0% ont trouvé ce document utile (0 vote)
12 vues28 pages

Cours Sécurité Réseau - 2020

Transféré par

James Larrieux
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
12 vues28 pages

Cours Sécurité Réseau - 2020

Transféré par

James Larrieux
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours Sécurité réseau

2019-2020

Prof:Dormevil M.Edvard Gerard 1


Les dangers qui guettent les SI

◼ Les systèmes d’information sont basés sur


des infrastructures informatiques et de
télécommunication. Par suite, la vulnérabilité
des infrastructures implique la vulnérabilité
des systèmes d’information.

Prof:Dormevil M.Edvard Gerard 2


2 dangers majeurs guettent ces derniers :

◼ Perte de données
◼ Les causes courantes sont :
◼ la "volonté de Dieu" (?) : Feu, inondations,
tremblements de terre, guerres, émeutes, rats, ….
◼ les erreurs matérielles ou logicielles :
Fonctionnement défectueux du processeur, disques
et bandes illisibles, erreurs de télécommunication,
bogues dans les programmes, …

Prof:Dormevil M.Edvard Gerard 3


◼ les erreurs humaines : Saisie de données
erronées, utilisation d’un mauvais disque,
mauvaise exécution d’un programme, perte
d’une disquette,…
◼ La solution universelle à ces problèmes : la
sauvegarde

Prof:Dormevil M.Edvard Gerard 4


Fuite de données et
intrusions
◼ Les causes courantes sont :
◼ Indiscrétion des utilisateurs
◼ Furetage
◼ Appât du gain : modification de données,
vente d’information, chantage informatique
◼ Espionnage industriel ou militaire

Prof:Dormevil M.Edvard Gerard 5


Les solutions sont les mécanismes de
protection :
◼ Identification
◼ Authentification
◼ Autorisation
◼ Encryptage

Prof:Dormevil M.Edvard Gerard 6


◼ Firewalls
◼ Audit
◼ Logiciels anti-virus
◼ Programmes de tests de vulnérabilité et
d’erreurs de configuration
◼ Détection d’intrusion

Prof:Dormevil M.Edvard Gerard 7


Les aspects de la sécurité informatique

◼ Les objectifs de la sécurité informatique sont


:
◼ Réduire les risques technologiques
◼ Réduire les risques informationnels dans
l’utilisation des systèmes d’information

Prof:Dormevil M.Edvard Gerard 8


Prof:Dormevil M.Edvard Gerard 9
◼ Il existe plusieurs domaines de sécurité :
Sécurité physique : Aspects liés aux
systèmes matériels Aspects liés à
◼ l’environnement :locaux, alimentation
électrique, Climatisation

Prof:Dormevil M.Edvard Gerard 10


◼ Mesures : Respect de normes de sécurité,
◼ Protections diverses, Traçabilité des entrées,
Gestion des accès, Redondance
physique, Marquage de matériels

Prof:Dormevil M.Edvard Gerard 11


Sécurité logique :

◼ Mécanismes logiciels de sécurité :


◼ Contrôle d’accès logique : identification,
authentification,autorisation
◼ Protection des données : cryptage, anti-virus,
sauvegarde

Prof:Dormevil M.Edvard Gerard 12


◼ Sécurité applicative : l'objectif est d'éviter les
« bugs » :Méthodologie de développement
◼ Contrôles et tests
◼ Plans de migration des applications
◼ exemple : le bug de l’an 2000, problème de la
date codée, pour l’année, sur deux chiffres,
concerne les données (facile à résoudre)
mais concerne aussi es programmes
(difficile à résoudre).

Prof:Dormevil M.Edvard Gerard 13


◼ Sécurité de l’exploitation : elle vise le bon
fonctionnement des systèmes
◼ Procédures de maintenance, de test, de
diagnostic, de mise à jour
◼ Plan de sauvegarde
◼ Plan de secours

Prof:Dormevil M.Edvard Gerard 14


Qu'est-ce que la sécurité d'un réseau ?
◼ La sécurité d'un réseau est un niveau de garantie que l'ensemble
des machines du réseau fonctionnent de façon optimale et que
les utilisateurs des dites machines possèdent uniquement les
droits qui leur ont été octroyés.
◼ Il peut s'agir :
◼ d'empêcher des personnes non autorisées d'agir sur le système
de façon malveillante
◼ d'empêcher les utilisateurs d'effectuer des opérations
involontaires capables de nuire au système
◼ de sécuriser les données en prévoyant les pannes
◼ de garantir la non-interruption d'un service

Prof:Dormevil M.Edvard Gerard 15


Les causes de l'insécurité

◼ On distingue généralement deux types d'insécurité :


◼ l'état actif d'insécurité, c'est-à-dire la non-
connaissance par l'utilisateur des fonctionnalités du
système, dont certaines pouvant lui être nuisibles
(par exemple la non-désactivation de services
réseaux non nécessaires à l'utilisateur)
◼ l'état passif d'insécurité, c'est-à-dire lorsque
l'administrateur (ou l'utilisateur) d'un système ne
connaît pas les dispositifs de sécurité dont il dispose

