0% ont trouvé ce document utile (0 vote)
489 vues43 pages

Sécurité Réseaux

Transféré par

georgelynstephane01
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
489 vues43 pages

Sécurité Réseaux

Transféré par

georgelynstephane01
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

SECURITE RESEAUX

BIBI Chabi Honorat


[email protected]
+229 67 67 86 14
PLAN DU COURS
I. Introduction à la sécurité des
réseaux
II. Menaces et mesures de
protection
III. Analyse des risques et politique
de sécurité
IV. Cryptographie appliquées
V. Sécurité au niveau réseau :
Protocole Ipsec
VI. Protocole SSL/TLS
UAC, Novembre 2023
VII. Messagerie sécurisée 2
PLAN DU COURS
I. Introduction à la sécurité des réseaux

 Aujourd'hui la communication et la technologie sont


les maîtres mots de notre société, où les réseaux
informatiques ne cessent de grandir et de se
développer. Cette évolution est fortement liée aux
techniques et aux supports de communication
utilisés dans les réseaux

 les interconnexions de réseaux sont innombrables et


pratiquement tous les réseaux se trouvent
aujourd'hui imbriqués les uns dans les autres (Voir
Figure1.1)

UAC, Novembre 2023 3


L'intégration des réseaux locaux dans le système
d'information d'une entreprise a conduit au concept
de réseau d'entreprise, dans lequel l'utilisateur peut
UAC, Novembre 2023
accéder à toutes les ressources de l'entreprise. 4
Définition

 La sécurité informatique est l'ensemble de moyens


mis en oeuvre pour éviter et/ou minimiser les
défaillances naturelles dues à l'environnement ou au
défaut du système d'information et les attaques
malveillantes intentionnelles dont les conséquences
sont catastrophiques.

UAC, Novembre 2023 5


Définition(Suite)

 La sécurité d'un réseau est un niveau de garantie


que les ordinateurs du réseau fonctionnent de façon
optimale et que les utilisateurs possèdent
uniquement les droits qui leurs ont été octroyés.

UAC, Novembre 2023 6


Définition (Suite)

 La cybersécurité est l'ensemble des outils, des


politiques, des concepts et mécanismes de sécurité,
des méthodes de gestion des risques, et des
technologies qui sont utilisés pour protéger les
systèmes informatiques matériels et logiciels des
organisations (entreprises et gouvernements)

UAC, Novembre 2023 7


La sécurité informatique en chiffres

 En 2012, le groupe Verizon a réalisé une autopsie


de 855 incidents informatiques. Sachant que 92% de
ces attaques étaient peu complexes, 79% d'entre
elles étaient des cibles opportunistes. Enfin, 97%
des infractions réussies auraient pu être évitées si la
victime avait déployé des processus de sécurité plus
adaptés.

UAC, Novembre 2023 8


La sécurité informatique en chiffres

 En 2013, selon l'organisme OWASP , 97% des


applications web restent exposées à des
vulnérabilités connues, et les principaux risques sont
identiques, notamment les injections SQL qui
permettent à un tiers malveillant de récupérer, voler,
modifier ou détruire des informations sensibles.

UAC, Novembre 2023 9


La sécurité informatique en chiffres

 En 2015, le Gartner Group estime que 80% des


attaques réussies exploiteront des vulnérabilités
connues. En 2017, 300 000 ordinateurs dans 150
pays sont infectés par le logiciel malveillant
WannaCry, suite à l'exploitation d'une faille de
Windows XP. Dans la même année, un malware
destructeur, nommé NotPetya, a envahi l'Europe, en
causant des pertes qui dépassent 1,2 milliards de
dollars aux entreprises touchées.

UAC, Novembre 2023 10


La sécurité informatique en chiffres
Ces attaques ne représentent qu'une infirme partie
des dégâts causés par la cybercriminalité. Donc, il est
de plus en plus nécessaire pour toute entreprise de
se protéger efficacement en faisant appel à un
professionnel spécialiste en sécurité informatique, et
particulièrement en sécurité des réseaux (Voir
quelques chiffres dans le monde).

UAC, Novembre 2023 11


Pourquoi la sécurité des réseaux est
importante ?

