La politique de sécurité et le filtrage dans les réseaux

Slides:



Advertisements
Présentations similaires
La sécurité Réseau Bts IG ARLE.
Advertisements

Developpement Process « Coding party !! » Tony Carnal Altran.
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Toulouse _ Gynerisq Equipe _ MODULE COMMUNICATION  Importance +++  Communication entre soignants  Communication soignants-patientes.
Insertion professionnelle Secteurs d’activité Formation d’ingénieurs spécialité Informatique – Microélectronique - Automatique.
Présentation /14 Septembre 2006 STS IRIS 1 Complexe sportif.
Utilisation du logiciel EduStat © Analyse classique d’items L’examen du rapport.
Un système autonomique basé sur des bases de connaissances pour améliorer les performances d’un entrepôt de données Réalisé par : OUSSAFI MOHAMMED HOURRI.
Université De Boumerdes Département de physique/Infotronique IT/S6 Réalisé par : Mr RIAHLA Doctorant a l’université de limoge (France) 2008/2009 Université.
Livret scolaire unique du CP à la 3ème
Introduction au Langage Pascal
Ch.1 : Modélisation des systèmes par SysML
COMITÉ D’ÉDUCATION À LA SANTÉ ET À LA CITOYENNETÉ (CESC)
Introduction aux Systèmes de Gestion de Bases de données
Cadres réglementaires et de contrôle de la sécurité de l’information et des systèmes SÉANCE 1 Présentation du cours.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Nouvelle norme … …Nouveaux défis…
Organisation « cible » du traitement des denrées dans une
Qualité de Web Services (QoS ou QdS)
SIG 7.5 Sécurité des échanges
Cours MGL 847 Amélioration des processus
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Présentation du groupe et du sujet Pare – Feu Spam
BILAN D’ACTIVITES SEMESTRIEL 2014
Information et Système d’Information
Intervenants DR D JSCS : équipe MOSTRA
Profils d’emplois JT du 24 septembre 2001
Centralisation de logs
Maîtriser la qualité en conception
Séminaire EOLE Beaune Septembre 2007
Title Items Cinquante nuances de la recherche en enseignement :
Introduction Atelier sur: Création d’un réseaux local?
Les Pare-Feu.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Et la vie lycéenne Vous présentent.
Détection et correction des erreurs
Et la vie lycéenne Vous présentent.
Les Schémas de Liaison à la Terre
Réalisé par BENJLILA Med
Bureau distant sur Windows Vista /2008 Server
Sécurité Informatique
Le projet de loi relative au commerce électronique:
CONCEPTION D’UNE BASE DE DONNEES INTERACTIVE ENTRE LA DEPP ET LES AGENCES URBAINES Mai 2012 DIRECTION DES ETABLISSEMENTS PUBLICS, DU PARTENARIAT ET DE.
Expose : Web Application Firewall.
Université De Boumerdes Département de physique/Infotronique IT/S6 Introduction a la sécurité Informatique Réalisé par : Mr RIAHLA Doctorant a l’université.
Université De Boumerdes Département de physique/Infotronique IT/S6 Introduction a la sécurité Informatique Réalisé par : Mr RIAHLA Doctorant a l’université.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
Commerces en ligne Types de sites : particuliers, commerces
Sécurité des réseaux ad hoc
La sécurité et le rôle du chef d’établissement
Transmission de données
Missions Locales Serveur Mutualisé
MOROCCAN CONSUMER DAY 2019 Théme de lenition : Le consumérisme face á la virtualisation de la société : contraintes et opportunités.
Introdution  Le test appartient à l'activité de Vérification et de Validation d'une application, qui consiste à déterminer si cette dernière a été développée.
Un cloud de production et de stockage
Retour sur l’arrêt de l’unité de production n°3
Découvrez l'analyseur de vulnérabilités le plus simple du Marché
Les erreurs de mesure Projet d’Appui au renforcement des capacités
LA CONCEPTION ET L ’AMÉLIORATIOND’UN SYSTÈME DE PRODUCTION SÉANCE 2 GOP.
Plan I.Définitions II.Objectifs III.Intérêt IV.Quoi tester ? V.Processus VI.Exemples VII.Conclusion VIII.Références.
Qu'est-ce que l'audit de TI?
Année universitaire: 2017/2018 Evaluation du Contrôle Interne Maroc Assistance Internationale Présenté par: CHIGUER Yahya KHARASS Hind Professeur: جامعة.
Enseignement de spécialité en classe de 1ère
SyncBackFree : des données en sécurité!
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
Tableau de bord d’un système de recommandation
Service de consultation en ligne
Conférence Avant-Première
Transcription de la présentation:

