Inondation de règlesde flux
• - Les attaquants surchargent le contrôleur avec
des règles de flux
• - Peut entraîner un déni de service (DoS)
• 🔹 Recommandations :
• - Limitation des requêtes (rate limiting)
• - IDS pour détecter les schémas anormaux
• - Pare-feu pour bloquer les sources
malveillantes
4.
Écoute sur lesliens non chiffrés
• - L’absence de chiffrement expose les
communications
• - Risque d'interception et d'altération des
données
• 🔹 Recommandations :
• - Utiliser TLS/IPsec pour sécuriser les
communications
• - Surveiller le trafic pour détecter les
anomalies
5.
Topologies trompeuses injectées
•- Injection de fausses routes pour rediriger le
trafic
• - Peut causer des interruptions et des
détournements
• 🔹 Recommandations :
• - Authentification forte des commutateurs
SDN
• - Validation cryptographique des topologies
6.
2. Bonnes Pratiquesde Sécurité SDN
• Mesures essentielles pour sécuriser un réseau
SDN
7.
Chiffrer toutes lescommunications
• - Garantir la confidentialité des échanges
• 🔹 Outils : OpenSSL, Let’s Encrypt
8.
Authentifier les utilisateurset
applications
• - Protection des accès aux contrôleurs SDN
• 🔹 Normes : OAuth 2.0, RADIUS, TACACS+
Faucet : ACLintégrées
• - Régulation stricte des flux et blocage des IP
suspectes
18.
. Conclusion etRecommandations
• - SDN offre flexibilité et programmabilité
• - Sécuriser le contrôleur, les API et les
communications
• - Processus de sécurité évolutif avec mises à
jour et surveillance