Prof:Dormevil M.Edvard Gerard 16


Le but des agresseurs

◼ Les motivations des agresseurs que l'on appelle


communément "pirates" peuvent être multiples :
◼ l'attirance de l'interdit
◼ le désir d'argent (violer un système bancaire par
exemple)
◼ le besoin de renommée (impressionner des amis)
◼ l'envie de nuire (détruire des données, empêcher un
système de fonctionner)

Prof:Dormevil M.Edvard Gerard 17


Procédé des agresseurs
◼ Le but des agresseurs est souvent de prendre le
contrôle d'une machine afin de pouvoir réaliser
les actions qu'ils désirent. Pour cela il existe
différents types de moyens : l'obtention
d'informations utiles pour effectuer des attaques
◼ utiliser les failles d'un système
◼ l'utilisation de la force pour casser un système

Prof:Dormevil M.Edvard Gerard 18


Comment se protéger ?

◼ se tenir au courant
◼ connaître le système d'exploitation
◼ réduire l'accès au réseau (firewall)
◼ réduire le nombre de points d'entrée (ports)
◼ définir une politique de sécurité interne (mots de
passe, lancement d'exécutables)
◼ déployer des utilitaires de sécurité (journalisation)

Prof:Dormevil M.Edvard Gerard 19


• Le standard TCP/IP a été développé afin de
fournir un service de remise des données pour
le mieux.
• L’aspect sécurité n’a pas été pris en charge au
début de son développement, car personne n’a
prévu l’ampleur de son expansion.
• Des personnes exploitent ce fait pour
s’introduire dans les réseaux et les systèmes
des différentes organisations et entreprises
utilisant TCP/IP
Qui veut attaquer le réseau ?

1. Des « pirates » : des personnes organisées et


hautement qualifiés, qui s’introduisent dans les
systèmes en exploitant ses failles.
2. Des pirates non qualifiées: qui utilisent les
programmes et les scripts publiés par des
hackers (script kiddies)
3. Des pirates externes à l’organisation.
4. Des pirates internes à l’organisation: 60 % des
attaques proviennent de l’intérieur des
organisations.
Quel sont les types d’attaques ?

• Tentatives d’exploration et de détection.

• Tentatives d’accès et d’intrusion.

• Deni de service DoS.


tentatives d’exploration:
• Ce type d’attaque vise à explorer le système interne
d’une organisation pour découvrir ses failles ou
espionner ses données.
• Exemple d’attaques pour l’exploration:
• Recherche de répertoire partagé, de partitions NFS
exportés, de service ftp publique etc…
• SNIFF: se mettre à l’écoute d’un réseau afin de
« voir » le trafic qui passe.
• SCAN: attaque qui permet de découvrir les services
offerts par un système donnée.
• Le spoofing: se faire passer pour quelqu’un d’autre
(en modifiant son adresse IP par exemple) pour
pouvoir accéder à un système ou utiliser ces
ressources.
Tentatives d’accès
• Ce type d’attaque vise l’accès à un système afin
de « voler » ses données ou les détruire.
• Les pirates essayent d’exploiter les failles qui se
trouvent dans un service qui permet l’accès à une
machine comme le ftp, le telnet et le ssh etc..
• Une autre méthode consiste a introduire des
chevaux de trois ou des virus afin de détruire les
données d’un système ou de l’espionner.
• L’utilisation non autorisé des ressources d’un
système.
• Le rebond: accéder à une machine à travers une
autre machine dont on à l’accès.
Attaque pour Arrêter un service DoS
• Ces attaques visent à faire arrêter un service
donnée.
• Plusieurs méthodes existent les plus connus sont
:Inonder le service par des requêtes jusqu’à
son arrêt ou le rendre inutilisable.
• Introduire des chevaux de trois ou des virus
pour arrêter le service.
• Ce types d’attaques s’adresse surtout au sites
web en général et les sites de commerce
électronique en particulier.
Comment se protéger
• Vérifier les failles « classiques » de votre système.
• Mettre à jours les logiciels (ramener les versions stables et
débugués, appliquer les derniers patches etc..).
• Vérifier régulièrement le contenu du système. Et éliminer
tous les fichier et les programmes inutiles.
• Utiliser les outils sécurisé (SSH, SPOP, HTTPS …)
• Tester les mots de passe régulièrement et vérifier les
comptes
• Contrôler l’accès à chaque machine
• Mettre en place un garde barrière.
• Analyser régulièrement les fichiers log.
• Suivre régulièrement les bulletins de sécurité.
Que faire en cas d’intrusion ?

• Débrancher la machine du réseau.


• Vérifier les fichiers des « logs » pour identifier
l’origine de l’intrusion.
• Réinstaller complètement la machine.
FIN

Prof:Dormevil M.Edvard Gerard 28

Vous aimerez peut-être aussi