La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Formation BTS Communication et réseaux informatiques 2004-2005 Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES Patrick DESMETZ Jean-Marc MIELLE.

Présentations similaires


Présentation au sujet: "Formation BTS Communication et réseaux informatiques 2004-2005 Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES Patrick DESMETZ Jean-Marc MIELLE."— Transcription de la présentation:

1 Formation BTS Communication et réseaux informatiques 2004-2005 Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES Patrick DESMETZ Jean-Marc MIELLE

2 Saison 1:Savoir s’intégrer à un réseau. Épisode 1: L’adresse IP (1h.30)Épisode 1: L’adresse IP (1h.30) Épisode 2: Les protocoles réseaux (0h.30)Épisode 2: Les protocoles réseaux (0h.30)

3 Épisode 1 IP

4 IP: Connaître l’adresse de la machine L’adresse IP est unique sur un réseau: chaque machine en possède au moins une.L’adresse IP est unique sur un réseau: chaque machine en possède au moins une. Elle est composée de 4 nombres de 0 à 255 séparés par un point:Elle est composée de 4 nombres de 0 à 255 séparés par un point: Exemple: 192.168.12.250Exemple: 192.168.12.250 Elle est gérée par un masque qui détermine le réseau et la machine:Elle est gérée par un masque qui détermine le réseau et la machine: Exemple: 255.255.255.0Exemple: 255.255.255.0 Elle peut être délivrée automatiquement (DHCP)Elle peut être délivrée automatiquement (DHCP) Quel est l’adresse IP de mon ordinateur?Quel est l’adresse IP de mon ordinateur?

5 IP: Connaître l’adresse de la machine Connexions réseaux>PropriétésConnexions réseaux>Propriétés

6 IP: Connaître l’adresse de la machine Protocole TCP/IP>Propriétés:Protocole TCP/IP>Propriétés:

7 IP: Relier sa machine à un réseau. Utilisation de Packet Tracer:Utilisation de Packet Tracer: –Construire un réseau de deux machines. –Construire un réseau de trois machines. Problèmes ??Problèmes ?? Que faut-il introduire?Que faut-il introduire? Le Hub ou Switch…..Le Hub ou Switch…..

8 IP: Résumé Saison 1.Episode 1 Je sais me relier à un réseau existant(WiFi ou Ethernet)Je sais me relier à un réseau existant(WiFi ou Ethernet) –S’il existe un administrateur, je le laisse faire…. –Sinon, je me débrouille: J’essaie le DHCP.J’essaie le DHCP. Je constitue une nouvelle connexion réseau:Je constitue une nouvelle connexion réseau: –Je nomme ma machine en respectant le plan d’adressage du réseau > Propriétés réseau d’une machine déjà branchée. –Que ce soit en WiFi ou en Ethernet, les principes sont presque identiques.

9 Cas particulier: Le WiFi Laisser faire Windows !!Laisser faire Windows !! Vérifier la présence d’ un réseau.Vérifier la présence d’ un réseau.

10 Cas particulier: Le WiFi Afficher les réseaux disponibles:Afficher les réseaux disponibles: En cas de réseau sécurisé: nécessité de connaître le mot de passe d’accès.

11 Cas particulier: Le WiFi Choisir son réseau et se connecter.Choisir son réseau et se connecter.

12 Episode 2 TCP/IP

13 Résumé de l’épisode 1 (Saison 1) Les machines se reconnaissent par leurs IP.Les machines se reconnaissent par leurs IP. Si les masques d’adresse correspondent, elles se considèrent comme faisant partie du même réseauSi les masques d’adresse correspondent, elles se considèrent comme faisant partie du même réseau Elles doivent maintenant communiquer entre elles par des protocoles identiques.Elles doivent maintenant communiquer entre elles par des protocoles identiques. Quels protocoles utilisent ma machine?Quels protocoles utilisent ma machine?

14 Protocole: Qu’est-ce que c’est? Des paquets de données (datagrammes) servent de support à la communication.Des paquets de données (datagrammes) servent de support à la communication. Ils doivent obéir à des règles pour que les machines se comprennent.Ils doivent obéir à des règles pour que les machines se comprennent.

15 Les datagrammes Les deux machines parlent le même langage: le TCP Transmission Control Protocol Fondé sur IP Internet Protocol Exemple de transmission TCP/IP.

