SlideShare une entreprise Scribd logo
Sécurité des
Réseaux
Informatiques
Par manuel cédr ic EBODE MBALLA
Sommaire
L' inf ormat ique et l' ent reprise
La prot ect ion des données
Act ions des pirat es
St at ist iques
Un peu de vocabulaire
Les dif f érent es at t aques possibles
Mét hodes les plus répandues
Mesures prat iques
Évaluer sa sécurit é : out ils
L'informatique et l'entreprise
A l' aube du 3ème millénaire, t out e
ent reprise, quelque soit sa t aille, est
inf ormat isée.
Son inf ormat ique s' ét end à t ous ses
services :
Product ion,
Administ r at ion,
Gest ion,
Recher che,
Et c.
Syst ème d' inf ormat ion communicant
mise en réseau de ces services
L'informatique et l'entreprise
L' inf ormat ique est un out il ut ilisé par :
Le per sonnel sédent aire
Réseau local (si un seul sit e)
Réseau dist ant (si plusieurs sit es)
Le per sonnel it inér ant
Ouvert ure du réseau int erne vers l' ext érieur
Aut ant de risques pour les données
Mise en place d' une polit ique de sécurit é
5
La protection des données
La sécur it é des données se déf init par :
La disponibilit é
Of f rir à l' ut ilisat eur un syst ème qui lui permet t e de
cont inuer ses t ravaux en t out t emps.
Peut êt re int errompue à la suit e d' un sinist re t el que la
panne, la rupt ure physique du réseau, l' erreur, la
malveillance, et c.
L' int égrit é
Garant ir la qualit é de l' inf ormat ion dans le t emps.
Peut êt re dét ér iorée suit e à des erreurs t elles que saisie
d' inf ormat ion erronée voire illicit e, dest ruct ion part ielle ou
t ot ale de l' inf ormat ion, et c.
La conf ident ialit é
Se prémunir cont re l' accès illicit e à l' inf ormat ion par des
personnes non aut orisées.
Peut êt re pirat ée, dét ournée, et c.
Actions des pirates
Simple accès au réseau,
Dest ruct ion, dommages ou modif icat ion
des données,
Cont rôle du syst ème, en ref usant l' accès
aux ut ilisat eurs privilégiés,
Générat ion des messages dont le
dest inat aire est le réseau pirat é
(spamming),
I mplément at ion de procédures provocant
la déf aillance, le ré-amorçage,
l' immobilisat ion…du réseau.
7
Statistiques…
Selon Comput er Securit y I nst it ut e,
sur 520 sit es int err ogés en 1998 :
64% ont signalés des violat ions de sécurit é,
25% ont souf f ert d' at t aque par déni de service,
25% ont f ait l' obj et d' une int rusion à dist ance,
54% ont indiqué qu' I nt ernet const it uait le point
d' ent rée pour les int rus.
Selon un chercheur en sécur it é : Dan Farmer
Les sit es, t est és direct ement par le chercheur, sont
ceux des banques, des organismes de crédit , et c.
Plus de 65% des sit es t est és sont vulnérables aux
at t aques les plus connus,
Statistiques…
De nombr euses cibles possédaient des par e-
f eu.
Selon Ernst & Young
Ét ude por t ant sur 4 000 direct eurs
inf or mat iques int er rogés sur une gr ande
var iét é de point s concernant la sécurit é
I nt ernet et le e-commer ce sécur isé
35% n' employaient pas de syst èmes de
dét ect ion d' int rusion,
50% ne sur veillaient pas les connexions
I nt ernet ,
60% ne possédaient aucune st rat égie écr it e
pour répondr e aux incident s de sécur it é.
Un peu de vocabulaire…
Écout e passive
Rôle du snif f er : vol de l' inf ormat ion, de mot de
passe.
Subst it ut ion
Spoof ing : t rucage de la source (se f aire passer pour
un aut re).
Cheval de Tr oie (t roj an)
Trait ement f rauduleux sous le couvert d' un
programme aut orisé.
Déni de ser vice
Rendre impossible l' accès à un service en le
neut ralisant ou en le submergeant .
