0% ont trouvé ce document utile (0 vote)
60 vues11 pages

Sécurité Informatique : Mécanismes et Proxys

Le chapitre traite de la sécurité informatique, soulignant l'importance de protéger les réseaux dès leur installation à l'aide de divers mécanismes de défense tels que le chiffrement, les pare-feux et les serveurs proxy. Il décrit également les différents types de serveurs proxy, leurs avantages et leur fonctionnement, en insistant sur leur rôle dans la protection de la confidentialité et des données des utilisateurs. Enfin, il mentionne que l'utilisation de plusieurs mécanismes de sécurité est nécessaire pour une protection efficace.

Transféré par

Grazza Kamal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues11 pages

Sécurité Informatique : Mécanismes et Proxys

Le chapitre traite de la sécurité informatique, soulignant l'importance de protéger les réseaux dès leur installation à l'aide de divers mécanismes de défense tels que le chiffrement, les pare-feux et les serveurs proxy. Il décrit également les différents types de serveurs proxy, leurs avantages et leur fonctionnement, en insistant sur leur rôle dans la protection de la confidentialité et des données des utilisateurs. Enfin, il mentionne que l'utilisation de plusieurs mécanismes de sécurité est nécessaire pour une protection efficace.

Transféré par

Grazza Kamal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CHAPITRE 02 LA SECURITE INFORMATIQUE

1. Introduction :
La notion de sécurité dans un réseau est importante, ci pour ca il est essentiel de protéger ce
réseau même si vous considérez que les données qui y circulent, n’ont rien de confidentiel.
Installer un réseau sans le sécuriser peut permettre à des personnes non autorisées d'écouter, de
modifier et d'accéder à ce réseau. Il est donc indispensable de sécuriser les réseaux dès leur
installation. Il est possible de sécuriser son réseau de façon plus ou moins forte selon les
objectifs de sécurité et les ressources que l'on y accorde. La sécurité d'un réseau peut être
réalisée à différents niveaux : configuration des équipements et choix des protocoles.

2. Mécanismes de défense

• Chiffrement: algorithme généralement basé sur des clefs et transformant les données. Sa
sécurité est dépendante du niveau de sécurité des clefs.

•Signature numérique: données ajoutées pour vérifier l'intégrité ou l'origine des données.

• Bourrage de trafic: données ajoutées pour assurer la confidentialité, notamment au niveau


du volume du trafic.

• Notarisation: utilisation d’un tiers de confiance pour assurer certains services de sécurité.

• Contrôle d’accès : vérifie les droits d’accès d'un acteur aux données. N'empêche pas
l'exploitation

Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers potentiellement
exécutables) néfastes. Ne protège pas contre un intrus qui emploie un logiciel légitime, ou
contre un utilisateur légitime qui accède à une ressource alors qu'il n'est pas autorisé à le faire.

• Le pare-feu: un élément (logiciel ou matériel) du réseau informatique contrôlant les


communications qui le traversent. Il a pour fonction de faire respecter la politique de sécurité
du réseau, celle-ci définissant quels sont les communications autorisés ou interdits.
N'emùpêche pas un attaquant d'utiliser une connexion autorisée pour attaquer le système. Ne
protège pas contre une attaque venant du réseau intérieur (qui ne le traverse pas).

• Détection d'intrusion: repère les activités anormales ou suspectes sur le réseau surveillé.
Ne détecte pas les accès incorrects mais autorisés par un utilisateur légitime. Mauvaise
détection : taux de faux positifs, faux négatifs.

17
CHAPITRE 02 LA SECURITE INFORMATIQUE

• Journalisation("logs") : Enregistrement des activités de chaque acteurs. Permet de constater


que des attaques ont eu lieu, de les analyser et potentiellement de faire en sorte qu'elles ne se
reproduisent pas.

• Analyse des vulnérabilité("security audit") : identification des points de vulnérabilité du


système. Ne détecte pas les attaques ayant déjà eu lieu, ou lorsqu'elles auront lieu.

• Contrôle d'accès aux communications: le moyen de communication n'est utilisé que par
des acteurs autorisés. Par VPN ou tunnels.