16 Les protocoles connus de ma machine. Connexion réseau > PropriétésConnexion réseau > Propriétés Ceux qu’elle peut apprendre:Ceux qu’elle peut apprendre:

17 ATTENTION ! Nous parlons ici de protocoles de TRANSPORTNous parlons ici de protocoles de TRANSPORT Les plus connus:Les plus connus: –TCP/IP: Routable sur l’Internet, il est le plus important. –IPX: Non Routable, utilisé pour les réseaux Novell et pour les jeux en réseau –NetBios: Non Routable, particulier aux réseaux Windows internes.

18 Fin de la Saison 1 Maintenant, vous devez savoir comment des ordinateurs communiquent entre eux.Maintenant, vous devez savoir comment des ordinateurs communiquent entre eux. Pour simplifier, ils font comme nous:Pour simplifier, ils font comme nous: –Ils ont une IDENTITE: c’est l’IP. –Ils ont un langage commun: c’est le PROTOCOLE.

19 Saison 2 : Savoir accéder aux ressources d’un réseau. Épisode 1: Les ressources (1h)Épisode 1: Les ressources (1h) Épisode 2: Les partages (1h)Épisode 2: Les partages (1h)

20 Une ressource: Qu’est-ce que c’est ? Suis-je connecté au réseau?Suis-je connecté au réseau? –Favoris réseau Tout ce qu’il affiche est une ressource.Tout ce qu’il affiche est une ressource. Les ressources complètent les possibilités de ma machine:Les ressources complètent les possibilités de ma machine: –Fichiers –Bases de données –Médias –Applications –Web –Imprimantes –Sauvegardes

21 Connaître les ressources disponibles. Les autres machines Un dossier partagé Un dossier FTP

22 Les autres machines Elles doivent être dans le même groupe de travail ou le même domaine.Elles doivent être dans le même groupe de travail ou le même domaine. Le groupe de travailLa machine

23 Les ressources d’une machine Un dossier partagé Une imprimante partagée

24 Le dossier partagé Une image disponible Un document Word Une autre façon d’accéder à cet ordinateur

25 Mais alors, on m’aurait trompé !!! Est-ce que l’on peut accéder à tout ce que contient ma machine?Est-ce que l’on peut accéder à tout ce que contient ma machine? La réponse est NONLa réponse est NON Pour être accessible, une ressource doit être PARTAGEEPour être accessible, une ressource doit être PARTAGEE L’indication d’un partage

26 Résumé: Saison 2 Épisode 1 L’objectif d’une mise en réseau est de mutualiser les ressources de ce réseau (Voir Mr. Mielle pour l’aspect rentable de la chose).L’objectif d’une mise en réseau est de mutualiser les ressources de ce réseau (Voir Mr. Mielle pour l’aspect rentable de la chose). Ces ressources sont logicielles et matérielles(dans un réseau collaboratif, elles s’étendent à l’humain).Ces ressources sont logicielles et matérielles(dans un réseau collaboratif, elles s’étendent à l’humain). Le contrôle de cette mutualisation est assurée, à la base, par la notion de partage.Le contrôle de cette mutualisation est assurée, à la base, par la notion de partage. Alors, partageons ……Alors, partageons ……

27 Épisode 2: Les partages Principe de base: Pour être accessible, une ressource doit avoir été partagée par son propriétaire ou l’administrateur du réseau.Principe de base: Pour être accessible, une ressource doit avoir été partagée par son propriétaire ou l’administrateur du réseau. Elle s’affiche alors, à certaines conditions, dans la fenêtre Favoris réseaux.Elle s’affiche alors, à certaines conditions, dans la fenêtre Favoris réseaux.

28 Le partage simple Seuls les dossiers peuvent être partagés.Seuls les dossiers peuvent être partagés. Clic droit sur un dossier dont on est propriétaire.Clic droit sur un dossier dont on est propriétaire. Partage et Sécurité.Partage et Sécurité. Avec $ après le nom, le dossier est caché. Option à éviter

29 A retenir De façon normale, un dossier partagé est vu par tous les utilisateurs connectés au réseau.De façon normale, un dossier partagé est vu par tous les utilisateurs connectés au réseau. Il est accessible en lecture et en exécution.Il est accessible en lecture et en exécution. Il n’est pas modifiable et donc ne peut pas être effacé.Il n’est pas modifiable et donc ne peut pas être effacé. Sous XP, son accès est libre PAR DEFAUT.Sous XP, son accès est libre PAR DEFAUT. D’autres paramètres sont, bien entendu, modifiables ……( sous Windows XP Pro)D’autres paramètres sont, bien entendu, modifiables ……( sous Windows XP Pro)

