0% ont trouvé ce document utile (0 vote)
25 vues7 pages

Sec Des

Televerser

Transféré par

rovaniainadavia1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues7 pages

Sec Des

Televerser

Transféré par

rovaniainadavia1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité des Systèmes d’Information

(Sec deSI)
note Redigé par Stephano Sido L3 ENI.

 Les 4 points clés de la sécurité des systèmes d'information tamty tona ti :

1. 1. Firewall
2. 2. IDS (Intrusion Detection System)
3. 3. IPS (Intrusion Prevention System)
4. 4. Serveur Proxy

Tout est basé sur des règles de filtrage, d'analyse et de blocage.

Chapitre 0 : architecture réseaux securisé


Configuration Réseau Type

Internet → WAN → Firewall → DMZ → Switch → LAN

Composants de l'Architecture

 WAN (Wide Area Network) : Interface vers Internet


 DMZ (Demilitarized Zone) : Zone tampon pour les services publics
 LAN (Local Area Network) : Réseau interne protégé
 Firewall : Point de contrôle principal
 Switch : Équipement de distribution réseau

Services de Gestion Réseau

 NAT (Network Address Translation) : Masquage des adresses internes


 DHCP : Attribution automatique d'adresses IP
 DNS : Résolution de noms de domaine
 Honeypot : Services leurres pour détecter les intrusions
Chapitre 1 : Firewall
Le firewall (pare-feu) est une barrière de protection qui contrôle le trafic réseau entrant et
sortant. Il applique des règles basées sur les adresses IP et les numéros de ports.

Types de Firewall :

• Matériel (Hardware) : Pare-feux physiques (Cisco ASA, Fortinet, WatchGuard) placés entre le
routeur et le réseau local.

• Logiciel (Software) : Programmes installés sur un système (Windows Defender Firewall, UFW
sous Linux).

� Exemples de configuration :

# iptables (sous Linux) :

iptables -A INPUT -p tcp --dport 80 -j ACCEPT # Autorise HTTP

iptables -A INPUT -p tcp --dport 22 -j DROP # Bloque SSH

# UFW (Uncomplicated Firewall) :

ufw allow 443/tcp # Autorise HTTPS

ufw deny 21 # Bloque FTP

� Fichier de configuration :

• /etc/ufw/ufw.conf pour UFW

• Règles iptables : souvent sauvegardées via `iptables-save` dans /etc/iptables/rules.v4

Chapitre 2 : IDS (Intrusion Detection System)


L’IDS est un outil de sécurité qui analyse le trafic réseau ou les activités système pour détecter
des comportements anormaux.

Fonctions : détecter les intrusions, surveiller en temps réel, et alerter en cas de comportement
suspect.

Types d’IDS :
• NIDS (Network-based IDS) : Analyse du trafic réseau (ex : Snort, Suricata)

• HIDS (Host-based IDS) : Surveille l’activité locale (ex : OSSEC, Wazuh)

• Hybrid IDS : Combine NIDS et HIDS

• Distributed IDS : IDS réparti sur plusieurs machines avec gestion centralisée

Méthodes de détection :

• Par signature : comparaison avec une base de modèles connus

• Par règles : règles personnalisées pour détecter des comportements

🛠️ Outils NIDS :

Outil Description
Snort IDS en ligne de commande, open source,
basé sur signatures
Suricata Plus moderne que Snort, supporte
multithreading
Zeek (ex-Bro) Analyse comportementale et protocolaire
Security Onion Distribution complète avec Snort, Suricata,
Zeek + ELK stack

🛠️ Outils HIDS :

Outil Description
OSSEC IDS open source basé sur les hôtes, logs,
rootkit detection
Wazuh Fork de OSSEC avec tableau de bord web
AIDE Vérifie l’intégrité des fichiers système

� Fichiers de configuration utiles :

• Snort : /etc/snort/snort.conf

• Suricata : /etc/suricata/suricata.yaml

• OSSEC/Wazuh : /var/ossec/etc/ossec.conf

Chapitre 3 : IPS (Intrusion Prevention System)