• Horodatage : marquage sécurisé des instants significatifs .

• Certification: preuve d'un fait, d'un droit accordé.

• Distribution de clefs: distribution sécurisée des clefs entre les entités concernées.

Authentification: Authentifier un acteur peut se faire en utilisant une ou plusieurs de ses


éléments.

• Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre grand -mère

• Ce qu'il a. Par ex. : une carte à puce

• Ce qu'il est. Par ex. : la biométrie (empreinte digitale, oculaire ou vocale)

– Dans le domaine des communications, on authentifie l'émetteur du message. Si l'on


considère les (deux) extrémités d'une communication il faut effectuer un double
authentification

• Par ex. pour lutter contre le "phishing"

– L'authentification est nécessaire au bon fonctionnement des autres mécanismes.

• La protection physique: peut fournir une protection totale, mais qui peut être excessive. Par
ex. isoler complètement son système est une solution qui peut être trop radicale.

Remarques sur les mécanismes de sécurité

• Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous

18
CHAPITRE 02 LA SECURITE INFORMATIQUE

3. Serveurs proxy et sécurité réseau

Les proxys constituent une précieuse couche de sécurité pour votre ordinateur. Ils peuvent être
configurés en tant que filtres Web ou pare-feu, protégeant votre ordinateur contre les menaces
Internet telles que les logiciels malveillants.

Cette sécurité supplémentaire constitue également un atout important lorsqu’elle est associée à
une passerelle de sécurité web ou à d’autres produits de sécurité de l’email. Ainsi, vous
pouvez filtrer le trafic en fonction de son niveau de sécurité ou du volume de trafic que votre
réseau (ou chaque ordinateur) peut prendre en charge.

Comment utiliser un proxy ? Certaines personnes utilisent des proxys à des fins personnelles,
par exemple pour masquer leur emplacement lorsqu’elles regardent des films en ligne.
Toutefois, dans une entreprise, ils peuvent être utilisés pour réaliser plusieurs tâches clés telles
que :

A. Améliorer la sécurité

B. Protéger l'activité Internet des employés contre les personnes qui tentent de les
espionner

C. Équilibrer le trafic Internet pour éviter tout dysfonctionnement

D. Contrôler les sites Web auxquels les employés et le personnel accèdent au bureau

E. Économiser de la largeur de bande en mettant les fichiers en cache ou en compressant


le trafic entrant

4. Comment fonctionne un proxy

Étant donné qu’un serveur proxy possède sa propre adresse IP, il fait office d'intermédiaire entre
un ordinateur et lnternet. Votre ordinateur connaît cette adresse et, lorsque vous envoyez une
demande sur Internet, celle-ci est acheminée vers le proxy, qui reçoit ensuite la réponse du
serveur web et transmet les données de la page au navigateur de votre ordinateur, notamment
Chrome, Safari, Firefox ou Microsoft Edge.

5. Comment obtenir un proxy

Il existe des versions matérielles et logicielles. Les connexions matérielles se situent entre votre
réseau et Internet, où elles obtiennent, envoient et transfèrent des données à partir du Web. Les

19
CHAPITRE 02 LA SECURITE INFORMATIQUE

proxys logiciels sont généralement hébergés par un fournisseur ou un résident du cloud. Vous
téléchargez et installez une application sur votre ordinateur qui facilite l’interaction avec le
proxy.

Quelquefois, un proxy logiciel peut être obtenu moyennant des frais mensuels. Parfois, ils sont
gratuits. Les versions gratuites ont tendance à offrir aux utilisateurs moins d’adresses et peuvent
ne prendre en charge que quelques appareils, tandis que les proxys payants peuvent répondre
aux besoins d’une entreprise possédant de nombreux appareils.

6. Comment le serveur est-il configuré ?

Pour commencer à utiliser un serveur proxy, vous devez le configurer sur votre ordinateur,
appareil ou réseau. Chaque système d’exploitation est doté de ses propres procédures de
configuration ; ainsi, vérifiez les étapes requises pour votre ordinateur ou votre réseau.

Dans la plupart des cas, cependant, la configuration consiste à utiliser un script de configuration
automatique. Si vous souhaitez le faire manuellement, des options vous seront offertes pour
entrer l’adresse IP et le port approprié.