30 Le partage moins simple. Un partage peut être:Un partage peut être: –Lisible –Modifiable (donc effaçable) –Exécutable –Par: Son propriétaireSon propriétaire Son créateurSon créateur Un membre d’un groupeUn membre d’un groupe Tous le mondeTous le monde Sur la machine: c’est la sécurité.Sur la machine: c’est la sécurité. Sur le réseau: c’est la sécurité de partage.Sur le réseau: c’est la sécurité de partage. La sécurité locale a priorité sur la sécurité de partage.La sécurité locale a priorité sur la sécurité de partage. L’administrateur peut modifier toutes les règles.L’administrateur peut modifier toutes les règles.

31 Le partage sous XP Pro PARTAGE SIMPLESECURITE NTFS

32 Les partages sur un réseau d’entreprise. Les règles en sont définies par un administrateur en fonction d’un cahier des charges précisLes règles en sont définies par un administrateur en fonction d’un cahier des charges précis Exemple du Lycée:Exemple du Lycée: –Chaque utilisateur dispose sur le serveur d’un dossier personnel. Quelles sont, à votre avis ses règles de partages?Quelles sont, à votre avis ses règles de partages? –Des dossiers partagés (Travaux) peuvent être créés: Quelles sont leurs règles de partage?Quelles sont leurs règles de partage?

33 Résumé Saison 2 Épisode 2 Pour rendre une ressource disponible sur un réseau, elle doit être partagée.Pour rendre une ressource disponible sur un réseau, elle doit être partagée. Le partage est un outil délicat à manier car il représente un danger potentiel pour la sécurité d’un réseau.Le partage est un outil délicat à manier car il représente un danger potentiel pour la sécurité d’un réseau. Les questions à se poser:Les questions à se poser: –Qui peut consulter mon partage? –Qui peut le modifier? ATTENTION: Un dossier partagé implique par défaut l’accès à tout son contenu y compris les sous-dossiers.ATTENTION: Un dossier partagé implique par défaut l’accès à tout son contenu y compris les sous-dossiers.

34 Les implications Ce que nous venons d’étudier nous amène à un des problèmes le plus important du travail en réseau (Intranet et Internet):Ce que nous venons d’étudier nous amène à un des problèmes le plus important du travail en réseau (Intranet et Internet): LA SECURITE D’ACCES AUX DONNEES. Nous y consacrerons notre prochain travail.

35 Saison 3 Épisode 1: La sécurisation des réseauxÉpisode 1: La sécurisation des réseaux Épisode 2: La stratégie de domaineÉpisode 2: La stratégie de domaine

36 Saison 3 Épisode 1 : La sécurisation des réseaux Rappel: Un réseau mutualise les ressources par le moyen du partage.Rappel: Un réseau mutualise les ressources par le moyen du partage. Problème: La sécurité:Problème: La sécurité: –Qui a accès au réseau? –Qui peut voir ou modifier mes ressources? –Puis-je voir ou modifier les ressources des autres utilisateurs?

37 Notion d’utilisateur. Un utilisateur peut être:Un utilisateur peut être: –Interne au réseau –Externe au réseau: Accès Internet par exemple. –Humain, mais aussi: –Logiciel ou matériel.(on l’oublie souvent). Tous ces cas doivent être considérés quand la sécurité est mise en jeu.Tous ces cas doivent être considérés quand la sécurité est mise en jeu.

38 Les étapes d’une sécurisation. Qui peut avoir accès au réseau ?Qui peut avoir accès au réseau ? –Notion d’utilisateur authentifié. A quelle machine cet utilisateur a-t-il accès?A quelle machine cet utilisateur a-t-il accès? –Notion d’utilisateur local et global. Quelles machines ont un droit d’accés?Quelles machines ont un droit d’accés? –Notion de machine authentifiée. AUTHENTIFIER !!!