10
Un peu de vocabulaire…
Bombe logique
Tout programme qui provoque le plant age d' un
syst ème (en général malveillant ).
Flood
Un ou plusieur s out ils qui permet t ent
d' inonder la f ile d' at t ent e de connexion d' un
syst ème exploit ant TCP/ I Pet pr ovoquant
ainsi un déni de service.
Capt ure de f rappe
Ut ilit aire qui capt ure à l' insu de l' ut ilisat eur
sa f r appe ; ut ilisé pour obt enir le nom et mot
de passe d' un ut ilisat eur .
11
Les différentes attaques possibles
At t aques sur les syst èmes
I nt égrit é du syst ème,
Exécut ion de processus non aut orisée,
Cheval de Troie,
Et c.
At t aques sur les pr ot ocoles de communicat ion
I nt rusion,
At t aques du noyau (I P snoof ing, TCP f looding, et c.),
Exploit er les f ailles des prot ocoles (I CMP, UDP,
et c.),
Et c.
12
Les différentes attaques possibles
At t aques sur l' inf or mat ion
Propagat ion d' un virus dans l' ent reprise,
Écout e des données échangées sur le réseau,
Modif icat ion des données pendant leur t ransport ,
Et c.
At t aques sur les applicat ions
Applicat ions à risque (DNS, SNMP, HTTP, NFS, FTP,
SMTP, et c.),
At t aquer des applicat ions connues (Oracle,
Of f ice…),
Et c.
13
Méthodes les plus répandues…
Syst ème D ou "ingénier ie sociale"
Terme ut ilisé par les hackers pour une t echnique
d’int rusion sur un syst ème qui repose sur les point s
f aibles des personnes qui sont en relat ion avec un
syst ème inf ormat ique.
Piéger les gens en leur f aisant révéler leur mot de passe ou
t out e aut re inf ormat ion qui pour rait compromet t re la
sécurit é du syst ème inf or mat ique.
Deviner le mot de passe d’un ut ilisat eur. Les gens qui
peuvent t rouver des inf ormat ions sur un ut ilisat eur, peuvent
ut iliser ces inf ormat ions pour deviner le mot de passe de ce
dernier (le prénom de ses enf ant s, leur dat e de naissance ou
bien encore la plaque d’immat riculat ion de sa voit ure sont
t out à f ait candidat s à êt re des mot s de passe).
Méthodes les plus répandues…
Spoof ing : usur pat ion d' adresse I P
Cible : serveur(s) de l' ent reprise même prot égé(s) par
un pare-f eu
But : t romper la machine cible pour obt enir un droit
d' accès
Méthode :
L' @ I P de l' agresseur sera un client cert if ié par le serveur
Const ruct ion d' une rout e source j usqu' au serveur
Riposte :
Chif f rer les sessions avec ssh
Filt rer les paquet I P issus de l' I nt ernet mais arborant une
adresse source locale
Lire les avis du CERT 95-01 CERT 96-21
15
Méthodes les plus répandues
Ping de la mor t (Ping Of Deat h)
Cible : serveurs et rout eurs
But :
Paniquer la machine et la bloquant en déclenchant une série
de ref us de connexion (deny of service)
Af f aiblir l' adversaire, l' empêcher d' agir
Méthode :
Envoyer un paquet 1 oct et plus gros que le dat agramme du
ping
Fragment at ion du ping et à l' arrivée le serveur se bloque en
t ent ant de recoller les f ragment s. L' écho répond dans le
vide
Variant e du f looding.
Riposte :
La plupart des syst èmes sont prot égés cont re cet t e
at t aque : les out ils de ping sont limit és à 65500 oct et s
Méthodes les plus répandues
At t aque f r ont ale
Cible : t out e machine connect ée à I nt ernet prot égée
par un ident if iant et un mot de passe
But : obt enir les droit s sur cet t e machine pour
remont er vers le serveur
Méthode :
Tent at ive par t elnet (même sécurisé) ou f t p
Moulinet t e pour t rouver mot de passe
Riposte
Mot de passe dynamique
Calculet t e du t ype Secure I D
