SlideShare une entreprise Scribd logo
IESMD - IT SCHOOL -CITS
Licence 3 Administration réseaux, systèmes et Sécurité des Systèmes
d’Information
Thème :
Les principes fondamentaux de la sécurité du réseau
Présenté par:
Djiby MBAYE
Maimouna SAMBOU
Sous la direction de:
M. AMADOU KA
Année Académique 2020 – 2021
2
I
II
III
IV
V
Présentation du sujet
Définition des concepts
Généralité sur la sécurité informatique
Politiques de sécurité réseau
Conclusion
IV
Généralité sur les réseaux informatique
3
Présentation du
sujet
➢ Contexte
Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont des idées peuvent
instantanément communiquer avec d'autres pour les concrétiser.
❖Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue
une préoccupation importante des utilisateurs et des entreprises.
❖Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions
malveillantes dans les systèmes informatiques.
❖Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés.
❖La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui
apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation.
4
❖Réseau informatique: Un réseau informatique est un ensemble d’éléments informatiques (ordinateur, imprimante, hub,
modem..) connectés les uns aux autres: reliés pour échanger des informations.
❖La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la Vulnérabilité d’un système contre les
menaces accidentelles ou intentionnelles.
❖Menaces: du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace
peut-être accidentelle, intentionnelle (attaque), active ou passive
❖Vulnérabilité: ce sont les failles de sécurité dans un ou plusieurs systèmes.
❖Les attaques (exploits): toute action qui compromet la sécurité d’un système d’information.
❖la contre-mesure: ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque
spécifique.
5
II Définition des concepts
6
❖ Les composants réseaux
Généralité sur les réseaux informatique
III
o Topologie physique o Topologie logique
7
Il existe deux types de diagrammes topologiques, physiques et logiques.
❖ Diagrammes de topologie
8
Généralité sur la sécurité informatique
III
9
Les menaces ou risques peuvent être externes ou internes.
De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent de l'internet.
❖ Les menaces et les vulnérabilités de sécurité
10
❖ Les menaces de sécurité
11
• Trois sources de vulnérabilité peuvent laisser un réseau ou un périphérique ouvert à diverses attaques, y compris les
attaques par code malveillant et les attaques de réseau.
• Ces vulnérabilités principales sont relatives à la technologie, à la configuration et à la politique de sécurité.
12
o Vulnérabilités technologiques
❖ Les vulnérabilités de sécurité
13
o Vulnérabilités de configuration
14
o Vulnérabilités de stratégie
15
❖ La sécurité physique
➢Les quatre catégories de menaces physiques sont les suivantes :
✓ Menaces matérielles - Cela comprend les dommages physiques aux serveurs, routeurs, commutateurs, installations de
câblage et stations de travail.
✓ Menaces environnementales - Cela comprend les extrêmes de température (trop chaud ou trop froid) ou les taux
d'humidité (trop humide ou trop sec).
✓ Menaces électriques - Cela comprend des pics de tension, une tension insuffisante, alimentation inappropriée (bruit) et une
panne totale de courant.
✓ Menaces liées à la maintenance - Cela comprend la mauvaise manipulation des composants électroniques principaux
(décharges électrostatiques), absence de pièces de rechange essentielles, câblage de mauvaise qualité et étiquetage peu
efficace.
16
❖ La sécurité physique
17
18
❖ Les types d’attaques
o Malware est l'abréviation de logiciel malveillant.
19
❖ Les types de programmes malveillants
1
• Attaques de reconnaissance: la découverte et la mappage non autorisés de systèmes, services ou vulnérabilités.
2
• Attaques par accès: la manipulation non autorisée des données, des accès aux systèmes ou des privilèges
utilisateur.
