12/05/2024
Sécurité réseau : Pare-feu (1)
Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière
de sécurité, ou encore firewall.
Dans un environnement Unix, un pare-feu est aussi appelé packet
filter.
Un coupe-feu est un logiciel et/ou un matériel permettant de faire
respecter la politique de sécurité du réseau;
Un garde-barrière définit les types de communications autorisés,
surveille et contrôle les applications et les flux de données
(paquets).
12/05/2024 EL-HASSANI Mustapha 95
Sécurité réseau : Pare-feu (2)
12/05/2024 EL-HASSANI Mustapha 96
1
12/05/2024
Pare-feu : Catégories
Les pare-feux peuvent être classés en différentes catégories :
• Pare-feu sans état (stateless firewall);
• Pare-feu à états (stateful firewall);
• Pare-feu applicatif;
• Pare-feu identifiant;
• Pare-feu personnel.
12/05/2024 EL-HASSANI Mustapha 97
Catégories des pare-feux : Pare-feu applicatif
Un firewall applicatif aussi nommé proxy ou passerelle applicative;
Il opère sur la couche application du modèle OSI;
Il vérifie la complète conformité du paquet à un protocole attendu
(Par exemple, seul le protocole HTTP transite à travers le port 80).
12/05/2024 EL-HASSANI Mustapha 98
2
12/05/2024
Catégories des pare-feux : Pare-feu personnel
Les firewalls personnels sont installés directement sur les postes de
travail;
Leur principal but est de contrer les virus informatiques et logiciels
espions (spyware);
Ils sont capables en effet de repérer et d'empêcher l'ouverture de
ports par des applications non autorisées à utiliser le réseau.
12/05/2024 EL-HASSANI Mustapha 99
Sécurité réseau : NGFW (1)
NGFW : Next-Generation FireWall (Pare-feu de nouvelle génération);
Un pare-feu de nouvelle génération est un système de sécurité réseau
(matériel ou logiciel) capable de détecter et de bloquer les attaques
sophistiquées en appliquant des règles de sécurité au niveau applicatif,
ainsi qu’à celui du port ou de protocole de communication;
Les NGFWs peuvent intégrer le travail des antivirus, des pare-feux
traditionnels, et d’autres applications de sécurité dans une seule
solution;
Un NGFW peut être une option à faible coût pour les entreprises qui
cherchent à améliorer leur sécurité de base.
12/05/2024 EL-HASSANI Mustapha 100
3
12/05/2024
Sécurité réseau : NGFW (2)
12/05/2024 EL-HASSANI Mustapha 101
Sécurité réseau : NGFW (3)
12/05/2024 EL-HASSANI Mustapha 102
4
12/05/2024
Pare-feu : DMZ (1)
DMZ signifie demilitarized zone ou zone démilitarisée;
DMZ est un sous-réseau isolé du réseau local ainsi que d'Internet
par un pare-feu;
Elle contient les machines étant susceptibles d'être accédées depuis
Internet (Serveur HTTP);
Les flux en provenance d'Internet sont redirigés vers la DMZ par le
pare-feu;
En cas d’infiltration dans la DMZ, le pirate aura accès aux machines
de la DMZ et non au réseau local.
12/05/2024 EL-HASSANI Mustapha 103
Pare-feu : DMZ (2)
12/05/2024 EL-HASSANI Mustapha 104
5
12/05/2024
Pare-feu en cascade : DMZ (3)
12/05/2024 EL-HASSANI Mustapha 105
Exercice 5
1. Comment fonctionne un pare-feu applicatif
?
2. Enumérer les types de pare-feux.
3. Que signifie l’acronyme DMZ ?
4. À quoi sert cette zone ?
5. Quels serveurs qui sont mis dans la zone
DMZ ?
6. Déterminer l’avantage et l’inconvénient des
pare-feux en cascade.
7. Le NGFW est une option de sécurité à faible
coût pour les entreprises. Justifier.
12/05/2024 EL-HASSANI Mustapha 106
6
12/05/2024
Exercice 5
1. Comment fonctionne un pare-feu applicatif
?
2. Enumérer les types de pare-feux.
3. Que signifie l’acronyme DMZ ?
4. À quoi sert cette zone ?