Comment le proxy protège-t-il la confidentialité et les données de l'ordinateur ?

Le serveur proxy fait office de pare-feu et de filtre. L’utilisateur final ou un administrateur


réseau peut choisir un proxy conçu pour protéger les données et la confidentialité. Celui-ci
examine les données qui entrent et sortent de votre ordinateur ou de votre réseau. Il applique
ensuite des règles vous évitant d’avoir à exposer votre adresse numérique au monde. Seule
l’adresse IP du proxy est visible par les pirates informatiques ou autres acteurs malveillants.
Sans votre adresse IP personnelle, les internautes n’ont pas d’accès direct à vos données
personnelles, à vos horaires, à vos applications ou à vos fichiers.

Une fois en place, les demandes web sont transmises au proxy, qui se charge ensuite d'obtenir
ce que vous voulez sur Internet. Si le serveur dispose de capacités de cryptage, les mots de
passe et autres données personnelles bénéficient d’un niveau de protection supplémentaire.

7. Avantages d’un serveur proxy

Les proxys ont plusieurs atouts qui peuvent donner un avantage certain à votre entreprise :

20
CHAPITRE 02 LA SECURITE INFORMATIQUE

A. Sécurité renforcée: Peut agir comme un pare-feu entre vos systèmes et Internet. Sans
eux, les pirates ont facilement accès à votre adresse IP, qu’ils peuvent utiliser pour
infiltrer votre ordinateur ou votre réseau.

B. Navigation, observation, écoute et achats privés : Utilisez différents proxys pour


éviter d’être inondé de publicités indésirables ou la collecte de données spécifiques à
votre IP. Avec un proxy, la navigation sur le site est bien protégée et impossible à suivre.

C. Accès à des contenus spécifiques à un lieu: Vous pouvez désigner un serveur proxy
dont l’adresse est associée à un autre pays. Vous pouvez, en effet, faire croire que vous
êtes dans ce pays et obtenir un accès complet à tout contenu avec lequel les ordinateurs
de ce pays sont autorisés à interagir. Par exemple, la technologie peut vous permettre
d’ouvrir des sites Web restreints en utilisant les adresses IP locales de l’emplacement
dans lequel vous souhaitez apparaître.

D. Empêcher les employés de parcourir des sites inappropriés ou distrayants: Vous


pouvez l’utiliser pour bloquer l’accès à des sites qui vont à l'encontre des principes de
votre entreprise. Vous pouvez également bloquer les sites qui détournent généralement
les employés de leurs tâches cruciales. Certaines entreprises bloquent les sites de médias
sociaux comme Facebook ou d’autres afin d’éviter toute tentation chronophage.

8. Types de serveurs proxy

Bien que tous les serveurs proxy donnent aux utilisateurs une autre adresse avec laquelle utiliser
Internet, il existe plusieurs types différents, chacun avec ses propres
fonctionnalités. Comprendre les détails de la liste des types de proxy vous aidera à faire un
choix en fonction de votre cas d’utilisation et de vos besoins spécifiques

Proxy direct

Le proxy direct se trouve devant les clients et est utilisé pour transmettre des données à des
groupes d’utilisateurs au sein d’un réseau interne. Lorsqu’une demande est envoyée, le serveur
proxy l’examine pour décider s’il doit établir une connexion.

Un proxy direct est mieux adapté aux réseaux internes qui nécessitent un point d’entrée unique.
Il veille à la sécurité de l’adresse IP des membres du réseau et facilite le contrôle administratif.

21
CHAPITRE 02 LA SECURITE INFORMATIQUE

Cependant, un proxy direct peut limiter la capacité d’une entreprise à répondre aux besoins des
utilisateurs finaux.

Proxy transparent

Un proxy transparent peut offrir aux utilisateurs une expérience identique à celle qu’ils
auraient s’ils utilisaient leur ordinateur domestique. En ce sens, il est « transparent ». Il peut
également être « imposé » aux utilisateurs, ce qui signifie qu’il est connecté à leur insu.