39 L’authentification Elle est fondée sur:Elle est fondée sur: –Un nom d’utilisateur (login)qui souvent n’est pas crypté: Nom d’utilisateur réseauNom d’utilisateur réseau Première partie d’adresse e-mailPremière partie d’adresse e-mail –Un mot de passe (password) qui est crypté. Composé de lettres et de chiffres, il peut être plus ou moins complexe en fonction de la sécurité.Composé de lettres et de chiffres, il peut être plus ou moins complexe en fonction de la sécurité. –Un domaine de certification Toto@wanadoo.frToto@wanadoo.fr Utilisateur Domaine de certification

40 Des exemples.

41 S’authentifier vers quoi ? On s’authentifie toujours auprès d’un service qui dépend de l’organisation du réseau:On s’authentifie toujours auprès d’un service qui dépend de l’organisation du réseau: –Un groupe de travail –Un serveur «stand-alone » –Un service d’annuaire –Un service de mail –Un service de proxy Web –Un contrôleur de domaine –Et beaucoup d’autres …..

42 S’authentifier, ça permet quoi? Utilisateur authentifié Appartenance à un groupe Groupe localGroupe global Droits sur la machineDroits sur les ressources Lire, écrire, modifier, exécuter Stratégies de sécurité

43 Stratégie de sécurité: C’est quoi çà? Même l’événement le plus anodin est filtré par un stratégie de sécurité.Même l’événement le plus anodin est filtré par un stratégie de sécurité.

44 Application simple. Déterminer pour chacun des acteurs les droits qui peuvent leur être assignés sur les mails contenus dans la boîte de Toto.Déterminer pour chacun des acteurs les droits qui peuvent leur être assignés sur les mails contenus dans la boîte de Toto. Service mail interne Boîte de Toto Serveur hébergeant le service Toto Le copain de Toto Le chef de TotoL’administrateur du réseau

45 Saison 3: Épisode 2: La stratégie de domaine Les domaines empruntent les concepts de groupes de travail et de services d’annuaires.Les domaines empruntent les concepts de groupes de travail et de services d’annuaires. Le domaine organise les ressources de plusieurs serveurs en une structure administrative centralisée et locale.Le domaine organise les ressources de plusieurs serveurs en une structure administrative centralisée et locale. Les utilisateurs reçoivent les privilèges d’ouvrir une session sur un domaine plutôt que sur chacun des serveurs individuels.Les utilisateurs reçoivent les privilèges d’ouvrir une session sur un domaine plutôt que sur chacun des serveurs individuels.

46 Le serveur de domaine L’accès aux ressources du domaine est contrôlée par un serveur de domaine;L’accès aux ressources du domaine est contrôlée par un serveur de domaine; Chaque utilisateur se voit assigné un seul compte de domaine ainsi qu’un mot de passe contrôlant l’accès aux ressources du domaine.Chaque utilisateur se voit assigné un seul compte de domaine ainsi qu’un mot de passe contrôlant l’accès aux ressources du domaine. Les domaines supportent aussi l’utilisation de groupes permettant aux administrateurs d’assigner et de changer les permissions pour un grand nombre d’utilisateurs.Les domaines supportent aussi l’utilisation de groupes permettant aux administrateurs d’assigner et de changer les permissions pour un grand nombre d’utilisateurs.

47 La sécurité L’information de comptes d’utilisateurs et de groupes, ainsi que les comptes des machines, est enregistrée par le contrôleur de domaine.L’information de comptes d’utilisateurs et de groupes, ainsi que les comptes des machines, est enregistrée par le contrôleur de domaine. Chaque compte est identifié par une identité de sécurité (SID)Chaque compte est identifié par une identité de sécurité (SID) Le SID est un nombre complexe généré par le système d’exploitation du réseau à la création du compte.Le SID est un nombre complexe généré par le système d’exploitation du réseau à la création du compte. Lorsqu’un utilisateur a l’autorisation d’accéder à un objet (imprimante, fichier,etc.…), le SID est inscrit dans une liste de contrôle d’accès (ACL) associé à cet objet.Lorsqu’un utilisateur a l’autorisation d’accéder à un objet (imprimante, fichier,etc.…), le SID est inscrit dans une liste de contrôle d’accès (ACL) associé à cet objet.

48 Sécurité: suite et fin OUF!!! Lorsqu’un utilisateur entre en session sur le domaine, le service Logon génère un jeton d’accès qui détermine à quelles ressources l’utilisateur est autorisé à accéder.Lorsqu’un utilisateur entre en session sur le domaine, le service Logon génère un jeton d’accès qui détermine à quelles ressources l’utilisateur est autorisé à accéder. Exemple du Lycée:Exemple du Lycée: –Le domaine est JMONNET –Le serveur contrôleur de domaine est Serveur1 –Il y a quatre groupes: ProfsProfs ÉlèvesÉlèves AgentsAgents Admin.Admin. –Quels sont leurs accès et leurs droits ?