5. Quels serveurs qui sont mis dans la zone
DMZ ?
6. Déterminer l’avantage et l’inconvénient des
pare-feux en cascade.
7. Le NGFW est une option de sécurité à faible
coût pour les entreprises. Justifier.
12/05/2024 EL-HASSANI Mustapha 106
Travail de groupe
Groupe 1: PSSI
Groupe 2: Proxy
Groupe 3 : Composantes sécuritaires
Groupe 4: IDS
Groupe 5: IPS
12/05/2024 EL-HASSANI Mustapha 107
7
12/05/2024
Sécurité informatique : Politique de sécurité
La politique de sécurité des systèmes d'information (PSSI) est un
document qui regroupe l’ensemble des règles de sécurité à adopter
ainsi que le plan d’actions pour maintenir un certain niveau de
sécurité (Les objectifs à atteindre et les moyens accordés);
La PSSI définit la stratégie (Long terme) de sécurité informatique de
l’entreprise (Différente d’une solution);
La PSSI doit être validée par la direction et prise en compte par
chaque collaborateur;
La PSSI est dépendante de la structure.
12/05/2024 EL-HASSANI Mustapha 108
Sécurité informatique : Composantes sécuritaires (1)
Antivirus : un programme qui a pour but principal de détecter,
neutraliser ou éradiquer les logiciels malveillants des ordinateurs et
autres appareils informatiques qui sont infectés;
Pare-feu : un système permettant de protéger un ordinateur ou un
réseau d'ordinateurs des intrusions provenant d'un réseau tiers
(internet). il s'agit ainsi d'une passerelle filtrante comportant au
minimum deux interfaces;
Serveur proxy : un serveur intermédiaire qui sépare les utilisateurs,
des sites Web sur lesquels ils naviguent. Les serveurs proxy assurent
différents niveaux de fonctionnalité, de sécurité et de
confidentialité, selon votre type d’utilisation, vos besoins ou la
politique de votre entreprise;
12/05/2024 EL-HASSANI Mustapha 109
8
12/05/2024
Sécurité informatique : Composantes sécuritaires (2)
Système IDS/IPS : sont des objets connexes aux pare-feu dans le
rôle de filtrage de sécurité des réseaux. Un IDS détecte des
intrusions et il devient IPS quand il est capable d’y réagir
automatiquement;
DLP (Data Loss Prevention) : les logiciels qui aident un
administrateur réseau à contrôler les données que les utilisateurs
peuvent transférer en dehors du réseau de l'entreprise;
SEG (Secure Email Gateway, Passerelle de Messagerie Sécurisée) :
un outil de sécurisation du courrier électronique qui fait appel à
l'analyse des signatures et à l'apprentissage automatique pour
identifier et bloquer les courriers électroniques malveillants avant
qu'ils n'atteignent la boîte de réception des destinataires.
12/05/2024 EL-HASSANI Mustapha 110
Sécurité réseau : Proxy (1)
Un proxy est un serveur intermédiaire entre un client et un serveur
(WEB ou FTP);
Il répond aux demandes adressées au serveur. Sinon, il transmet la
demande au serveur réel;
Il peut exister sur le serveur concerné ou sur un autre serveur
distinct;
L’avantage d’un serveur proxy est son cache (Améliorer le temps de
réponse);
Couche supplémentaire de sécurité : Cacher les adresses IP privées
dans le réseau local.
12/05/2024 EL-HASSANI Mustapha 111
9
12/05/2024
Sécurité réseau : Proxy (2)
12/05/2024 EL-HASSANI Mustapha 112
Sécurité réseau : Proxy (3)
12/05/2024 EL-HASSANI Mustapha 113
10
12/05/2024
Proxy : Services
Le serveur proxy va pouvoir réaliser plusieurs actions :
• Filtrage : permet de bloquer certains sites ou certaines catégories de
sites;
• Cache : met en cache les requêtes (exemple : page web) afin de les
retourner plus rapidement aux postes de travail;
• Compression : réduit le poids des pages au moment de retourner le
résultat aux clients;
• Journalisation : toutes les requêtes reçues de la part des clients (postes
de travail) seront stockées dans des journaux (logs);
• Anonymat : cache les @ IP privées derrière le proxy;
• Droits d'accès : positionne des droits d'accès pour filtrer les accès.
