La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

Présentations similaires


Présentation au sujet: "1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI."— Transcription de la présentation:

1 1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI

2 2 La sécurité informatique La notion de hacking est lensemble des techniques informatique, visant à attaquer un réseau, un site, etc. Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication). Ces attaques sont diverses. On y retrouve : Technologies des serveurs réseaux

3 3 La sécurité informatique La surcharge provoquée d'un système d'information (Flooding de Yahoo, eBay...). L'envoi et la recherche de chevaux de Troie. La recherche de trous de sécurité. L'envoi de "bombes" logicielles. Le détournement d'identité. Changement des droits utilisateur d'un ordinateur. Technologies des serveurs réseaux

4 4 Les technologies de sécurité Les firewalls - Principe Derrière le mot "Garde Barrière" / Pare-feu se cache plutôt un concept qu'un matériel ou un logiciel. Nous dirons qu'un Pare-feu peut être généralement constitué de plusieurs éléments parmi lesquels on distinguera : - Des routeurs assurant les fonctionnalités de filtrage, - une machine dite "système bastion" qui assure les fonctions : –De passerelle applicative, (ou "proxy") pour les applications. –D'authentification des données entrantes –D'audit, log, trace des appels entrants ainsi que des sessions mail, W3, etc. –Le rôle d'un environnement Pare-feu est d'assurer un certain niveau de protection du réseau interne, tout en permettant de travailler sans trop de contraintes. Technologies des serveurs réseaux

5 5 Les technologies de sécurité Les objectifs de mise en place de pare-feu Se protéger de malveillances "externes" : –Les "espionnages", (problèmes de confidentialité de l'information). –Les curieux qui génèrent du trafic, qui font plus de peur que de mal, mais qui, quelques fois, finissent par coûter cher, –Ceux qui veulent embêter pour embêter, (saturation de liaisons, saturation de CPU, corruptions de données, mascarade d'identité, etc), Restreindre le nombre de machines à surveiller. Technologies des serveurs réseaux

6 6 Les technologies de sécurité Les objectifs de mise en place de pare-feu Avoir un point de passage obligé permettant : –éventuellement d'avoir une vue de la consommation Internet des diférents utilisateurs/services. –de bien vérifier si les règles de sécurité telles que spécifiées dans la politique sécurité d'établissement sont réellement celles qui sont appliquées, –de contrôler le trafic entre le réseau interne et externe, –d'auditer/tracer de façon "centrale" ce trafic, aider à prévoir les évolutions du réseau (statistiques possibles). Possibilité de mettre en oeuvre des outils spécifiques que l'on ne pourrait activer sur tous les systèmes (exemple : systèmes d'authentification à mots de passe uniques, statistiques/comptabilité, etc.). Technologies des serveurs réseaux

7 7 Les technologies de sécurité Les fonctionnalités d'un pare-feu : Les pare feu ont su s'adapter aux besoins de sécurité liés au raccordement des réseaux privés à Internet. Outre le contrôle d'accès, les fonctions de confidentialité et d'intégrité des données sont désormais intégrées dans les solutions. En effet, de simple gestionnaires d'adresses autorisées, les Pare-feu ont évolués vers : –L'isolement du réseau extérieur et authentification des utilisateurs, –Chiffrement des échanges. –Le contrôle d'accès aux applications, Technologies des serveurs réseaux

8 8 Les technologies de sécurité Les antivirus La biométrie : La biométrie est une technique globale visant à établir l'identité d'une personne en mesurant une de ses caractéristiques physiques. Il peut y avoir plusieurs types de caractéristiques physiques Les sauvegardes : Que vous soyez victime d'une défaillance matérielle, d'un crash système, d'une attaque, etc. seule une sauvegarde vous permettra de restaurer entièrement le système dans son état originel. La détection d'intrusion : On peut dans un premier temps classer tous les outils de détection d'intrusion selon deux modes de fonctionnement selon qu'ils se basent sur des signatures d'attaques ou sur des modèles comportementaux. Technologies des serveurs réseaux