Quest ions bloquant es posées durant la session
d' ident if icat ion
Méthodes les plus répandues
Cheval de Tr oie (Tr oj an)
Cible : syst ème d' exploit at ion de la machine déj à
at t aquée
But : récupérer les données
Méthode :
C' est un programme p de pet it e t aille caché dans un aut re
programme P.
Lorsque P est lancé, p se lance également et ouvre les port s.
p verrouille alors t ous les programmes de prot ect ion et
d' ident if icat ion
Riposte :
Les Ant ivirus
Les pat chs
Méthodes les plus répandues
Mail Bomber
Cible : machine recevant des e-mails
But : plant er la machine car un syst ème plant é est
vulnérable
Méthode : bombarder de mails une machine
I l exist e des programmes (UpYours) qui permet t ent de
lancer depuis n' import e quelle machine sur I nt ernet , une
mult it ude (cert ains génèrent 1000 e-mails/ min) de mails
vers une personne sans qu' elle sache l' expédit eur.
Riposte :
Met t re en place une part it ion pour le répert oire de mails
Met t re un quot a disque par personne
Mesures pratiques
Mot s de passe
Sauvegardes
Ant ivirus
Port s ouvert s
Droit s sur les serveurs f t p
Script s CGI
SSL pour les données sensibles
Rest rict ion I P
Évaluer sa sécurité : outils
SATAN
Securit y Analysis Tool f or Audit ing Net works
Package logiciel comprenant
Pages HTML pour l' int erf ace et la document at ion,
Script s Perl pour la collect e d' inf ormat ions et l' analyse,
Programmes C de t est s.
Dét ect ion de machines et de réseaux,
Dét ect ion des services disponibles,
Dét ect ion de bugs connus,
Analyse des résult at s
Par machine,
Par réseau,
Par service,
Par applicat ion vulnérable (bug).
Évaluer sa sécurité : outils
COPS
Comput er Oracle and Password Syst em
Ensemble de programmes qui vérif ient ou dét ect ent :
Les permissions de cert ains f ichiers, répert oires,
Les mot s de passe,
Le cont enu des f ichiers passwd et group,
Les programmes lancés dans et c/ rc et cron,
Les f ichiers SUI D root ,
L' accès à cert ains f ichiers (.prof ile,.cshrc…),
L' inst allat ion correct e de f t p anonyme,
Cert ains t rous de sécurit é (mont age NFS…).
Audit de sécurit é sur une machine UNI X
Peut êt re exécut é sans êt re root
Évaluer sa sécurité : outils
I nt ernet Scanner Saf esuit e
Suit e logicielle d' audit pour t est er la
sécurit é r éseau,
Test de 140 vulnérabilit és,
Scan des sit es Web, f irewalls, rout eur s,
serveurs NT et Unix, pér iphér iques TCP/ I P,
Recommandat ion des corr ect ions appropr iées,
Conf igur able et aut omat isable,
Planif icat ion périodique des scans,
Priorit é de niveaux de vulnérabilit é,
Et c.
Évaluer sa sécurité
Audit en t emps réel :
Syst ème de dét ect ion et de r éponse aux
at t aques en t emps r éel (en surveillant le
réseau),
Ex : Agent RealSecure de Firewall-1
Caract érist iques :
 Reconnaissance des modèles d’at t aques,
 Dét ect ion et réponse aut omat ique,
 Repor t ing dét aillé,
 Mise à j our f réquent e des reconnaissances de modèles
d’at t aques,
 Capt ure des int rus en t emps réel,
 Surveillance du t raf ic réseau.
Quelques sites…
ht t p:/ / securit y.web-f r ance.com/
ht t p:/ / www.cr u.f r/ securit e/
Comit é Réseaux des Universit és
ht t p:/ / www.cer t .or g
Comput er Emergency Response Team
ht t p:/ / www.w3.org/ Securit y/
ht t p:/ / www.urec.cnrs.f r / secur it e/
Unit é Réseaux du CNRS
ht t p:/ / www.scssi.gouv.f r / document / index.ht ml
Service Cent ral de la Sécurit é des Syst èmes
d' I nf ormat ion
Des questions ?
Fin de la
présent at ion
Merci de votre attention