La politique de sécurité et le filtrage dans les réseaux Kamel Karoui Ph.D. Université de Montréal INSAT Tunisie

La sécurité informatique : Les objectifs L’authentification La confidentialité des données L’intégrité des données La continuité des services Kamel Karoui

La sécurité Informatique : Les Moyens Systèmes d’authentification Systèmes des autorisations (les droits) Systèmes de comptabilisation (la journalisation) Systèmes de filtrage Systèmes de détection d’intrusions Systèmes de protection des intrusions La cryptologie La sécurité physique de l’Information Les codes correcteurs et détecteurs d’erreurs La sauvegarde L’audit Kamel Karoui

La sécurité Informatique La sécurité des Systèmes Informatique La sécurité des Réseaux La politique de sécurité (PS) Kamel Karoui

Défaillances dans le déploiement de la PS Problématique : Défaillances dans le déploiement de la PS ? Sécurité Spécification Politique de Sécurité Règles de Sécurité Déploiement Composants de Sécurité Intra-composants Inter-composants Homogène Hétérogène Kamel Karoui

Établir une politique de sécurité 1ère étape : Analyser les risques. 2éme étape : Pondérez les risques. 3éme étape : Évaluer les contraintes. 4éme étape : Choisir les moyens. 5éme étape : Etablir la politique de sécurité. 6éme étape : Vérifier la politique de sécurité. 7éme étape : Déployer la politique de sécurité. 8éme étape : Tester. Kamel Karoui

Politique de sécurité 1ère étape : Analyser les besoins. 2éme étape : Spécifier formellement 3éme étape : Raffiner 4éme étape : Vérifier et corriger les erreurs 5éme étape : Déployer Kamel Karoui

Analyser les besoins Repérage des ressources sensibles On discute avec les différents intervenants sur la sécurité. On choisit ce qui est autorisé et ce qui est interdit. Les ressources mis en place pour la sécurité. Quoi : quelles sont les ressources à protéger ? Qui : qui peut utiliser ces ressources ? Quand : quand peut on utiliser ces ressources? Comment : comment utiliser ces ressources ? … ? Kamel Karoui

Analyser les besoins

Spécifier formellement et raffiner

Vérifier et corriger les anomalies de la PS 1/3 Une PS réseau doit être : complète et consistante. Si l’une des deux propriétés n’est pas assurée, la défaillance se répercutera automatiquement au niveau des composants de sécurité. Kamel Karoui

Vérifier et corriger les erreurs 2/3 : La complétude La complétude est l’assurance qu’il y a toujours une action à entreprendre pour chaque flux de données qui traverse le réseau informatique. Kamel Karoui

Vérifier et corriger les erreurs 3/3 : La consistance La consistance garantit qu’il n’existe pas d’actions contradictoires pour un même flux de données. On dit que r7 est shadowed par r5 l existe plusieurs autres types d’erreurs Kamel Karoui

Déployer la PS dans les CS 1. Projeter la PS pour choisir les règles qui s’appliquent aux CS de filtrage. 2. Configurer les CS : Manuellement Automatiquement Semi-automatiquement 3. Contrôler les M.à.J. des CS Celles qui ne passent pas par la PS Kamel Karoui

Tester les CS Un processus permettant de garantir La consistance des équipements (intra et inter). CS Entre CS homogènes La conformité de CS par rapport à PS Ensembles D et E L’interopérabilité entre CS hétérogènes La Représentativité de PS Ensemble M Kamel Karoui

Tester la consistance La consistance des équipements (intra et inter). CS Entre CS homogènes ou hétérogènes Kamel Karoui

Tester l’interopérabilité des CS L’Interopérabilté est le processus permettant de garantir que les CS fonctionnent harmonieusement ensemble Une défaillance découverte dans un CS doit être prise en charge par d’autres CS Par exemple relation IDS et pare-feux réseau Kamel Karoui

Tester la conformité et la représentativité La conformité de CS par rapport à PS Ensembles D et E La Représentativité de PS Ensemble M Kamel Karoui

MERCI Kamel Karoui