9 9 Les technologies de sécurité la Cryptographie : est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. Quelques algorithmes de chiffrement symétrique très utilisés : –DES –3DES Quelques algorithmes de cryptographie asymétrique très utilisés : –RSA (chiffrement et signature); –DSA (signature); Quelques fonctions de hachage très utilisées : –MD5 ; –SHA-1 ; Technologies des serveurs réseaux

10 10 Les technologies de sécurité chiffrement symétrique Technologies des serveurs réseaux

11 11 Les technologies de sécurité chiffrement asymétrique Technologies des serveurs réseaux

12 12 Les technologies de sécurité la Cryptographie : SSL : SSL (Secure Socket Layer) de Netscape est le protocole le plus répandu pour établir uneconnexion sécurisée entre client et serveur. Il est situé entre les couches TCP et HTTP. Ce protocole public utilise une clé de 40 bits (version dexportation) avec lalgorithme RSA pour chiffrer toute la transaction. Technologies des serveurs réseaux

13 13 Les technologies de sécurité La sécurisation dun serveur Web : Technologies des serveurs réseaux

14 14 La sécurisation dun serveur Web : Pour faire en sorte que les clients se sentent en sécurité lorsqu'ils traitent sur le Web, il faut que le serveur Web soit sécurisé. Les serveurs sécurisés utilisent le protocole Secure Sockets Layer(SSL) qui crypte les données échangées entre le navigateur et le serveur. Lorsque le navigateur communique à l'aide du protocole SSL, le préfixe https: s'inscrit avant l'URL, dans la barre de navigation. Technologies des serveurs réseaux

15 15 La sécurisation dun serveur Web : a.Génération de certificats : Un serveur sécurisé utilise un certificat pour s'identifier auprès des navigateurs Web. Il possible de générer un propre certificat (appelé certificat "autographe") ou obtenir un certificat auprès d'une autorité certificatrice (ou CA). Un certificat émis par une CA connue garantit qu'un site Web est associé à une société ou une organisation particulière. Technologies des serveurs réseaux

16 16 La sécurisation dun serveur Web : b.Génération des clés : Le cryptage dépend de l'utilisation de clés. Dans le cas de la cryptographie symétrique, les deux extrémités de la transaction ont la même clé, qu'elles utilisent pour décoder leurs transmissions mutuelles. Dans le cas de la cryptographie publique ou asymétrique, deux clés coexistent : une clé publique et une clé privée. Une personne ou une organisation garde sa clé privée secrète et publie sa clé publique. Les données codées à l'aide de la clé publique ne peuvent être décodées qu'avec la clé privée ; les données codées avec la clé privée ne peuvent être décodées qu'avec la clé publique. Technologies des serveurs réseaux

17 17 La sécurisation dun serveur Web : c. Combinaison de clé et un certificat : Alors, pour utiliser votre serveur Web sécurisé il faut avoir une clé et un certificat signé on peut générer un certificat autographe ou acheter un certificat signé par une CA. Les différences? Un certificat signé par une CA présente deux avantages importants pour notre serveur : Les serveurs reconnaissent (généralement) automatiquement le certificat et permettent l'établissement d'une connexion sécurisée sans afficher d'invite pour l'utilisateur. Lorsqu'une CA émet un certificat signé, elle garantit l'identité de l'organisation envoyant les pages Web au navigateur. Technologies des serveurs réseaux

18 18 La sécurisation dun serveur Web : d. Comment obtenir un certificat ? La procédure d'obtention d'un certificat auprès d'une CA est assez simple. En voici un rapide aperçu : Créez une paire de clés de cryptage privée et publique. Créez une demande de certificat basée sur la clé publique. La demande de certificat contient des informations sur notre serveur et la société qui l'héberge. Envoyez la demande de certificat, accompagnée des documents prouvant votre identité, à la CA. Lorsque la CA est convaincu que nous sommes bien qui nous prétendons être, elle nous envoie un certificat numérique. Installation de ce certificat sur notre serveur Web, puis on commence à traiter des transactions sécurisées. Technologies des serveurs réseaux

19 19 Merci Plus de detail technique RDV au TP Accès au serveur sécurisé : Pour accéder à notre serveur sécurisé, on utilise une URL telle que celle-ci : https://votre_domaine


Télécharger ppt "1 Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI."

Présentations similaires


Annonces Google