Contenu connexe

Tendances

Firewall
FirewallFirewall
Firewall
Yadh Krandel
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
Manuel Cédric EBODE MBALLA
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
Christophe Villeneuve
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
Sylvain Maret
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
Club Scientifique de l'ESI - CSE
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
Les Vpn
Les VpnLes Vpn
Les Vpn
medalaa
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 

Tendances (20)

Firewall
FirewallFirewall
Firewall
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Vpn
VpnVpn
Vpn
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 

Similaire à petit cours sur la sécurité des réseaux informatiques

Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
MoufidaHajjaj
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
unanissa
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
onyikondi
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
Audit
AuditAudit
Audit
zan
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
Sylvain Maret
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
 

Similaire à petit cours sur la sécurité des réseaux informatiques (20)

Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
Modul de lafradqbqvqjiaoaooakkskkskskzkkakzkzkzkkakakzkzkzlzlzlzlzllzaiiakaka...
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Audit
AuditAudit
Audit
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 

Plus de Manuel Cédric EBODE MBALLA

Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint
Manuel Cédric EBODE MBALLA
 
Tutoriel word
Tutoriel wordTutoriel word
Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
Manuel Cédric EBODE MBALLA
 
mis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervisionmis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervision
Manuel Cédric EBODE MBALLA
 
Nessus outil d audit
Nessus outil d auditNessus outil d audit
Nessus outil d audit
Manuel Cédric EBODE MBALLA
 
Introduction informatique
Introduction informatiqueIntroduction informatique
Introduction informatique
Manuel Cédric EBODE MBALLA
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatique
Manuel Cédric EBODE MBALLA
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
Manuel Cédric EBODE MBALLA
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
Manuel Cédric EBODE MBALLA
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
Manuel Cédric EBODE MBALLA
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
 

Plus de Manuel Cédric EBODE MBALLA (11)

Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint Pres requis pour instalation des clients pour symantion endpoint
Pres requis pour instalation des clients pour symantion endpoint
 
Tutoriel word
Tutoriel wordTutoriel word
Tutoriel word
 
Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
 
mis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervisionmis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervision
 
Nessus outil d audit
Nessus outil d auditNessus outil d audit
Nessus outil d audit
 
Introduction informatique
Introduction informatiqueIntroduction informatique
Introduction informatique
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatique
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 