Les proxys transparents conviennent davantage aux entreprises qui souhaitent utiliser un proxy
sans que les employés n’en aient connaissance. Il ont l’avantage d’offrir une expérience
utilisateur transparente. D’autre part, les proxys transparents sont plus vulnérables à certaines
menaces de sécurité, telles que les attaques par déni de service SYN.

Proxy anonyme

Un proxy anonyme vise à rendre l'activité sur Internet intraçable. Il accède à Internet au nom
de l'utilisateur tout en cachant son identité et les informations de son ordinateur.

Un proxy anonyme est le mieux adapté aux utilisateurs qui souhaitent avoir une anonymat total
lors de l’accès à Internet. Bien que les proxys anonymes offrent une des meilleures protections
d’identité possibles, ils ne sont pas sans inconvénients. Nombre d’entre eux considèrent
l’utilisation de proxys anonymes comme mal intentionnés, et les utilisateurs sont parfois
confrontés à des repoussés ou à une discrimination en conséquence.

Proxy à haut degré d'anonymat

Un proxy à haut degré d'anonymat est un proxy anonyme qui va encore plus loin dans
l’anonymat. Il efface vos informations avant que le proxy ne tente de se connecter au site cible.

Il convient idéalement aux utilisateurs pour lesquels l'anonymat est une nécessité absolue,
notamment les employés qui ne souhaitent pas que leur activité soit retracée au sein de
l’entreprise. En revanche, certains d’entre eux, en particulier ceux qui sont gratuits, sont des
leurres destinés à piéger les utilisateurs afin d’accéder à leurs informations ou données
personnelles.

Proxy déformant

Un proxy déformant se présente comme le proxy d'un site web mais cache sa propre identité.
Pour ce faire, il change son adresse IP en une adresse incorrecte.

22
CHAPITRE 02 LA SECURITE INFORMATIQUE

Les proxys déformants constituent le choix idéal pour ceux qui veulent cacher leur localisation
lorsqu'elles naviguent sur Internet. Ce type de proxy peut faire croire que vous naviguez depuis
un pays donné et vous offre la possibilité de cacher non seulement votre identité, mais aussi
celle du proxy. Cela signifie que même si vous êtes associé au proxy, votre identité est toujours
sécurisée. Cependant, certains sites web bloquent automatiquement les proxys déformants, ce
qui pourrait empêcher un utilisateur final d’accéder aux sites dont il a besoin.

Proxy de centre de données

Les proxys de Datacenter ne sont pas affiliés à un fournisseur de services Internet (FAI), mais
sont fournis par une autre entreprise via un Datacenter. Le serveur proxy se trouve dans un
centre de données physique et les demandes de l'utilisateur sont acheminées par ce serveur.

Les proxys de centre de données sont un excellent choix pour les personnes qui ont besoin de
temps de réponse rapide et d’une solution peu coûteuse. Ainsi, ils constituent l’option de
prédilection pour quiconque souhaite recueillir très rapidement des renseignements sur un
particulier ou une entreprise. Ils ont l'avantage de donner aux utilisateurs le pouvoir de récolter
des données rapidement et à moindre coût. En revanche, ils n'offrent pas le plus haut niveau
d'anonymat, ce qui peut mettre en danger les informations ou l'identité des utilisateurs.

Proxy résidentiel

Un proxy résidentiel vous offre une adresse IP qui appartient à un appareil physique
donné. Toutes les demandes sont ainsi acheminées via cet appareil.

Les proxys résidentiels sont bien adaptés aux utilisateurs qui doivent vérifier les publicités qui
vont sur leur site Web, afin que vous puissiez bloquer les cookies, les publicités suspectes ou
indésirables de concurrents ou d’acteurs malveillants. Les proxys résidentiels sont plus fiables
que les autres options de proxy. Cependant, ils sont souvent plus onéreux et les utilisateurs
doivent donc évaluer soigneusement si les avantages valent l'investissement supplémentaire
nécessaire.

Proxy public

Un proxy public est accessible gratuitement par tous. Il permet aux utilisateurs d’accéder à son
adresse IP, en cachant leur identité lorsqu’ils visitent des sites.