L’IPS est un système de prévention d’intrusion. Il détecte comme un IDS, mais agit
immédiatement pour bloquer l’attaque.
Fonctions principales :

• ACCEPT : Autorise le trafic

• DROP : Ignore le paquet sans réponse

• REJECT : Refuse le paquet et envoie un message de refus

� Exemples d’actions concrètes :

# Règle de détection d'injection SQL

alert http any any -> any any (

msg:"Tentative d'injection SQL détectée";

content:"select"; nocase;

content:"union"; nocase;

classtype:web-application-attack;

sid:1000001;

# Règle de blocage (DROP)

drop http any any -> any any (

msg:"BLOCK - Injection SQL bloquée";

content:"select"; nocase;

classtype:web-application-attack;

sid:1000002;

Chapitre 4 : serveur proxy


En cybersécurité, un proxy est un intermédiaire entre client et serveur : un intercal autrement
dit ou serveur mendataire.
Objectif :
Filtrer, surveiller ou modifier le trafic réseau entrant/sortant, pour améliorer la sécurité, le
contrôle ou la performance cad optimisé la bande passante.

Exemple :

 L’ordinateur A veut accéder à http://example.com.


 Le proxy reçoit la demande, la transmet au vrai site, récupère la réponse, puis la
renvoie à A.

Proxy + Sécurité (Utilisation courante)

Un proxy peut être configuré pour :

 Bloquer les sites interdits


 Enregistrer les sites visités par les utilisateurs
 Analyser le contenu du trafic pour détecter les attaques (ex : virus, SQLi…)

DPI (Deep Packet Inspection) — Inspection profonde des paquets

Le DPI est une technique utilisée par un proxy pour analyser le contenu des paquets
réseau, pas seulement les en-têtes.

🔍 Il permet d’inspecter le corps des messages pour détecter :

 Des fichiers malveillants


 Des tentatives d’injection SQL
 Des contenus interdits (vidéos, réseaux sociaux, etc.)

Exemple :

Un élève essaie d’aller sur pornohub.com en classe. Le proxy, avec DPI activé, reconnaît
le contenu de la requête même si c’est chiffré, et bloque l’accès.

SSL Dumping (ou SSL Interception)

Comme le trafic HTTPS est chiffré, un proxy ne peut pas voir le contenu… sauf s’il
fait du SSL Dumping :
 Sans SSL dumping → le contenu reste chiffré → impossible à analyser
 Avec SSL dumping → le proxy déchiffre, analyse, puis rechiffre

Comment ça marche :

1. Le proxy agit comme un faux serveur HTTPS vis-à-vis du client.


2. Il intercepte la connexion, déchiffre les données, les inspecte (DPI), puis les
rechiffre et les renvoie.
3. Cela nécessite l’installation d’un certificat SSL du proxy sur les postes clients.

Exemple :

 Un employé ouvre Gmail.


 Le proxy intercepte le trafic HTTPS, lit le contenu, le scanne contre les malwares,
puis l’envoie normalement.

Exemple Pratique : Proxy Squid + SSL Bump

📁 Configuration type de Squid :


# Dans squid.conf
http_port 3128 ssl-bump cert=/etc/squid/ssl_cert/myCA.pem
key=/etc/squid/ssl_cert/myCA.key
ssl_bump server-first all

🔧 Cela permet à Squid :

 D’agir comme proxy HTTPS


 De déchiffrer le trafic
 D’appliquer des règles (ex : bloquer .exe, .zip, ou sites de jeux)

� Conclusion Rapide
Terme Résumé

Proxy Intermédiaire entre l’utilisateur et Internet

DPI Analyse profonde du contenu des paquets

SSL Dumping Interception + déchiffrement du HTTPS

Chiffrement Rend un message illisible sans clé


Proxy blue team : filtrage de contenu , journalisation , masquage IP, Inspection SSL

Proxy Red team : annonymisation , Bypass des firewall , C2

BON du coup zay ny azo atolotra fa def samy bonne chace aby tsika

Vous aimerez peut-être aussi