49 Une ouverture de session au Lycée. Ctrl-Alt-Del Ouverture de session Nom d’utilisateur Mot de passe Sous système De sécurité Nom d’utilisateur Mot de passe Base SAM Jeton d’accès 1 Jeton d’accès 2 Système d’exploitation Nouveau jeton d’accèsOuverture de la session Permissions de L’utilisateur (C’est la seule chose que l’on a enlevée) OUF!!!

50 La forêt Windows. FORÊT Domaine 1 Domaine 2 Domaine 3 Domaine 1.1 Domaine 1.2 Domaine 2.1 Domaine 3.1 Domaine 3.2 Réseau pouvant être Intranet et Extranet (WAN) reliés par tunnel sécurisés (VPN)

51 Un problème: Comment connecter des réseaux entre eux?

52 La solution: Le routeur.

53 Les tables de routage

54 Saison 3: Épisode 2: Résumé Sur un réseau appliquant une stratégie de domaine, la principale parade de sécurité est l’usage du mot de passe.Sur un réseau appliquant une stratégie de domaine, la principale parade de sécurité est l’usage du mot de passe. Cela implique une responsabilisation et une implication de l’utilisateur dans le processus de sécurité.Cela implique une responsabilisation et une implication de l’utilisateur dans le processus de sécurité. Cette stratégie comportant de nombreuses failles, on applique de plus en plus d’autres formes d’authentification: cartes à puce, biométrie ….Cette stratégie comportant de nombreuses failles, on applique de plus en plus d’autres formes d’authentification: cartes à puce, biométrie …. Mais le plus grand danger vient de l’ouverture du réseau local à l’Internet.Mais le plus grand danger vient de l’ouverture du réseau local à l’Internet. CE SERA L’OBJET DE NOTRE PROCHAINE ETUDE.

55 Saison 4 Épisode 1: Le réseau des réseaux : INTERNETÉpisode 1: Le réseau des réseaux : INTERNET Épisode 2: Spécificité de la communication électronique: Sécurité et confidentialité.Épisode 2: Spécificité de la communication électronique: Sécurité et confidentialité.

56 Épisode 1: Le réseau des réseaux. RENATER: Réseau National des Télécommunications pour l’Éducation et la Recherche. FreeTelecom: réseau Iliad

57 Un LAN vers un WAN

58 M’aurait-on encore trompé ? Nous avons parlé,jusqu’à présent, d’adresses IP.Nous avons parlé,jusqu’à présent, d’adresses IP. Sur Internet, je n’utilise pas l’adresse IP, mais une adresse de type:Sur Internet, je n’utilise pas l’adresse IP, mais une adresse de type: –http://www.monsite.com C’est quoi cette entourloupe ????C’est quoi cette entourloupe ????

59 Pingons un site connu. Tiens, ce n’est plus le même site. Tiens, une adresse IP Internet marche comme notre réseau, grâce à des adresses IP.

60 Traçons notre site. Comment mon ordinateur a-t-il su que www.google.fr correspond au serveur 66.102.9.99 ?www.google.fr

61 Revenons vers des choses connues ? Les serveurs DNS (Domain Name Server) Nous connaissons !!! www.google.frwww.google.fr est un nom de domaine.

62 Le schéma de connexion Je demande www.google.fr Ma machine interroge le DNS Réponse: www.google.fr=66.102.9.99 Je peux adresser directement l’IP. Site Google

63 Le dialogue en vrai. Ma demande Le serveur DNS Sa réponse. Ma demande directe sur l’IP de www.free.fr www.free.frwww.free.fr me répond. On effectue une requête sur http://www.free.fr

64 Notion d’URL

65 Notion de protocole d’application L’URL: http://www.google.frL’URL: http://www.google.fr On vient de le voir Qu’est-ce que c’est ? HTTP est le protocole d’application utilisé le plus couramment sur INTERNET, mais ce n’est pas le seul.

66 HTTP C’est un protocole de transmission de fichiers texte.C’est un protocole de transmission de fichiers texte. Il est souvent couplé avec un langage de programmation de pages: le HTMLIl est souvent couplé avec un langage de programmation de pages: le HTML Il est transmis par un serveur de pages WebIl est transmis par un serveur de pages Web Il est interprété par un navigateur.Il est interprété par un navigateur.

