Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1
Introduction Synthèse bibliographique Conception Conclusion et conseils Plan de la présentation - Contexte général - Problématique - Objectifs - sécurité - l’insécurité - Risques - Conception globale - Démarche de sécurité 2
Introduction 1 3
4 « Les exigences de la sécurité de l’information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l’usage généralisé d’équipements informatiques, la sécurité de l’information était assurée par des moyens physiques (classeurs fermés par un cadenas). Avec l’introduction de l’ordinateur, le besoin d’outils automatisés pour protéger fichiers et autres informations stockées est devenu évident ». Problématique Objectifs Contexte général Introduction 1
5 Problématique Objectifs Contexte général Introduction 1
6 Objectifs Contexte général Introduction 1 Problématique
7 Objectifs Contexte général Introduction 1 Assurer La confidentialité L'intégrité La disponibilité La non-répudiation L'authentification
Synthèse bibliographique 2 8
9 Que protéger ?? De quoi les protéger ?! Quels sont les risques ?? Comment protéger !!
10 Sécurité informatique Synthèse Bibliographique 2 Risque Définition du sécurité « La sécurité est l'état d'une situation présentant le minimum de risque, Aussi La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser le risque d'un système contre des menaces accidentelles ou intentionnelles ». L’insécurité
11 Synthèse Bibliographique 2 securité - Sécurité physique - Sécurité logique 11 La sécurité physique est un aspect fondamental de tout type de sécurité pour garantir l’intégrité, la confidentialité et la disponibilité des informations. Si quelqu’un réussit à accéder au système informatique de l’entreprise, il peut l’endommager ou même le détruire. La sécurité logique fait référence à la réalisation des mécanismes de sécurité par logiciel, elle repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation, et elle repose également sur : les dispositifs mis en place pour garantir la Sécurité informatique Risque L’insécurité
12 Synthèse Bibliographique 2 Aspects de sécurité La confidentialité : consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; L'authentification :consistant à assurer que seules les personnes autorisées aient accès aux ressources. L'intégrité :Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). La non répudiation :, permettant de garantir qu'une transaction ne peut être niée La disponibilité garantir l'accès à un service ou à des ressources a tout moment Sécurité informatique Risque L’insécurité
13 Synthèse Bibliographique 2 L’insécurité l'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur) l'état passif d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose. La sécurité d'un système d'information peut être comparée à une chaîne de maillons plus ou moins résistants. Elle est alors caractérisée par le niveau de sécurité du maillon le plus faible. Risques Sécurité informatique
14 Synthèse Bibliographique 2 L’insécurité Risques Sécurité informatique Causé par la nature Causé par l’être humain -dégâts des eaux, dégâts du feu - l'électricité - de la climatisation -l’accès à la salle informatique - Attaques, menaces - Intrusion
15 Définitions des besoins Un utilisateur malveillant qui essaie de violer la vie privée d’un autre utilisateur du réseau social. Un attaquant externe. Modèle de l’attaquant L’insécurité Risques Sécurité informatique Synthèse Bibliographique 2
16 Synthèse Bibliographique 2 La sécurité d'un système d'information peut être comparée à une chaîne de maillons plus ou moins résistants. Elle est alors caractérisée par le niveau de sécurité du maillon le plus faible. L’insécurité Risques Sécurité informatique
Conception 3 17
18 Conception 3 Définitions des besoinsDémarche pour sécurisé Conception globale la sécurité du système d'information doit être abordée : la sensibilisation des utilisateurs aux problématiques de sécurité. la sécurité de l'information. la sécurité des données, liée aux questions d'interopérabilité, et aux besoins de cohérence des données en univers réparti. la sécurité des réseaux. la sécurité des systèmes d'exploitation. la sécurité des télécommunications. la sécurité des applications la sécurité physique, soit la sécurité au niveau des infrastructures matérielles. Protéger : modification (destruction) non autorisée utilisation frauduleuse divulgation non autorisée Sécuriser l’accès aux systèmes, services et données par : vérification de l’identité déclinée par le requérant gestion des droits d’accès et des autorisations
19 Conception 3 Définitions des besoins Evaluer les risques Les choix de sécurité Démarche pour sécurisé Conception globale Mettre en œuvre les protections quels risques et quelles menaces, sur quelle donnée et quelle activité, avec quelles conséquences ? que va-t-on sécuriser, quand et comment ? vérifier leur efficacité. C'est l'aboutissement de la phase d'analyse et là que commence vraiment la protection du système d'information Étape difficile : dans un contexte de ressources limitées (en temps, en compétences et en argent), seules certaines solutions pourront être mises en œuvre.