Les dégâts dus aux intrusions aux réseaux


informatiques se sont diversifiés, à savoir, le vol des
données confidentielles, le vol d'informations, l'atteinte
à la vie privée, le vol d'argents, la perte de confiance
des clients, la pertes financières, etc.

UAC, Novembre 2023 12


Pourquoi la sécurité des réseaux est
importante ?

Ceci est dû à la croissance d'Internet, des attaques,


des failles des technologies, des failles de politiques
de sécurité et changement de profil des pirates, etc.
Aujourd'hui, les types de menaces potentielles sont en
évolution constante et deviennent de plus en plus
complexes.

UAC, Novembre 2023 13


Pourquoi la sécurité des réseaux est
importante ?

De ce fait, la montée du commerce mobile et des


réseaux sans fil requière des solutions de sécurité
intégrées plus transparentes et plus flexibles, car la
mise en œuvre des attaques demande de moins en
moins de connaissances techniques et d'expériences.

UAC, Novembre 2023 14


Rôle des entreprises de sécurité
informatique
Une entreprise spécialisée en sécurité informatique ne
peut jamais être sûr de la sûreté des systèmes qu'elle
gère, mais elle doit :

 Améliorer la sécurité par rapport à ce qu'elle était


avant,

 Comparer et estimer l'état de sécurité du système,

 S'assurer que toutes les précautions raisonnables


ont été prises pour optimiser la protection des
données,

UAC, Novembre 2023 15


Rôle des entreprises de sécurité
informatique

 Garder la sécurité dynamique dans le temps et


évaluer les processus mis en place pour entretenir
la sécurité à long terme,

 Trouver le juste équilibre entre l'accès aux


ressources que les réseaux actuels contiennent et
la protection contre le vol des données sensibles.

UAC, Novembre 2023 16


Rôle des entreprises de sécurité
informatique
L'intervention des entreprises de sécurité se fait
généralement en 3 phases :

1. Analyse et audit : il s'agit de mener une première


opération d'analyse et d'audit du système, afin
d'identifier les risques ainsi que de suggérer une
politique performante de sécurisation ;

2. Mise en œuvre du plan et des outils de sécurisation:

l'entreprise établit le plan d'actions recommandé, en


mettant en place différents niveaux de prestations :

UAC, Novembre 2023 17


Rôle des entreprises de sécurité
informatique
Mise en place des méthodes et des outils de sécurité
(antivirus, pare-feu, . . .), Accompagnement et
formation des collaborateurs, et gestion et résolution
en temps réel des incidents de sécurité ;

3. Action continue en aval : le rôle de l'entreprise ne


s'arrête pas à la 2ème phase, mais continue d'effectuer
des actions tout au long de la collaboration avec le
client. Des actions diverses peuvent être effectuées
telles que : initier un reporting régulier et détaillé des
failles éventuelles et faire évoluer les méthodes de
UAC, Novembre 2023
sauvegarde et de sécurisation. 18
Applications de la sécurité

Afin de pouvoir sécuriser un système, il est nécessaire


d'identifier les menaces potentielles, et donc de
connaître à quel endroit intervient l'attaque

UAC, Novembre 2023 19


Sécurité des équipements
La sécurité physique est un aspect fondamental de tout type
de sécurité pour garantir l'intégrité, la confidentialité et la
disponibilité des informations. Les composants matériels
constituant les systèmes qui peuvent être vulnérables, sont
les ordinateurs, les routeurs, les imprimantes, les médias de
stockage, les circuits d'alimentation, etc.

Au niveau matériel, pour éviter les intrusions, la mise en


place de routeurs, de switchs manageables, de pare-feu, de
systèmes de filtrage et autres proxy peuvent être une
solution au renforcement de la sécurité informatique du parc
matériel.
UAC, Novembre 2023 20
Sécurité des applications logicielles

Afin de garantir la protection du système


d'information face aux différentes menaces, le
minimum consiste à installer un antivirus et
éventuellement un pare-feu logiciel, afin de limiter
les risques d'infection du système d'exploitation de
la machine.

UAC, Novembre 2023 21


Sécurité des données
Les données d'un système représentent la cible
principale des attaques. Ces données proviennent des
données saisies, en cours de traitement, ou celles qui
sont stockées. Les techniques de piratage qui visent à
recueillir des informations confidentielles sont
nombreuses. Il existe des bonnes pratiques afin de
réduire le risque potentiel du vol des données comme
l'utilisation d'un mot de passe différent pour chaque
service et de crypter les données stockées.