67 Voici le contenu d’une page web: page d’accueil de Google

68 Et voici le résultat interprété par le navigateur (ici mozilla Firefox)

69 HTTP n’est pas seul. https: protocole http sécuriséhttps: protocole http sécurisé ftp: protocole de transfert de fichiersftp: protocole de transfert de fichiers Smtp: protocole d’envoi des e-mailsSmtp: protocole d’envoi des e-mails Pop: protocole de réception des e-mailsPop: protocole de réception des e-mails telnet: protocole de commande à distancetelnet: protocole de commande à distance Ssh: le même mais sécuriséSsh: le même mais sécurisé Icq: protocole de dialogue en directIcq: protocole de dialogue en direct Et bien d’autres …..Et bien d’autres …..

70 Pop et smtp Ils utilisent un adressage qui diffère de l’URLIls utilisent un adressage qui diffère de l’URL Ex: jean.dupont@hotmail.frEx: jean.dupont@hotmail.frjean.dupont@hotmail.fr On retrouve:On retrouve: –Un nom de domaine quantifié:hotmail.fr –Un nom d’utilisateur enregistré sur ce domaine.

71 Comment se passe la transmission d’un e-mail? toto@free.frlulu@wanadoo.fr Smtp.free.frPop.wanadoo.fr Pop.free.fr Smtp.wanadoo.fr Client de messagerie Serveurs de messagerie FREE WANADOO

72 Saison 4: Épisode 1: Résumé Internet est l’extension des réseaux internes(LAN) aux réseaux mondiaux(WAN)Internet est l’extension des réseaux internes(LAN) aux réseaux mondiaux(WAN) Il necessite une infrastructure standardisée:Il necessite une infrastructure standardisée: –Des serveurs de DNS: traduction des url en IP –Des routeurs capables de guider les datagrammes. –Des protocoles d’applications standards: http, ftp, smtp …….http, ftp, smtp ……. Il est donc géré par une organisation mondiale:Il est donc géré par une organisation mondiale: –Le NIC et dans chaque pays un sous organisme, en France, l’AFNIC qui gère les noms en.fr.

73 Les bases de données WHOIS Elles peuvent localiser un site et renseigner sur l’organisme qui en est propriètaire.Elles peuvent localiser un site et renseigner sur l’organisme qui en est propriètaire. Comment faire:Comment faire: –Rechercher sur Google avec le critère: Whois [nom du site]Whois [nom du site]

74 Saison 4: Épisode 2: La sécurité et la confidentialité sur Internet. Un problème:Un problème: SUIS-JE BIEN CHEZ MON BANQUIER ?

75 Mon banquier est prévoyant. Comment ça marche ?

76 Le protocole HTTPS Mon banquier Moi Le certificateur Clé publique: Elle peut crypter. Clé privée Mon mot de passe et les données cryptage décryptage Nécessaire, pourquoi? Même si je possède la clé publique, je ne peux pas lire les données. Très sensible, pourquoi?

77 HTTPS Il est le plus utilisé sur le Net.Il est le plus utilisé sur le Net. Il n’est pas infaillible (les clès 64 bits sont déchiffrables en quelques heures pour un ordinateur actuel)Il n’est pas infaillible (les clès 64 bits sont déchiffrables en quelques heures pour un ordinateur actuel) Il peut être amélioré:Il peut être amélioré: –Double clé de certification. –Allongement de la clé: 128 bits au moins (autorisé en France.)

78 Sécurité. Un autre problème:Un autre problème: JE RECOIS CE MAIL, QUE FAIRE ?, EST-CE UN CANULAR ?

79 Solution: La signature numérique. Elle permet d’authentifier un document.Elle permet d’authentifier un document. C’est une clé publique, dont un organisme d’authentification détient la clé privée, ainsi que l’émetteur.C’est une clé publique, dont un organisme d’authentification détient la clé privée, ainsi que l’émetteur. Une signature numérique peut s’acheter ou être obtenue gratuitement sur certains sites:Une signature numérique peut s’acheter ou être obtenue gratuitement sur certains sites: –www.thawte.com notamment. www.thawte.com

80 L’usage d’une clé. On fait accompagner son mail de sa clé.On fait accompagner son mail de sa clé.

81 Ce qui se passe. A l’envoi du message:A l’envoi du message:

82 Ce qui se passe: A l’arrivée du message:A l’arrivée du message: Message signé numériquement.

83 Je vérifie: Je peux fuir, le message est sérieux !!!Je peux fuir, le message est sérieux !!!

84 La sécurité des clés numériques. Elles doivent être régulièrement vérifiéesElles doivent être régulièrement vérifiées Certains virus ou hackers peuvent en implanter sur une machine ou les détourner.Certains virus ou hackers peuvent en implanter sur une machine ou les détourner. Toute clé inconnue ou non utilisée doit être effacée sans scrupules.Toute clé inconnue ou non utilisée doit être effacée sans scrupules. On peut utiliser plusieurs adresses mails mais il faut être très prudent avec les clés numériques.On peut utiliser plusieurs adresses mails mais il faut être très prudent avec les clés numériques.

