0% ont trouvé ce document utile (0 vote)
167 vues17 pages

Guide Complet des Pare-feux et Sécurité Réseau

Transféré par

MARIAM EL MORABIT
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
167 vues17 pages

Guide Complet des Pare-feux et Sécurité Réseau

Transféré par

MARIAM EL MORABIT
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

12/05/2024

Sécurité réseau : Pare-feu (1)

 Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière


de sécurité, ou encore firewall.

 Dans un environnement Unix, un pare-feu est aussi appelé packet


filter.

 Un coupe-feu est un logiciel et/ou un matériel permettant de faire


respecter la politique de sécurité du réseau;

 Un garde-barrière définit les types de communications autorisés,


surveille et contrôle les applications et les flux de données
(paquets).

12/05/2024 EL-HASSANI Mustapha 95

Sécurité réseau : Pare-feu (2)

12/05/2024 EL-HASSANI Mustapha 96

1
12/05/2024

Pare-feu : Catégories

 Les pare-feux peuvent être classés en différentes catégories :

• Pare-feu sans état (stateless firewall);

• Pare-feu à états (stateful firewall);

• Pare-feu applicatif;

• Pare-feu identifiant;

• Pare-feu personnel.

12/05/2024 EL-HASSANI Mustapha 97

Catégories des pare-feux : Pare-feu applicatif

 Un firewall applicatif aussi nommé proxy ou passerelle applicative;

 Il opère sur la couche application du modèle OSI;

 Il vérifie la complète conformité du paquet à un protocole attendu


(Par exemple, seul le protocole HTTP transite à travers le port 80).

12/05/2024 EL-HASSANI Mustapha 98

2
12/05/2024

Catégories des pare-feux : Pare-feu personnel

 Les firewalls personnels sont installés directement sur les postes de


travail;

 Leur principal but est de contrer les virus informatiques et logiciels


espions (spyware);

 Ils sont capables en effet de repérer et d'empêcher l'ouverture de


ports par des applications non autorisées à utiliser le réseau.

12/05/2024 EL-HASSANI Mustapha 99

Sécurité réseau : NGFW (1)

 NGFW : Next-Generation FireWall (Pare-feu de nouvelle génération);

 Un pare-feu de nouvelle génération est un système de sécurité réseau


(matériel ou logiciel) capable de détecter et de bloquer les attaques
sophistiquées en appliquant des règles de sécurité au niveau applicatif,
ainsi qu’à celui du port ou de protocole de communication;

 Les NGFWs peuvent intégrer le travail des antivirus, des pare-feux


traditionnels, et d’autres applications de sécurité dans une seule
solution;

 Un NGFW peut être une option à faible coût pour les entreprises qui
cherchent à améliorer leur sécurité de base.

12/05/2024 EL-HASSANI Mustapha 100

3
12/05/2024

Sécurité réseau : NGFW (2)

12/05/2024 EL-HASSANI Mustapha 101

Sécurité réseau : NGFW (3)

12/05/2024 EL-HASSANI Mustapha 102

4
12/05/2024

Pare-feu : DMZ (1)

 DMZ signifie demilitarized zone ou zone démilitarisée;

 DMZ est un sous-réseau isolé du réseau local ainsi que d'Internet


par un pare-feu;

 Elle contient les machines étant susceptibles d'être accédées depuis


Internet (Serveur HTTP);

 Les flux en provenance d'Internet sont redirigés vers la DMZ par le


pare-feu;

 En cas d’infiltration dans la DMZ, le pirate aura accès aux machines


de la DMZ et non au réseau local.

12/05/2024 EL-HASSANI Mustapha 103

Pare-feu : DMZ (2)

12/05/2024 EL-HASSANI Mustapha 104

5
12/05/2024

Pare-feu en cascade : DMZ (3)

12/05/2024 EL-HASSANI Mustapha 105

Exercice 5
1. Comment fonctionne un pare-feu applicatif
?

2. Enumérer les types de pare-feux.

3. Que signifie l’acronyme DMZ ?

4. À quoi sert cette zone ?

5. Quels serveurs qui sont mis dans la zone


DMZ ?

6. Déterminer l’avantage et l’inconvénient des


pare-feux en cascade.

7. Le NGFW est une option de sécurité à faible


coût pour les entreprises. Justifier.
12/05/2024 EL-HASSANI Mustapha 106

6
12/05/2024

Exercice 5
1. Comment fonctionne un pare-feu applicatif
?