UAC, Novembre 2023 22


Sécurité des réseaux de
télécommunication
Comme les informations confidentielles circulent dans
les réseaux, la sécurité des communications est
devenue une priorité des utilisateurs et des entreprises.
En effet, les réseaux offrent un moyen pour attaquer
les systèmes et peuvent être eux aussi une cible
d'attaque. Donc, il est nécessaire de se protéger contre
des intrusions malveillantes à travers les réseaux. Par
ailleurs, une multitude de virus se propagent à l'insu
des utilisateurs dans les fichiers téléchargés.
UAC, Novembre 2023 23
Sécurité des réseaux de
télécommunication

Les virus sont susceptibles de détruire des documents


ou même de provoquer la perte totale des informations
stockées dans les machines. Parmi les solutions
actuelles, est de mettre en place des mécanismes de
contrôle d'accès et des protocoles sécurisés qui
apportent plusieurs services : l'authentification, la
confidentialité, l'intégrité, ou la non-répudiation.

UAC, Novembre 2023 24


Conclusion Partielle

Le moyen le plus efficace pour gérer la sécurité d'un


système informatique est de déterminer les menaces et
ensuite prendre les mesures adéquates.

UAC, Novembre 2023 25


Menaces et mesures de protection

Ce chapitre consiste à exposer la


définition des concepts de sécurité
ainsi que les différents types
d'attaque d'un réseau.

UAC, Novembre 2023 26


Définitions - Vulnérabilités
Une vulnérabilité, appelée parfois faille ou
brèche, est une faiblesse dans un système
informatique, laissant à un assaillant
l'opportunité de porter atteinte à l'intégrité de ce
système en le rendant instable.

Analogiquement à une maison, cela revient à


laisser une porte non-verrouillée. Du coup, cette
porte (faille) peut potentiellement être utilisée
par des voleurs (hackers) pour accéder de
façon illégitime à la maison (au système)
UAC, Novembre 2023 27
Définitions - Vulnérabilités
Les vulnérabilités résident souvent sur des
programmes, car, tout ce qui est codé peut
potentiellement contenir des vulnérabilités :
notamment les firmware, les hyperviseurs, les
systèmes d'exploitation, les librairies et les
logiciels, etc. Sachant que les protocoles de
communication sont implémentés en des
programmes, des vulnérabilités peuvent
également y apparaître.

UAC, Novembre 2023 28


Définitions - Menaces
Une menace est une action potentielle
susceptible de provoquer un dommage sur un
système et ayant un impact sur ses
fonctionnalités, son intégrité ou sa disponibilité.

De ce fait, une vulnérabilité d'un système


représente son niveau d'exposition face à une
menace.

UAC, Novembre 2023 29


Définitions - Risque
Un risque que peut provoquer une menace à un
système est estimé en fonction de la sensibilité et de
la vulnérabilité de ce système. Il est donc important de
mesurer le risque, non seulement en se basant sur la
probabilité ou sur la fréquence de son arrivée, mais
aussi en mesurant son effet possible.

Donc, tout système (Actif) présentant une vulnérabilité


pourra être à tout moment exploitée par un assaillant.
Une attaque potentielle du système est vue comme
une menace visant à nuire ce système.
UAC, Novembre 2023 . 30
UAC, Novembre 2023 31
Définitions - Attaque

Une attaque est une action représentant le


moyen d'exploiter une vulnérabilité pour
compromettre la sécurité d'un système. Il
peut y avoir plusieurs attaques pour une
même vulnérabilité mais toutes les
vulnérabilités ne sont pas exploitables.

UAC, Novembre 2023 32


Définitions - Intrusion

Une Intrusion est un ensemble d'actions


entrainant la compromission de la sécurité
d'une entreprise, par exemple, accéder
sans autorisation aux données du système
et/ou du réseau de l'entreprise, en
contournant les dispositifs de sécurité mis
en place. Les raisons des intrusions sont
diverses, le but pourrait être la modification
ou le vol d'informations confidentielles, ou
bien la destruction des données du
système.
UAC, Novembre 2023 33
Définitions - Intrusion

Donc, l'objectif principal de la détection


d'intrusion est de repérer les actions d'un
attaquant qui tente de / ou qui tire partie
des vulnérabilités du système. Il est
indispensable de définir précisément ce
qui est une intrusion, c'est à dire une
défaillance de sécurité.