petit cours sur la sécurité des réseaux informatiques

  • 2. Sommaire L' inf ormat ique et l' ent reprise La prot ect ion des données Act ions des pirat es St at ist iques Un peu de vocabulaire Les dif f érent es at t aques possibles Mét hodes les plus répandues Mesures prat iques Évaluer sa sécurit é : out ils
  • 3. L'informatique et l'entreprise A l' aube du 3ème millénaire, t out e ent reprise, quelque soit sa t aille, est inf ormat isée. Son inf ormat ique s' ét end à t ous ses services : Product ion, Administ r at ion, Gest ion, Recher che, Et c. Syst ème d' inf ormat ion communicant mise en réseau de ces services
  • 4. L'informatique et l'entreprise L' inf ormat ique est un out il ut ilisé par : Le per sonnel sédent aire Réseau local (si un seul sit e) Réseau dist ant (si plusieurs sit es) Le per sonnel it inér ant Ouvert ure du réseau int erne vers l' ext érieur Aut ant de risques pour les données Mise en place d' une polit ique de sécurit é
  • 5. 5 La protection des données La sécur it é des données se déf init par : La disponibilit é Of f rir à l' ut ilisat eur un syst ème qui lui permet t e de cont inuer ses t ravaux en t out t emps. Peut êt re int errompue à la suit e d' un sinist re t el que la panne, la rupt ure physique du réseau, l' erreur, la malveillance, et c. L' int égrit é Garant ir la qualit é de l' inf ormat ion dans le t emps. Peut êt re dét ér iorée suit e à des erreurs t elles que saisie d' inf ormat ion erronée voire illicit e, dest ruct ion part ielle ou t ot ale de l' inf ormat ion, et c. La conf ident ialit é Se prémunir cont re l' accès illicit e à l' inf ormat ion par des personnes non aut orisées. Peut êt re pirat ée, dét ournée, et c.
  • 6. Actions des pirates Simple accès au réseau, Dest ruct ion, dommages ou modif icat ion des données, Cont rôle du syst ème, en ref usant l' accès aux ut ilisat eurs privilégiés, Générat ion des messages dont le dest inat aire est le réseau pirat é (spamming), I mplément at ion de procédures provocant la déf aillance, le ré-amorçage, l' immobilisat ion…du réseau.
  • 7. 7 Statistiques… Selon Comput er Securit y I nst it ut e, sur 520 sit es int err ogés en 1998 : 64% ont signalés des violat ions de sécurit é, 25% ont souf f ert d' at t aque par déni de service, 25% ont f ait l' obj et d' une int rusion à dist ance, 54% ont indiqué qu' I nt ernet const it uait le point d' ent rée pour les int rus. Selon un chercheur en sécur it é : Dan Farmer Les sit es, t est és direct ement par le chercheur, sont ceux des banques, des organismes de crédit , et c. Plus de 65% des sit es t est és sont vulnérables aux at t aques les plus connus,
  • 8. Statistiques… De nombr euses cibles possédaient des par e- f eu. Selon Ernst & Young Ét ude por t ant sur 4 000 direct eurs inf or mat iques int er rogés sur une gr ande var iét é de point s concernant la sécurit é I nt ernet et le e-commer ce sécur isé 35% n' employaient pas de syst èmes de dét ect ion d' int rusion, 50% ne sur veillaient pas les connexions I nt ernet , 60% ne possédaient aucune st rat égie écr it e pour répondr e aux incident s de sécur it é.
  • 9. Un peu de vocabulaire… Écout e passive Rôle du snif f er : vol de l' inf ormat ion, de mot de passe. Subst it ut ion Spoof ing : t rucage de la source (se f aire passer pour un aut re). Cheval de Tr oie (t roj an) Trait ement f rauduleux sous le couvert d' un programme aut orisé. Déni de ser vice Rendre impossible l' accès à un service en le neut ralisant ou en le submergeant .
  • 10. 10 Un peu de vocabulaire… Bombe logique Tout programme qui provoque le plant age d' un syst ème (en général malveillant ). Flood Un ou plusieur s out ils qui permet t ent d' inonder la f ile d' at t ent e de connexion d' un syst ème exploit ant TCP/ I Pet pr ovoquant ainsi un déni de service. Capt ure de f rappe Ut ilit aire qui capt ure à l' insu de l' ut ilisat eur sa f r appe ; ut ilisé pour obt enir le nom et mot de passe d' un ut ilisat eur .
  • 11. 11 Les différentes attaques possibles At t aques sur les syst èmes I nt égrit é du syst ème, Exécut ion de processus non aut orisée, Cheval de Troie, Et c. At t aques sur les pr ot ocoles de communicat ion I nt rusion, At t aques du noyau (I P snoof ing, TCP f looding, et c.), Exploit er les f ailles des prot ocoles (I CMP, UDP, et c.), Et c.
  • 12. 12 Les différentes attaques possibles At t aques sur l' inf or mat ion Propagat ion d' un virus dans l' ent reprise, Écout e des données échangées sur le réseau, Modif icat ion des données pendant leur t ransport , Et c. At t aques sur les applicat ions Applicat ions à risque (DNS, SNMP, HTTP, NFS, FTP, SMTP, et c.), At t aquer des applicat ions connues (Oracle, Of f ice…), Et c.
  • 13. 13 Méthodes les plus répandues… Syst ème D ou "ingénier ie sociale" Terme ut ilisé par les hackers pour une t echnique d’int rusion sur un syst ème qui repose sur les point s f aibles des personnes qui sont en relat ion avec un syst ème inf ormat ique. Piéger les gens en leur f aisant révéler leur mot de passe ou t out e aut re inf ormat ion qui pour rait compromet t re la sécurit é du syst ème inf or mat ique. Deviner le mot de passe d’un ut ilisat eur. Les gens qui peuvent t rouver des inf ormat ions sur un ut ilisat eur, peuvent ut iliser ces inf ormat ions pour deviner le mot de passe de ce dernier (le prénom de ses enf ant s, leur dat e de naissance ou bien encore la plaque d’immat riculat ion de sa voit ure sont t out à f ait candidat s à êt re des mot s de passe).