20 Conception 3 Définitions des besoinsDémarche pour sécurisé Conception globale De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité : Contrôle des accès au système d'information ; Surveillance du réseau : sniffer, système de détection d'intrusion ; Sécurité applicative : séparation des privilèges, audit de code, rétro-ingénierie ; Emploi de technologies : pare-feu, anti-logiciels malveillants (antivirus, anti-spam, anti- logiciel espion) ; Cryptographie : authentification forte, infrastructure à clés publiques, chiffrement.
21 Conception 3 Définitions des besoinsDémarche pour sécurisé Conception globale Mécanisme de défonce : Contrôle d’accès Anti-virus Le pare-feu Detection d’intrusion Analyse de vulnerabilité Chiffrement Signature
22 La cryptographie La cryptographie est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. Symétrique Asymétrique Conception 3 Démarche pour sécurisé Conception globale
23 La cryptographie symétrique Décryptage Cryptage Clé secrète Message clair Message chiffré Message clair Message chiffré AB Démarche pour sécurisé Conception globale Conception 3
24 La cryptographie asymétrique Décryptage Cryptage Clé publique Message en clair Message chiffré Message en clair Message chiffré Clé privée A B Démarche pour sécurisé Conception globale Conception 3
25 Mécanismes de chiffrement Fonction de hachage haché Fonction de hachage Identique? Le hachage Le but de cette fonction est d’assurer une intégrité de la donnée transmise. Elle permet de calculer une empreinte de taille fixe a partir d’un message de taille variable et en utilisant une fonction dite a sens unique, avec cette fonction il est facile de calculer l’empreinte mais auasi impossible de retrouver la chaine a partir de l’empreinte. A B Démarche pour sécurisé Conception globale Conception 3
26 des données ajoutées a une unité de données, ou transformation cryptographique d’une unité de données, permettant a un destinataire de prouver l’intégrité, l’authentification d’origine et la non répudiation. des données ajoutées a une unité de données, ou transformation cryptographique d’une unité de données, permettant a un destinataire de prouver l’intégrité, l’authentification d’origine et la non répudiation. La signature numérique Calcul d’un condensé Message +condensé Chiffrage asymétrique Clé privée de A Message +signature Clé publique de A Déchiffrage asymétrique messagesignature = Calcul du condensé A B Mécanismes cryptographiques 26 Démarche pour sécurisé Conception globale Conception 3 Ne peut être créée indépendamment Sa validité peut être vérifiée par tous la clé publique est accessible librement les algorithmes utilisés sont connus Ne peut être créée indépendamment Sa validité peut être vérifiée par tous la clé publique est accessible librement les algorithmes utilisés sont connus
Conclusion et conseils 4 27
28 Conclusion et perspective 4 conseilsConclusion générale Face à l’importance de la gestion de contrôle interne et de la sécurité du matériel informatique, il est important pour une entreprise de mettre en place un manuel des procédures de sécurité du matériel, qui constitue la description ordonnée et formelle des différentes tâches concernant la sécurité du matériel et leurs modalités d'exécution ainsi que les responsabilités respectives des différents intervenants ou opérateurs. Ps : Securité a 100% impossible
29 Conclusion et perspective 4 conseilsConclusion générale D’appliquer de meilleur mécanismes de sécurité pour assurer plus de disponibilité des données. Attention aux services unitiles Mise a jour des logiciels et suivi des failles.
Merci pour votre attention
31 Problématique Objectifs Contexte générale Questions