3
• Attaques par déni de service: la désactivation ou corruption de réseaux, de systèmes ou de services
20
En plus des attaques de programmes malveillants, les réseaux peuvent également être la proie de différentes attaques de réseau.
Les attaques de réseau peuvent être classées en trois catégories principales:
❖ Les principales catégories d’attaques
1
• Attaques de reconnaissance
21
➢ Requêtes Internet
2
• Attaques par accès
22
Les attaques d'accès peuvent être classées en quatre types: attaques par mot de passe, exploitation de confiance,
redirection de port et attaque de l'homme du milieu (man-in-the middle) .
o Attaques de mot de passe
o Exploitation de confiance
3
• Attaques par déni de service
23
Les attaques DoS interrompent la communication et provoquent une perte de temps et d’argent importante.
o Attaque DoS
3
• Attaques par déni de service
24
o Attaque DDoS
L’ Approche de Défense par Profondeur
Conserver les sauvegardes
Mise à niveau, mise à jour et correctif
Pare-feu
25
❖ Atténuation des attaques du réseau
La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils et des techniques
afin de protéger les données et d'atténuer les menaces:
Plusieurs périphériques et services de sécurité sont mis en œuvre pour protéger les utilisateurs et les ressources contre les
menaces TCP/IP.
Le routeur et les commutateurs, sont également renforcés, comme l'indiquent les verrous combinés sur leurs icônes respectives
26
❖ Approche de Défense en Profondeur
o La sauvegarde des données est l'un des moyens de protection les plus efficaces contre la perte de données.
o Les périphériques d'infrastructure doivent avoir des sauvegardes de fichiers de configuration et d'images IOS
sur un serveur FTP ou similaire.
o La sauvegarde des données doit donc être effectuée régulièrement. Elle doit faire partie de la politique de
sécurité.
27
❖ Conserver les sauvegardes
28
o Pare-feu
o Mise a niveau, mise a jour
❖ Mise à niveau, mise à jour et correctif
Contre mesure
29
✓ Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces existantes.
Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité.
Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau, d'autres peuvent réussir.
Si aucun système n’est mis en place pour protéger les accès, des personnes malveillantes pourront s’y connecter très
facilement !
Pour augmenter cette sécurité, il est possible de mettre en place :
❖ Cisco AutoSecure
❖ Mots de passe
❖ Activation de SSH
❖ Désactiver les services inutilisés
30
IV Politiques de sécurité des périphériaues réseau
31
❖ Cisco AutoSecure
o Sur les routeurs Cisco, la fonction Cisco autoSecure
permet de sécuriser le système, comme le montre la
figure.
o Pour protéger les périphériques réseau, il est
important d'utiliser des mots de passe forts.
❖ Mots de passe
Par défaut, les routeurs Cisco déconnectent une session EXEC après
10 minutes d'inactivité. Toutefois, vous pouvez réduire ce paramètre à
l'aide de la commande de configuration de ligne exec-timeout minutes
secondes.
32
❖ Activation de SSH
33
❖ Désactiver les services inutilisés
• Les routeurs et les commutateurs Cisco démarrent avec une liste de services actifs qui peuvent ou non être
requis dans votre réseau.
• Désactivez tous les services inutilisés pour préserver les ressources système, telles que les cycles CPU et la
RAM, et empêcher les acteurs de menace d'exploiter ces services.
• Vous pouvez le vérifier avec la commande show ip ports all , comme indiqué dans l'exemple:
✓ Le type de services activés par défaut varie en fonction de la version d'IOS.
➢ Désactivez HTTP avec la commande de
configuration globale
- Router(config)# no ip http server
➢ Désactivez Telnet en spécifiant uniquement
SSH dans la commande de configuration de
ligne
- Router(config-line)# transport input ssh
Veille
firewall
vpn
Anti-virus
IPS/IDS
monitoring
cryptographie
35
Conclusion
36
37
Merci pour votre attention !
Questions ?