Les proxys publics conviennent mieux aux utilisateurs pour qui le coût est une préoccupation
majeure, mais pas la sécurité et la vitesse. Bien qu’ils soient gratuits et facilement accessibles,

23
CHAPITRE 02 LA SECURITE INFORMATIQUE

ils sont souvent lents car encombrés d’utilisateurs gratuits. Lorsque vous utilisez un proxy
public, vous courez également un risque accru que d'autres internautes accèdent à vos
informations.

Proxy partagé

Les proxys partagés sont utilisés par plusieurs utilisateurs à la fois. Ils vous donnent accès à une
adresse IP qui peut être partagée par d’autres personnes, et vous pouvez ainsi naviguer sur
Internet tout en donnant l'impression de naviguer depuis l'endroit de votre choix.

Les proxys partagés sont une option efficace pour les personnes qui n’ont pas beaucoup d’argent
à dépenser et qui n’ont pas nécessairement besoin d’une connexion rapide. Le principal
avantage d’un proxy partagé est son faible coût. Étant donné qu’ils sont partagés par d’autres
personnes, vous pouvez être tenu responsable des mauvaises décisions de quelqu’un d’autre et
pourriez ainsi être banni d’un site.

Proxy SSL

Un proxy SSL (Secure Sockets Layer) permet un décryptage entre le client et le serveur.
Puisque les données sont chiffrées dans les deux sens, le proxy cache sa présence à la fois au
client et au serveur.

Ces proxys sont mieux adaptés aux entreprises qui ont besoin d’une protection renforcée contre
les menaces que le protocole SSL détecte et élimine. Étant donné que Google préfère les
serveurs qui utilisent le protocole SSL, un proxy SSL, lorsqu’il est utilisé en relation avec un
site web, peut contribuer à son positionnement dans les moteurs de recherche. En revanche, le
contenu crypté sur un proxy SSL ne peut pas être mis en cache. Par conséquent, si vous visitez
des sites à plusieurs reprises, vous pourrez obtenir des performances plus lentes que dans le cas
contraire.

Proxy rotatif

Un proxy rotatif attribue une adresse IP différente à chaque utilisateur qui s’y connecte. Lorsque
les utilisateurs se connectent, ils reçoivent une adresse unique par rapport au dispositif qui s'est
connecté avant eux.

Les proxys rotatifs sont idéaux pour les utilisateurs qui ont besoin de faire beaucoup
de scraping web continu et à volume élevé. Ils vous permettent de retourner à plusieurs reprises
sur le même site de manière anonyme. Cependant, vous devez être prudent lorsque vous

24
CHAPITRE 02 LA SECURITE INFORMATIQUE

choisissez des services de proxy rotatif. Certains d’entre eux comportent des proxys publics ou
partagés qui pourraient divulguer vos données.

Proxy inverse

Contrairement à un proxy direct, qui se trouve devant les clients, un proxy inverse est
positionné devant les serveurs Web et transmet les demandes d’un navigateur aux serveurs
Web. Il intercepte les demandes de l’utilisateur à la périphérie de réseau du serveur web. Il
envoie ensuite les demandes au serveur d'origine et reçoit les réponses de celui-ci.

Les proxys inverses sont une option intéressante pour les sites populaires qui doivent équilibrer
la charge de nombreuses demandes entrantes. Ils peuvent aider une entreprise à réduire la
charge de bande passante, car ils agissent comme un autre serveur web qui gère les demandes
entrantes. L’inconvénient est que les proxys inverses peuvent potentiellement exposer
l’architecture du serveur HTTP si un attaquant est capable de la pénétrer. Cela signifie que les
administrateurs réseau doivent renforcer ou repositionner leur pare-feu s'ils utilisent un proxy
inverse.

9. le rôle d’un serveur proxy

Les fonctions d’un proxy sont multiples :

• Sécurité : il protège contre les menaces en ligne en filtrant le contenu malveillant.

• Confidentialité : il masque les adresses IP des utilisateurs, renforçant leur anonymat en


ligne.

• Contrôle d’accès : il permet aux entreprises de réguler et surveiller l’accès à Internet


des employés.