2. Enumérer les types de pare-feux.

3. Que signifie l’acronyme DMZ ?

4. À quoi sert cette zone ?

5. Quels serveurs qui sont mis dans la zone


DMZ ?

6. Déterminer l’avantage et l’inconvénient des


pare-feux en cascade.

7. Le NGFW est une option de sécurité à faible


coût pour les entreprises. Justifier.
12/05/2024 EL-HASSANI Mustapha 106

Travail de groupe

Groupe 1: PSSI

Groupe 2: Proxy

Groupe 3 : Composantes sécuritaires

Groupe 4: IDS

Groupe 5: IPS
12/05/2024 EL-HASSANI Mustapha 107

7
12/05/2024

Sécurité informatique : Politique de sécurité

 La politique de sécurité des systèmes d'information (PSSI) est un


document qui regroupe l’ensemble des règles de sécurité à adopter
ainsi que le plan d’actions pour maintenir un certain niveau de
sécurité (Les objectifs à atteindre et les moyens accordés);

 La PSSI définit la stratégie (Long terme) de sécurité informatique de


l’entreprise (Différente d’une solution);

 La PSSI doit être validée par la direction et prise en compte par


chaque collaborateur;

 La PSSI est dépendante de la structure.

12/05/2024 EL-HASSANI Mustapha 108

Sécurité informatique : Composantes sécuritaires (1)

 Antivirus : un programme qui a pour but principal de détecter,


neutraliser ou éradiquer les logiciels malveillants des ordinateurs et
autres appareils informatiques qui sont infectés;

 Pare-feu : un système permettant de protéger un ordinateur ou un


réseau d'ordinateurs des intrusions provenant d'un réseau tiers
(internet). il s'agit ainsi d'une passerelle filtrante comportant au
minimum deux interfaces;

 Serveur proxy : un serveur intermédiaire qui sépare les utilisateurs,


des sites Web sur lesquels ils naviguent. Les serveurs proxy assurent
différents niveaux de fonctionnalité, de sécurité et de
confidentialité, selon votre type d’utilisation, vos besoins ou la
politique de votre entreprise;

12/05/2024 EL-HASSANI Mustapha 109

8
12/05/2024

Sécurité informatique : Composantes sécuritaires (2)

 Système IDS/IPS : sont des objets connexes aux pare-feu dans le


rôle de filtrage de sécurité des réseaux. Un IDS détecte des
intrusions et il devient IPS quand il est capable d’y réagir
automatiquement;

 DLP (Data Loss Prevention) : les logiciels qui aident un


administrateur réseau à contrôler les données que les utilisateurs
peuvent transférer en dehors du réseau de l'entreprise;

 SEG (Secure Email Gateway, Passerelle de Messagerie Sécurisée) :


un outil de sécurisation du courrier électronique qui fait appel à
l'analyse des signatures et à l'apprentissage automatique pour
identifier et bloquer les courriers électroniques malveillants avant
qu'ils n'atteignent la boîte de réception des destinataires.

12/05/2024 EL-HASSANI Mustapha 110

Sécurité réseau : Proxy (1)

 Un proxy est un serveur intermédiaire entre un client et un serveur


(WEB ou FTP);

 Il répond aux demandes adressées au serveur. Sinon, il transmet la


demande au serveur réel;

 Il peut exister sur le serveur concerné ou sur un autre serveur


distinct;

 L’avantage d’un serveur proxy est son cache (Améliorer le temps de


réponse);

 Couche supplémentaire de sécurité : Cacher les adresses IP privées


dans le réseau local.

12/05/2024 EL-HASSANI Mustapha 111

9
12/05/2024

Sécurité réseau : Proxy (2)

12/05/2024 EL-HASSANI Mustapha 112

Sécurité réseau : Proxy (3)

12/05/2024 EL-HASSANI Mustapha 113

10
12/05/2024

Proxy : Services

 Le serveur proxy va pouvoir réaliser plusieurs actions :

• Filtrage : permet de bloquer certains sites ou certaines catégories de


sites;

• Cache : met en cache les requêtes (exemple : page web) afin de les
retourner plus rapidement aux postes de travail;

• Compression : réduit le poids des pages au moment de retourner le


résultat aux clients;

• Journalisation : toutes les requêtes reçues de la part des clients (postes


de travail) seront stockées dans des journaux (logs);

• Anonymat : cache les @ IP privées derrière le proxy;

• Droits d'accès : positionne des droits d'accès pour filtrer les accès.