85 Où vérifier ? Le navigateur:Le navigateur:

86 Où vérifier ? Le client de messagerie:Le client de messagerie:

87 Saison4 Épisode 2: Résumé La sécurité du transfert d’information est un des grands problèmes de l’InternetLa sécurité du transfert d’information est un des grands problèmes de l’Internet Les statuts juridiques ne sont pas encore uniformisés et clairement définis.Les statuts juridiques ne sont pas encore uniformisés et clairement définis. HTTPS comporte des failles.HTTPS comporte des failles. Les signatures numériques sont plus sûres mais jusque quand?Les signatures numériques sont plus sûres mais jusque quand? Comme toujours la faille la plus sensible est l’utilisateur lui-même: Trop grande confiance, méconnaissance des procédures, légéreté d’un mot de passe, machine accessible à un trop grand nombre de personnes, pas de mise à jour des failles de sécurité, etc…Comme toujours la faille la plus sensible est l’utilisateur lui-même: Trop grande confiance, méconnaissance des procédures, légéreté d’un mot de passe, machine accessible à un trop grand nombre de personnes, pas de mise à jour des failles de sécurité, etc… Les transferts de documents électroniques sont pourtant en train de devenir la voie la plus courante de communication.Les transferts de documents électroniques sont pourtant en train de devenir la voie la plus courante de communication. Leur maîtrise sera l’objet de notre prochaine étude.

88 Saison 5: Transfert de documents et protection des machines. Épisode 1: Les transferts de documents électroniques.Épisode 1: Les transferts de documents électroniques. Épisode 2: La protection d’une machine accédant à Internet.Épisode 2: La protection d’une machine accédant à Internet.

89 Épisode 1: Transfert par email C’est la méthode la plus utilisée.C’est la méthode la plus utilisée. Avantage: Simple, gratuit, rapide.Avantage: Simple, gratuit, rapide. Inconvénients:Inconvénients: –Limité en taille. –Restreint par certain serveurs. –Très contaminé par les virus. Conseils:Conseils: –Comprimer les fichiers importants. –Vérifier avant l’envoi. (passer à l’antivirus). Tp: Savoir envoyer un fichier joint.Tp: Savoir envoyer un fichier joint.

90 Télécharger sur Internet. Très courant.Très courant. Adapté aux gros fichiers.Adapté aux gros fichiers. Se méfier de la source.(Présence possible de spywares et de Chevaux de Troie).Se méfier de la source.(Présence possible de spywares et de Chevaux de Troie). Nécessité d’un serveur Web.Nécessité d’un serveur Web. TP: Télécharger sur un site Web.TP: Télécharger sur un site Web.

91 Télécharger sur un serveur FTP Forme la plus adapté à l’échange de gros fichiers.Forme la plus adapté à l’échange de gros fichiers. Possibilités de transferts sécurisés SFTP.Possibilités de transferts sécurisés SFTP. Protection des utilisateurs.Protection des utilisateurs. Adapté à toutes les machines.Adapté à toutes les machines. TP: Savoir échanger via un serveur FTP.TP: Savoir échanger via un serveur FTP.

92 Transfert via un site collaboratif De plus en plus utilisé.De plus en plus utilisé. Accès sécurisé.Accès sécurisé. Étend le travail en équipe.Étend le travail en équipe. Aide à la planification.Aide à la planification. TP: Transfert de fichiers sur un site Ovidentia.TP: Transfert de fichiers sur un site Ovidentia.

93 Conseils généraux. Penser au destinataire:Penser au destinataire: –Comprimer ou fractionner les fichiers volumineux. –Vérifier et attester de la non contamination du fichier. (notamment les fichiers.doc,.xls,.ppt qui sont les plus touchés). –Utiliser des formats « universels »: pdf (Acrobat Reader), txt (lisibles par tous les traitements de texte) Actuellement, ces formats ne peuvent pas être infectés.)Actuellement, ces formats ne peuvent pas être infectés.) Penser à sa sécurité:Penser à sa sécurité: –Ne jamais ouvrir un fichier douteux. –S’assurer d’ un antivirus mis à jour et « sérieux ». –Prévenir tout expéditeur d’une contamination de ses fichiers. –Se méfier des sites « spéciaux »: Cracks, X, Jeux.(surtout ceux basés dans l’Est de l’Europe.)

