50
Science50Science50
Science50
 
Casos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds MinedCasos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds Mined
 

Similaire à Mécanismes de sécurité

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
Eric Herschkorn
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
Iyadtech
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
SecludIT
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
MoufidaHajjaj
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
CERTyou Formation
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
Sébastien GIORIA
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
Christophe Villeneuve
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
MauriceLambert1
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
bahajzouhair
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
MarrelNguemaMvome
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
Sébastien GIORIA
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 

Similaire à Mécanismes de sécurité (20)

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
SSL strip
SSL stripSSL strip
SSL strip
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

Plus de Ghazouani Mahdi

RIA
RIARIA
Soa & services web
Soa & services webSoa & services web
Soa & services web
Ghazouani Mahdi
 
Memo java
Memo javaMemo java
Memo java
Ghazouani Mahdi
 
J2EE vs .NET
J2EE vs .NETJ2EE vs .NET
J2EE vs .NET
Ghazouani Mahdi
 
Multithreading
MultithreadingMultithreading
Multithreading
Ghazouani Mahdi
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
Ghazouani Mahdi
 
Hibernate
HibernateHibernate
Hibernate
Ghazouani Mahdi
 
Moteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de rechercheMoteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de recherche
Ghazouani Mahdi
 

Plus de Ghazouani Mahdi (8)

RIA
RIARIA
RIA
 
Soa & services web
Soa & services webSoa & services web
Soa & services web
 
Memo java
Memo javaMemo java
Memo java
 
J2EE vs .NET
J2EE vs .NETJ2EE vs .NET
J2EE vs .NET
 
Multithreading
MultithreadingMultithreading
Multithreading
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
 
Hibernate
HibernateHibernate
Hibernate
 
Moteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de rechercheMoteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de recherche
 