Contenu connexe

Tendances

Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
Christophe Villeneuve
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
Rouâa Ben Hammouda
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
Lisa Lombardi
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
TelecomValley
 

Tendances (20)

Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 

Similaire à Principes fondamentaux de la sécurité du réseau.

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
FootballLovers9
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
BernardKabuatila
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
MarrelNguemaMvome
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
sidomanel
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
 

Similaire à Principes fondamentaux de la sécurité du réseau. (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Ree cybersecurite
Ree cybersecuriteRee cybersecurite
Ree cybersecurite
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 

Principes fondamentaux de la sécurité du réseau.

  • 1. IESMD - IT SCHOOL -CITS Licence 3 Administration réseaux, systèmes et Sécurité des Systèmes d’Information Thème : Les principes fondamentaux de la sécurité du réseau Présenté par: Djiby MBAYE Maimouna SAMBOU Sous la direction de: M. AMADOU KA Année Académique 2020 – 2021
  • 2. 2 I II III IV V Présentation du sujet Définition des concepts Généralité sur la sécurité informatique Politiques de sécurité réseau Conclusion IV Généralité sur les réseaux informatique
  • 4. ➢ Contexte Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont des idées peuvent instantanément communiquer avec d'autres pour les concrétiser. ❖Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. ❖Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. ❖Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs dans les fichiers téléchargés. ❖La tendance actuelle est de mettre en place des mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services : l'authentification, la confidentialité, l'intégrité, la non-répudiation. 4
  • 5. ❖Réseau informatique: Un réseau informatique est un ensemble d’éléments informatiques (ordinateur, imprimante, hub, modem..) connectés les uns aux autres: reliés pour échanger des informations. ❖La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la Vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. ❖Menaces: du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive ❖Vulnérabilité: ce sont les failles de sécurité dans un ou plusieurs systèmes. ❖Les attaques (exploits): toute action qui compromet la sécurité d’un système d’information. ❖la contre-mesure: ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique. 5 II Définition des concepts
  • 6. 6 ❖ Les composants réseaux Généralité sur les réseaux informatique III
  • 7. o Topologie physique o Topologie logique 7 Il existe deux types de diagrammes topologiques, physiques et logiques. ❖ Diagrammes de topologie
  • 8. 8 Généralité sur la sécurité informatique III
  • 9. 9 Les menaces ou risques peuvent être externes ou internes. De nos jours, de nombreuses menaces externes pour la sécurité des réseaux proviennent de l'internet. ❖ Les menaces et les vulnérabilités de sécurité
  • 10. 10 ❖ Les menaces de sécurité
  • 11. 11
  • 12. • Trois sources de vulnérabilité peuvent laisser un réseau ou un périphérique ouvert à diverses attaques, y compris les attaques par code malveillant et les attaques de réseau. • Ces vulnérabilités principales sont relatives à la technologie, à la configuration et à la politique de sécurité. 12 o Vulnérabilités technologiques ❖ Les vulnérabilités de sécurité
  • 13. 13 o Vulnérabilités de configuration
  • 16. ➢Les quatre catégories de menaces physiques sont les suivantes : ✓ Menaces matérielles - Cela comprend les dommages physiques aux serveurs, routeurs, commutateurs, installations de câblage et stations de travail. ✓ Menaces environnementales - Cela comprend les extrêmes de température (trop chaud ou trop froid) ou les taux d'humidité (trop humide ou trop sec). ✓ Menaces électriques - Cela comprend des pics de tension, une tension insuffisante, alimentation inappropriée (bruit) et une panne totale de courant. ✓ Menaces liées à la maintenance - Cela comprend la mauvaise manipulation des composants électroniques principaux (décharges électrostatiques), absence de pièces de rechange essentielles, câblage de mauvaise qualité et étiquetage peu efficace. 16 ❖ La sécurité physique