94 Épisode 2: La protection d’une machine accédant à un réseau interne ou à Internet. Toute machine reliée à un réseau est potentiellement susceptible de subir des dommages.Toute machine reliée à un réseau est potentiellement susceptible de subir des dommages. Aucune protection n’est efficace à 100%Aucune protection n’est efficace à 100% Pour prendre conscience des risques, il faut connaître les techniques d’attaque d’une machine.Pour prendre conscience des risques, il faut connaître les techniques d’attaque d’une machine.

95 Qui attaque ? Les amateurs de catastrophes.Les amateurs de catastrophes. –Ils utilisent des virus sans se soucier des cibles. Les voyous du Net ou « Script kiddies ».Les voyous du Net ou « Script kiddies ». –Ils cherchent à entrer dans les réseaux, en utilisant des outils créés par d’autres et dont ils ne comprennent souvent pas le fonctionnement. Les Hackers.Les Hackers. –Ils ont des connaissances très étendues des réseaux et des systèmes.Ce sont de véritables techniciens qui cherchent à comprendre et à démontrer les failles de sécurité. Ils publient souvent leurs résultats et avertissent les systèmes insécurisés. NOUS ALLONS JOUER AU SCRIPT KID.

96 Attaque sur réseau possédant des partages Netbios (Groupe de travail) Exemple d’outil: Légion 1.0Exemple d’outil: Légion 1.0

97 Découvrir des failles. Utilisation d’un scanner de réseau: Superscan.Utilisation d’un scanner de réseau: Superscan.

98 Prendre le contrôle d’un ordinateur. Utilisation de VNC viewer.Utilisation de VNC viewer. La machine sous contrôle. Mon ordinateur.

99 Les attaques virales. Virus dans les exécutables:.exe,.bat,.sys,.dll.Virus dans les exécutables:.exe,.bat,.sys,.dll. –Présents sur des disquettes, clés USB, CDRom, Internet. Macro virus dans des données.Macro virus dans des données. –Typique des fichiers joints.doc,.xls,.ppt de la suite Microsoft Office. Scripts et Applets HTML.Scripts et Applets HTML. –Typique d’Internet.

100 Parade contre les attaques virales. Utiliser un « bon » antivirusUtiliser un « bon » antivirus Effectuer des mises à jour fréquentes;Effectuer des mises à jour fréquentes; Rester prudent sur les sources des documents ou applications que l’on télécharge sur une machine.Rester prudent sur les sources des documents ou applications que l’on télécharge sur une machine. Paramétrer correctement son navigateur.Paramétrer correctement son navigateur. On peut aussi prier …..On peut aussi prier …..

101 Les intrusions. Les backdoors ou Trojans (Chevaux de Troie)Les backdoors ou Trojans (Chevaux de Troie) –Backdoors=Portes dérobées. –Ce ne sont pas des virus. Leur rôle n’est pas de détruire ou de perturber le système, mais d’en prendre le contrôle ou de lire les données. Le Spyware:Le Spyware: –Il envoie des informations diverses sur le contenu de la machine, les habitudes sur Internet. Il est souvent implanté sur des logiciels en démonstration, des « sharewares » ou des logiciels de Peer to Peer.

102 Parade contre les intrusions. On peut utiliser:On peut utiliser: –Contre les trojans: Un pare feu ou firewall. –Contre les spywares: Spybot ou un antivirus. On doit surtout vérifier:On doit surtout vérifier: –La provenance des logiciels que l’on installe. –Les ports ouverts: commande netstat /all –Les fichiers joints aux Mails. C’EST L’INSOUCIANCE DES UTILISATEURS, QUI FAVORISE LA PROPAGATION DES OUTILS DE MALVEILLANCES.

103 Formation BTS (Fin) Communication et réseaux informatiques 2004-2005 Au revoir, Bon travail !


Télécharger ppt "Formation BTS Communication et réseaux informatiques 2004-2005 Lycée Jean Monnet Bd Rhin et Danube 13127 VITROLLES Patrick DESMETZ Jean-Marc MIELLE."

Présentations similaires


Annonces Google