• Optimisation des performances : grâce à la mise en cache (stockage temporaire des


données), le serveur proxy peut accélérer l’accès aux sites fréquemment visités.

• Contournement des restrictions géographiques : il peut permettre l’accès à du contenu


normalement bloqué dans certaines régions.

10. les différents types de proxys et leurs cas d’utilisation

25
CHAPITRE 02 LA SECURITE INFORMATIQUE

Il existe différents proxys, chacun ayant ses propres fonctionnalités. Voici les principaux
types de proxys utilisés dans les entreprises :

• Proxy transparent : ce type de proxy intercepte automatiquement le trafic sans


nécessiter de configuration par l’utilisateur. Il est souvent utilisé pour le filtrage de
contenu et la mise en cache des données.

• Proxy anonyme : il masque l’adresse IP de l’utilisateur, offrant un haut niveau


d’anonymat et une meilleure confidentialité lors de la navigation sur Internet.

• Proxy inverse : seul proxy utilisé côté serveur, il distribue les requêtes entrantes vers
différents serveurs backend (serveurs d’arrière-plan qui traitent les données et la
logique de l’application), améliorant ainsi les performances et la sécurité des
applications web d’entreprise.

• Proxys rotatifs : utilisés côté serveur ou utilisateur, ils changent régulièrement


l’adresse IP utilisée, ce qui est particulièrement utile pour les entreprises effectuant des
recherches de marché ou de la veille concurrentielle en ligne.

Une entreprise peut utiliser plusieurs types de proxys simultanément. Par exemple, un proxy
transparent peut être utilisé pour le filtrage général du trafic, tandis qu’un proxy inverse peut
être mis en place pour sécuriser les applications web de l’entreprise. Le choix et la
combinaison des types de proxys dépendent des objectifs spécifiques en matière de sécurité,
de performance et de confidentialité de chaque entreprise.

11.configurer un proxy dans un environnement d’entreprise

La configuration d’un proxy dans un environnement d’entreprise nécessite une planification


minutieuse et une bonne compréhension des besoins de l’organisation. Ce processus est
généralement supervisé par le DSI (Directeur des Systèmes d’Information) ou un expert en
sécurité réseau. Voici les étapes principales pour mettre en place un serveur proxy :

A. Analyser les besoins de l’entreprise pour choisir le type de proxy adapté


(transparent, anonyme, etc.) et sélectionner la solution appropriée (matérielle ou
logicielle).

B. Configurer les paramètres du proxy, y compris les règles de filtrage et les


options de sécurité.

26
CHAPITRE 02 LA SECURITE INFORMATIQUE

C. Mettre en place un script de configuration automatique pour faciliter le


déploiement sur les ordinateurs des utilisateurs.

D. Former les employés à l’utilisation du proxy et aux éventuelles modifications de


leurs habitudes de navigation.

Il est important de noter que la configuration d’un proxy peut varier en fonction du système
d’exploitation utilisé. Par exemple, la configuration d’un serveur proxy dans Windows diffère
légèrement de celle sur un système Linux ou macOS.

A. la différence entre un proxy et un VPN

Bien que les proxys et les VPN (Virtual Private Networks) améliorent tous deux la sécurité en
ligne, ils fonctionnent différemment et répondent à des besoins distincts. Un proxy agit
comme un intermédiaire pour des requêtes web spécifiques, tandis qu’un VPN crée un
tunnel sécurisé pour l’ensemble du trafic réseau.

Les serveurs proxy sont particulièrement utiles pour :

• Filtrer et contrôler le trafic web au sein de l’entreprise.

• Optimiser les performances grâce à la mise en cache.

• Masquer les adresses IP internes pour les requêtes sortantes.

Les VPN, quant à eux, sont privilégiés pour :

• Sécuriser les connexions à distance au réseau de l’entreprise.

• Chiffrer l’ensemble du trafic réseau, pas seulement les requêtes web.

• Créer des tunnels sécurisés entre différents sites de l’entreprise.

12.Conclusion

Alors que le paysage de la cybersécurité continue d'évoluer, les organisations doivent rester
proactives en adoptant des services innovants pour atténuer les menaces et garantir la sécurité
du réseau.

27

Vous aimerez peut-être aussi