  • 14. Méthodes les plus répandues… Spoof ing : usur pat ion d' adresse I P Cible : serveur(s) de l' ent reprise même prot égé(s) par un pare-f eu But : t romper la machine cible pour obt enir un droit d' accès Méthode : L' @ I P de l' agresseur sera un client cert if ié par le serveur Const ruct ion d' une rout e source j usqu' au serveur Riposte : Chif f rer les sessions avec ssh Filt rer les paquet I P issus de l' I nt ernet mais arborant une adresse source locale Lire les avis du CERT 95-01 CERT 96-21
  • 15. 15 Méthodes les plus répandues Ping de la mor t (Ping Of Deat h) Cible : serveurs et rout eurs But : Paniquer la machine et la bloquant en déclenchant une série de ref us de connexion (deny of service) Af f aiblir l' adversaire, l' empêcher d' agir Méthode : Envoyer un paquet 1 oct et plus gros que le dat agramme du ping Fragment at ion du ping et à l' arrivée le serveur se bloque en t ent ant de recoller les f ragment s. L' écho répond dans le vide Variant e du f looding. Riposte : La plupart des syst èmes sont prot égés cont re cet t e at t aque : les out ils de ping sont limit és à 65500 oct et s
  • 16. Méthodes les plus répandues At t aque f r ont ale Cible : t out e machine connect ée à I nt ernet prot égée par un ident if iant et un mot de passe But : obt enir les droit s sur cet t e machine pour remont er vers le serveur Méthode : Tent at ive par t elnet (même sécurisé) ou f t p Moulinet t e pour t rouver mot de passe Riposte Mot de passe dynamique Calculet t e du t ype Secure I D Quest ions bloquant es posées durant la session d' ident if icat ion
  • 17. Méthodes les plus répandues Cheval de Tr oie (Tr oj an) Cible : syst ème d' exploit at ion de la machine déj à at t aquée But : récupérer les données Méthode : C' est un programme p de pet it e t aille caché dans un aut re programme P. Lorsque P est lancé, p se lance également et ouvre les port s. p verrouille alors t ous les programmes de prot ect ion et d' ident if icat ion Riposte : Les Ant ivirus Les pat chs
  • 18. Méthodes les plus répandues Mail Bomber Cible : machine recevant des e-mails But : plant er la machine car un syst ème plant é est vulnérable Méthode : bombarder de mails une machine I l exist e des programmes (UpYours) qui permet t ent de lancer depuis n' import e quelle machine sur I nt ernet , une mult it ude (cert ains génèrent 1000 e-mails/ min) de mails vers une personne sans qu' elle sache l' expédit eur. Riposte : Met t re en place une part it ion pour le répert oire de mails Met t re un quot a disque par personne
  • 19. Mesures pratiques Mot s de passe Sauvegardes Ant ivirus Port s ouvert s Droit s sur les serveurs f t p Script s CGI SSL pour les données sensibles Rest rict ion I P
  • 20. Évaluer sa sécurité : outils SATAN Securit y Analysis Tool f or Audit ing Net works Package logiciel comprenant Pages HTML pour l' int erf ace et la document at ion, Script s Perl pour la collect e d' inf ormat ions et l' analyse, Programmes C de t est s. Dét ect ion de machines et de réseaux, Dét ect ion des services disponibles, Dét ect ion de bugs connus, Analyse des résult at s Par machine, Par réseau, Par service, Par applicat ion vulnérable (bug).
  • 21. Évaluer sa sécurité : outils COPS Comput er Oracle and Password Syst em Ensemble de programmes qui vérif ient ou dét ect ent : Les permissions de cert ains f ichiers, répert oires, Les mot s de passe, Le cont enu des f ichiers passwd et group, Les programmes lancés dans et c/ rc et cron, Les f ichiers SUI D root , L' accès à cert ains f ichiers (.prof ile,.cshrc…), L' inst allat ion correct e de f t p anonyme, Cert ains t rous de sécurit é (mont age NFS…). Audit de sécurit é sur une machine UNI X Peut êt re exécut é sans êt re root
  • 22. Évaluer sa sécurité : outils I nt ernet Scanner Saf esuit e Suit e logicielle d' audit pour t est er la sécurit é r éseau, Test de 140 vulnérabilit és, Scan des sit es Web, f irewalls, rout eur s, serveurs NT et Unix, pér iphér iques TCP/ I P, Recommandat ion des corr ect ions appropr iées, Conf igur able et aut omat isable, Planif icat ion périodique des scans, Priorit é de niveaux de vulnérabilit é, Et c.
  • 23. Évaluer sa sécurité Audit en t emps réel : Syst ème de dét ect ion et de r éponse aux at t aques en t emps r éel (en surveillant le réseau), Ex : Agent RealSecure de Firewall-1 Caract érist iques :  Reconnaissance des modèles d’at t aques,  Dét ect ion et réponse aut omat ique,  Repor t ing dét aillé,  Mise à j our f réquent e des reconnaissances de modèles d’at t aques,  Capt ure des int rus en t emps réel,  Surveillance du t raf ic réseau.
  • 24. Quelques sites… ht t p:/ / securit y.web-f r ance.com/ ht t p:/ / www.cr u.f r/ securit e/ Comit é Réseaux des Universit és ht t p:/ / www.cer t .or g Comput er Emergency Response Team ht t p:/ / www.w3.org/ Securit y/ ht t p:/ / www.urec.cnrs.f r / secur it e/ Unit é Réseaux du CNRS ht t p:/ / www.scssi.gouv.f r / document / index.ht ml Service Cent ral de la Sécurit é des Syst èmes d' I nf ormat ion
  • 25. Des questions ? Fin de la présent at ion Merci de votre attention