Mécanismes de sécurité

  • 1. Sophistication + de Succès GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) Vide Juridique (Internet)/«Immatérialisme » des Intrusions Impunité Hackers(Challenge) Criminalité (Métier) « S.M.Intrus » Terrorisme (Warefare) Espionnage SUCCES D’INTERNET INTERNET SMI ENJEUX CONSIDERABLES : Economiques(Commerce electronique (132 Milliards de $ en 2000) ) Scientifiques/Culturels Sociaux/Politiques =Centre névralgique de l’émergente SMI : Convoitise INTRUS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif » DES SERVICES TCP/IP -SECURITE +COMPLEXITE Essai S + Failles + INTRUS 311 N.Intrusions(CERT) +48% Virus
  • 2. RADIOSCOPIE D ’ UNE INTRUSION : 2 PHASES INTERNET PASSIVES Attaques Comptes/Ports dangereux Fichiers de mots clés... Erreurs de CONFIG Versions à PBs SONDAGE Automatiques Ciblés INTERNET Sniffeurs ESPIONNAGE «ABUS» Analyse des Flux Récolte de Passwords Récolte de séquences à rejouer
  • 3. NOC I VES ATTAQUES « ACTIVES » confidentialité, Corruption Intégrité Disponibilité du réseau ABUS des INTERLOCUTEURS (Masquerade) IP-Spoofing, TCP-Spoofing Sites Web « Fantômes » … Canaux Cachés ,…. Implantation de Chevaux de Troie ( Effacer les traces...), Sniffeurs, Compte ROOT ….. IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE ) Corruption de Comptes UTILISATEUR Implantation de Codes Malicieux (Virus, Vers ...) . . .
  • 4. EXEMPLES D ’ ATTAQUES SIMPLES - «Land » : SYN avec SOURCE (@IP, Port)= DESTINATION((@IP, Port) - «TearDrop » ….. « PING of DEATH » Taille (Paquet IP)> 65536 « SYN ATTACK » Séquence de Paquets SYN «SMURF Attack» PING DIFFUSE avec @IP(retour) dans Intranet Attaqué
  • 5. MECANISMES DE SECURITE Confidentialité Intégrité Disponibilité(Contrôle d ’accès) Authentification & Non-répudiation Autorisation
  • 6. 1- CONFIDENTIALITE CHIFFREMENT I- SYMETRIQUES 1 Clé SECRETE II- ASYMETRIQUES (Clé PUBLIQUE , Clé PRIVEE)  Secrète Publique Message Clair1 Message Clair1 Message Clair S  S Message Clair P  + Authentification P Publiée sans risque (Répertoires PUBLICS)
  • 7. Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT « Anonymes » (Publication des clés) INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) CHIFFREMENT SUR INTERNET S Clé de session(aléatoire) S Message Clair S INTERNET  S Message Clair P S P S (Enveloppe Digitale)
  • 8. FORCE SYSTEME CRYPTOGRAPHIQUE QUALITES CONCEPTUELLES Attaques « Expertes » (chosen plaintext,known plaintext, ciphertext-only, Timing RETROUVER la CLE (SYM) // DERIVER CLE PRIVEE(ASYM) RESISTANCE A LA CRYPTOANALYSE Failles fonctionnelles (Algos+Protcoles Cryptographiques PAS DE PREUVE FORMELLE ABSOLUE (PREUVES RELATIVES A Failles CONNUES et puissance de traitement) ? N bits Attaque (Non Experte) par Recherche EXHAUSTIVE 2 N clés EXPORT 40 bits -DES 56 bits -IDEA,CAST 128 bits Efficacité -AES(2001) 256 bits Taille-clé Skipjack 160bits SOL(Taille clé): Chiffrement Multiple DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3 DES QUALITE DE L ’ IMPLEMENTATION FAITE +
  • 9. QUALITE DE L ’ IMPLEMENTATION FORCE SYSTEME CRYPTOGRAPHIQUE - DISRIBUTION et AUTHENTIFICATION DES CLES : -Mode d ‘ Utilisation, Stockage … ? Compression des données(Avant) GESTION DES CLES : Détails d ’Implémentation : Mode de Chiffrement (ECB, CBC ,CFB, OFB) . . . Génération des clés Pass-phrase Générateur de Nombres Purement aléatoires Pub CERTIFICATS -Révocation, Terminaison... CA S Gérés et délivrés sur INTERNET par des AUTORITE(s) DE CERTIFICATION(CA) (Hiérarchie de CAs) CONFIDENTIALITE CHIFFREMENT
  • 10. 2- CONTROLE I NTEGR I TE FONCTIONS DE HASHAGE IMPOSSIBLE MD5, SHA-1 Taille QUELCONQUE Taille FIXE (128 /160 bits) MESSAGE SCELLE FONCTION DE HASHAGE FONCTION DE HASHAGE SCELLE MESSAGE + MESSAGE INTEGRE SI IDENTIQUES
  • 11. 3- AUTHENT I C I TE SIGNATURE DIGITALE MESSAGE SIGNATURE D O N N E E S Algos ASYM : DSA, DH, RSA FONCTION DE HASHAGE SCELLE Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CA CERTIFICATs Chiffrement Hybride
  • 12. 4- NON REPUD I AT I ON SIGNATURE DIGITALE et Notaires Electroniques MESSAGE SIGNATURE SET MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) NOTAIRE SIGNATURE SIGNATURE MESSAGE + RECEPTEUR INTERNET P
  • 13. 5- AUTOR I SAT I ON MOTS CLES DE SESSION(One Time Passwords) Radius Tacacs+ (Kerberos) INTERNET Challenge Challenge CRYPTE(clé de session) COMPARAISON OK Challenge S S S Soft : OTP (S/Key) Harde (Token/cartes): SecID, Activcard, Fortezza,... DES
  • 14. 6-CONTROLE D ’ ACCES I - APPROCHE « PESSIMISTE » : FIREWALL VPN: Encapsulation, Chiffrement et Authentification des Communications entre EXTRANETs Audit des Communications + (Frontiére=>)Fonctions Additionnelles: Contrôle du CONTENU : Virus, Mail ( @ ,mots-clés), Web ( @ ,mots-clés,labels),FTP,Telnet,Chat,... NAT , Load-balancing, (SIR)... IPSec, S/WAN, (IPv6) F Internet Serveurs Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL
  • 15. CONTROLE D ’ ACCES II - APPROCHE « OPTIMISTE » : Analyseurs de Sécurité Contrôle AUSSI les Intrusions Internes Contrôle SOUPLE des services INTERRACTIFS (Web, Chat..) Analyseurs de Sécurité Internet Analyseurs de Sécurité Internet F APPROCHE COMBINEE: I+II Intranet SANS LES RETARDER
  • 16. ASPECTS GESTION POLITIQUE DE SECURITE SECURITE = UN TOUT {1-Plan/Organisation + 2-Décisions/Régles +3-Mécanismes} 1 ° Etablissement METHODIQUE d’une POLITIQUE DE SECURITE CIBLEE et EVOLUTIVE : Analyse des RISQUES ( Quoi Protéger, Contre QUOI, RISQUES) Etablissement SHEMA DIRECTEUR SECURITE Schéma organisationnel Réglementation d ’UT d ’Internet Règles de réaction Si Intrusion Procédures d ’Audit Mesures Organisationnelles {Guides} Mesures TECHNIQUES Mesures Physiques Mécanismes de Protection Mécanismes d ’Audit
  • 17. OUTILS d’AUDIT AUDIT PREVENTIF DETECTION D ’INTRUSIONS Audit STATIQUE du système Contre LES FAILLES CONNUES( Avis CERT ) Failles de Configuration, Versions à Failles…. AUDIT des ESSAIS D ’INTRUSIONS ISS,SATAN,COPS, TIGER… Mscan (intrus) RealSecure(2), RECH: famille IDES(1+2), Outils de cryptage des fichiers d’audit 2-Approche PAR SCENARIOS (Intrusions CONNUES) 1-Approche COMPORTEMENTALE (Intrusions INCONNUES)