12/05/2024 EL-HASSANI Mustapha 114

Proxy : Classique & Transparent (Implicite)

12/05/2024 EL-HASSANI Mustapha 115

11
12/05/2024

Sécurité réseau : IDS

 IDS : Intrusion detection System;

 Un système de détection d'intrusion est un mécanisme destiné à


repérer des activités anormales ou suspectes sur la cible analysée;

 La cible peut être un réseau ou un hôte;

 Il existe deux types d’IDS : NIDS & HIDS.

12/05/2024 EL-HASSANI Mustapha 116

IDS : Classification

 HIDS (Les systèmes de détection d'intrusions machine ou Host


Intrusion Detection Systems);

• NIDS (Les systèmes de détection d'intrusions réseau ou Network


Intrusion Detection Systems).

12/05/2024 EL-HASSANI Mustapha 117

12
12/05/2024

IDS : NIDS

 Les IDS les plus répandus;

 Très utiles pour l'administrateur réseaux qui va pouvoir, en temps


réel, comprendre ce qui se passe sur son réseau et prendre des
décisions en ayant toutes les informations;

 Placés en amont ou en aval d'un pare feu;

 Analyser tout le trafic entrant et sortant du réseau afin d'y déceler


des attaques.

12/05/2024 EL-HASSANI Mustapha 118

NIDS : En amont d’un pare-feu

12/05/2024 EL-HASSANI Mustapha 119

13
12/05/2024

NIDS : En aval d’un pare-feu

12/05/2024 EL-HASSANI Mustapha 120

IDS : HIDS

 IDS mis en place directement sur les hôtes à surveiller;

 Ils Analysent les fichiers de l'hôte, les différents appels système et


aussi les événements réseaux;

 Ses analyses sont strictement limitées à l'hôte sur laquelle l'HIDS


est installé et n'ont aucune vue sur le réseau.

12/05/2024 EL-HASSANI Mustapha 121

14
12/05/2024

Sécurité réseau : IPS

 IPS : Intrusion Prevention System;

 Un système de prévention d'intrusion est un mécanisme destiné à


repérer et bloquer (Diminuer l’impact d’une attaque) des activités
anormales ou suspectes sur la cible analysée;

 La cible peut être un réseau ou un hôte;

 Il existe trois grandes catégories d'IPS.

12/05/2024 EL-HASSANI Mustapha 122

IPS : Classification

 NIPS (Système de prévention des intrusions en réseau) : surveille


l’ensemble du réseau à la recherche de trafic suspect;

 WIPS (Système de prévention des intrusions sans fil) : surveille un


réseau sans fil pour détecter tout trafic suspect;

 HIPS (Système de prévention des intrusions basé sur l’hôte) : un


logiciel installé qui surveille l’activité suspecte d’un seul hôte.

12/05/2024 EL-HASSANI Mustapha 123

15
12/05/2024

IPS/IDS : Méthodes de détection

 Détection basée sur les signatures : Surveille les paquets dans le


réseau et compare avec les modèles d’attaque pré-configurés et
prédéterminés connus sous le nom de signatures;

 Détection statistique basée sur les anomalies : Surveille le trafic


réseau et le comparera à une base de référence établie (La bande
passante, protocoles utilisés);

 Détection d’analyse de protocole dynamique : Cette méthode


identifie les déviations des états du protocole (Comparaison entre
les événements observés et les profils bénins prédéterminés).

12/05/2024 EL-HASSANI Mustapha 124

Sécurité réseau : Pare-feu, IPS & IDS (1)

12/05/2024 EL-HASSANI Mustapha 125

16
12/05/2024

Sécurité réseau : Pare-feu, IPS & IDS (2)

12/05/2024 EL-HASSANI Mustapha 126

Exercice 6
1. Citer les composantes essentielles de
sécurité d’une infrastructure digitale.

2. Dans quel cas le pare-feu possèdera plus que


deux interfaces ?

3. En utilisant un tableau, comparer les


systèmes IPS et IDS.

4. Enumérer les différents types des IDS et des


IPS.

5. Quels sont les services fournis par un


serveur proxy ?

6. Dans quel cas le serveur proxy classique est


utilisé ?
12/05/2024 EL-HASSANI Mustapha 127

17

Vous aimerez peut-être aussi