UAC, Novembre 2023 34


Définitions – Attaques d’un réseau

Une attaque réseau est définie comme


une intrusion dans une infrastructure de
communication afin d'obtenir un accès non
autorisé à des ressources ou d'exploiter
des vulnérabilités existantes. Elle est
généralement constituée de deux phases :
une attaque passive qui analysera, dans
un premier temps, le trafic réseau pour
collecter des informations sensibles, puis
comme deuxième phase, une attaque
active, qui consiste à nuire au réseau.
UAC, Novembre 2023 35
Buts des attaques

Généralement les attaques que peut subir un réseau, cible les


informations sensibles afin de nuire à l'entreprise concernée.
_L'interruption : vise la disponibilité des informations dans un
réseau (Déni de service, . . . ),
_ L'interception : vise la confidentialité des données circulant
dans un réseau (capture de contenu, analyse de trafic, . . . ),
_ La modification : vise l'intégrité des informations en
provoquant des incohérences dans le système (modification,
rejeu, ...),
_ La fabrication : vise l'authenticité des informations en
usurpant l'identité d'un utilisateur ou d'un service (mascarade,
UAC, Novembre 2023 ...). 36
Buts des attaques

UAC, Novembre 2023 37


Etapes d’une attaque

Pour procéder à une attaque d'un réseau


ou un service, l'assaillant suit
généralement une méthode en sept
étapes :
1. Analyse d'empreinte (reconnaissance) :
Un service d'une entreprise, comme par
exemple sa page Web, peut fournir des
données telles que les adresses IP des
serveurs. Avec ces données, l'assaillant
peut élaborer le profil ou l'empreinte de la
sécurité de cette entreprise ;
UAC, Novembre 2023 38
Etapes d’une attaque

2. Enumération des informations :


l'assaillant étend sa connaissance du profil
de sécurité en surveillant le trafic du
réseau à l'aide d'un analyseur de paquets
comme l'outil Wireshark par exemple. Par
ailleurs, il peut chercher des informations
tels que les numéros de version des
serveurs FTP ou des serveurs de
messagerie. Ensuite, il peut croiser ces
informations avec des bases de données
de vulnérabilité ;
UAC, Novembre 2023 39
Etapes d’une attaque
3. Manipulation des utilisateurs pour
obtenir un accès : Les employés de
l'entreprise utilisent parfois des mots de
passe faciles à casser. Dans d'autres cas,
ils peuvent être trompés par des
assaillants astucieux et leur fournissent
des données d'accès sensibles ;
4. Escalade des privilèges : Une fois un
accès de base obtenu, l'assaillant utilise
ses compétences pour augmenter ses
privilèges d'accès au réseau, tout en
essayant d'être indétectable par les
UAC, Novembre 2023 techniques sécuritaires de l'entreprise ;
40
Etapes d’une attaque

5. Collecte d'autres mots de passe et


secrets : Avec davantage de privilèges
d'accès, l'assaillant se sert de ses talents
pour accéder à des informations sensibles
bien protégées, tels que les rapports
internes ou même les contrats numérisés
de l'entreprise ;

UAC, Novembre 2023 41


Etapes d’une attaque
6. Installation de portes dérobées
(Backdoors) : Les portes dérobées sont
des moyens permettant à l'assaillant
d'entrer secrètement dans le système sans
être détecté, servant de faille du système
de l'entreprise. La porte dérobée la plus
courante est le port TCP ou UDP ouverts
en écoute ;
7. Exploitation du système compromis :
Une fois qu'il a compromis le
fonctionnement du système, l'assaillant
utilise la porte dérobée pour lancer des
UAC, Novembre 2023
attaques vers d'autres hôtes du réseau.42
Types d'attaques d'un réseau

Ces attaques sont variées, mais on peut les


catégoriser selon leur mode d'opération :

UAC, Novembre 2023 43

Vous aimerez peut-être aussi