12/05/2024 EL-HASSANI Mustapha 114
Proxy : Classique & Transparent (Implicite)
12/05/2024 EL-HASSANI Mustapha 115
11
12/05/2024
Sécurité réseau : IDS
IDS : Intrusion detection System;
Un système de détection d'intrusion est un mécanisme destiné à
repérer des activités anormales ou suspectes sur la cible analysée;
La cible peut être un réseau ou un hôte;
Il existe deux types d’IDS : NIDS & HIDS.
12/05/2024 EL-HASSANI Mustapha 116
IDS : Classification
HIDS (Les systèmes de détection d'intrusions machine ou Host
Intrusion Detection Systems);
• NIDS (Les systèmes de détection d'intrusions réseau ou Network
Intrusion Detection Systems).
12/05/2024 EL-HASSANI Mustapha 117
12
12/05/2024
IDS : NIDS
Les IDS les plus répandus;
Très utiles pour l'administrateur réseaux qui va pouvoir, en temps
réel, comprendre ce qui se passe sur son réseau et prendre des
décisions en ayant toutes les informations;
Placés en amont ou en aval d'un pare feu;
Analyser tout le trafic entrant et sortant du réseau afin d'y déceler
des attaques.
12/05/2024 EL-HASSANI Mustapha 118
NIDS : En amont d’un pare-feu
12/05/2024 EL-HASSANI Mustapha 119
13
12/05/2024
NIDS : En aval d’un pare-feu
12/05/2024 EL-HASSANI Mustapha 120
IDS : HIDS
IDS mis en place directement sur les hôtes à surveiller;
Ils Analysent les fichiers de l'hôte, les différents appels système et
aussi les événements réseaux;
Ses analyses sont strictement limitées à l'hôte sur laquelle l'HIDS
est installé et n'ont aucune vue sur le réseau.
12/05/2024 EL-HASSANI Mustapha 121
14
12/05/2024
Sécurité réseau : IPS
IPS : Intrusion Prevention System;
Un système de prévention d'intrusion est un mécanisme destiné à
repérer et bloquer (Diminuer l’impact d’une attaque) des activités
anormales ou suspectes sur la cible analysée;
La cible peut être un réseau ou un hôte;
Il existe trois grandes catégories d'IPS.
12/05/2024 EL-HASSANI Mustapha 122
IPS : Classification
NIPS (Système de prévention des intrusions en réseau) : surveille
l’ensemble du réseau à la recherche de trafic suspect;
WIPS (Système de prévention des intrusions sans fil) : surveille un
réseau sans fil pour détecter tout trafic suspect;
HIPS (Système de prévention des intrusions basé sur l’hôte) : un
logiciel installé qui surveille l’activité suspecte d’un seul hôte.
12/05/2024 EL-HASSANI Mustapha 123
15
12/05/2024
IPS/IDS : Méthodes de détection
Détection basée sur les signatures : Surveille les paquets dans le
réseau et compare avec les modèles d’attaque pré-configurés et
prédéterminés connus sous le nom de signatures;
Détection statistique basée sur les anomalies : Surveille le trafic
réseau et le comparera à une base de référence établie (La bande
passante, protocoles utilisés);
Détection d’analyse de protocole dynamique : Cette méthode
identifie les déviations des états du protocole (Comparaison entre
les événements observés et les profils bénins prédéterminés).
12/05/2024 EL-HASSANI Mustapha 124
Sécurité réseau : Pare-feu, IPS & IDS (1)
12/05/2024 EL-HASSANI Mustapha 125
16
12/05/2024
Sécurité réseau : Pare-feu, IPS & IDS (2)
12/05/2024 EL-HASSANI Mustapha 126
Exercice 6
1. Citer les composantes essentielles de
sécurité d’une infrastructure digitale.
2. Dans quel cas le pare-feu possèdera plus que
deux interfaces ?
3. En utilisant un tableau, comparer les
systèmes IPS et IDS.
4. Enumérer les différents types des IDS et des
IPS.
5. Quels sont les services fournis par un
serveur proxy ?
6. Dans quel cas le serveur proxy classique est
utilisé ?
12/05/2024 EL-HASSANI Mustapha 127
17