  • 17. 17
  • 18. 18 ❖ Les types d’attaques o Malware est l'abréviation de logiciel malveillant.
  • 19. 19 ❖ Les types de programmes malveillants
  • 20. 1 • Attaques de reconnaissance: la découverte et la mappage non autorisés de systèmes, services ou vulnérabilités. 2 • Attaques par accès: la manipulation non autorisée des données, des accès aux systèmes ou des privilèges utilisateur. 3 • Attaques par déni de service: la désactivation ou corruption de réseaux, de systèmes ou de services 20 En plus des attaques de programmes malveillants, les réseaux peuvent également être la proie de différentes attaques de réseau. Les attaques de réseau peuvent être classées en trois catégories principales: ❖ Les principales catégories d’attaques
  • 21. 1 • Attaques de reconnaissance 21 ➢ Requêtes Internet
  • 22. 2 • Attaques par accès 22 Les attaques d'accès peuvent être classées en quatre types: attaques par mot de passe, exploitation de confiance, redirection de port et attaque de l'homme du milieu (man-in-the middle) . o Attaques de mot de passe o Exploitation de confiance
  • 23. 3 • Attaques par déni de service 23 Les attaques DoS interrompent la communication et provoquent une perte de temps et d’argent importante. o Attaque DoS
  • 24. 3 • Attaques par déni de service 24 o Attaque DDoS
  • 25. L’ Approche de Défense par Profondeur Conserver les sauvegardes Mise à niveau, mise à jour et correctif Pare-feu 25 ❖ Atténuation des attaques du réseau La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils et des techniques afin de protéger les données et d'atténuer les menaces:
  • 26. Plusieurs périphériques et services de sécurité sont mis en œuvre pour protéger les utilisateurs et les ressources contre les menaces TCP/IP. Le routeur et les commutateurs, sont également renforcés, comme l'indiquent les verrous combinés sur leurs icônes respectives 26 ❖ Approche de Défense en Profondeur
  • 27. o La sauvegarde des données est l'un des moyens de protection les plus efficaces contre la perte de données. o Les périphériques d'infrastructure doivent avoir des sauvegardes de fichiers de configuration et d'images IOS sur un serveur FTP ou similaire. o La sauvegarde des données doit donc être effectuée régulièrement. Elle doit faire partie de la politique de sécurité. 27 ❖ Conserver les sauvegardes
  • 28. 28 o Pare-feu o Mise a niveau, mise a jour ❖ Mise à niveau, mise à jour et correctif
  • 30. ✓ Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces existantes. Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité. Si un élément de sécurité ne parvient pas à identifier et à protéger le réseau, d'autres peuvent réussir. Si aucun système n’est mis en place pour protéger les accès, des personnes malveillantes pourront s’y connecter très facilement ! Pour augmenter cette sécurité, il est possible de mettre en place : ❖ Cisco AutoSecure ❖ Mots de passe ❖ Activation de SSH ❖ Désactiver les services inutilisés 30 IV Politiques de sécurité des périphériaues réseau
  • 31. 31 ❖ Cisco AutoSecure o Sur les routeurs Cisco, la fonction Cisco autoSecure permet de sécuriser le système, comme le montre la figure. o Pour protéger les périphériques réseau, il est important d'utiliser des mots de passe forts. ❖ Mots de passe Par défaut, les routeurs Cisco déconnectent une session EXEC après 10 minutes d'inactivité. Toutefois, vous pouvez réduire ce paramètre à l'aide de la commande de configuration de ligne exec-timeout minutes secondes.
  • 33. 33 ❖ Désactiver les services inutilisés • Les routeurs et les commutateurs Cisco démarrent avec une liste de services actifs qui peuvent ou non être requis dans votre réseau. • Désactivez tous les services inutilisés pour préserver les ressources système, telles que les cycles CPU et la RAM, et empêcher les acteurs de menace d'exploiter ces services. • Vous pouvez le vérifier avec la commande show ip ports all , comme indiqué dans l'exemple: ✓ Le type de services activés par défaut varie en fonction de la version d'IOS. ➢ Désactivez HTTP avec la commande de configuration globale - Router(config)# no ip http server ➢ Désactivez Telnet en spécifiant uniquement SSH dans la commande de configuration de ligne - Router(config-line)# transport input ssh
  • 35. 35
  • 37. 37 Merci pour votre attention ! Questions ?