Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.

Slides:



Advertisements
Présentations similaires
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Advertisements

Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.
LES TECHNIQUE DE CRYPTOGRAPHIE
LA SURETE DANS L' ENTREPRISE Intervention du
LOGICIELS DE GESTION COMPTABLES
Mise en place d’un système de partage de fichiers
Sécurité informatique
FARAH.Z "Cours sécurité1" /2016
Introduction aux Systèmes de Gestion de Bases de données
de la productivité individuelle au travail collaboratif
Information, Calcul, Communication
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
26/02/2018 Titre Service Communication - Mars 2010.
La politique de sécurité et le filtrage dans les réseaux
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Sécurisation de l’accès Internet
BILAN D’ACTIVITES SEMESTRIEL 2014
Préparation au concours du Professorat de sport
Chiffrement de bout en bout
Marketing opérationnel et stratégique
Informatique et Sciences du Numérique
Sécurité Web Protocole HTTPS.
Risques particuliers à l ’enseignement de l’EPS et au sport scolaire
Maîtriser la qualité en conception
Le cryptage B.T.S. S.I.O – SISR3 –
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
EVALUATION DES ENSEIGNEMENTS EN CONTEXTE DE FORMATION OUVERTE ET A DISTANCE: CAS DU DISPOSITIF FOAD-2iE Présenté par Tofangui KONE
FICHE METHODOLOGIE 1 Spécificités des données et des informations à caractère sanitaire et social.
le plan de continuité d’activité ( le pca )
Thème Thème : Les Outils du contrôle budgétaire Présenté par : Encadré par: M. AMDJAR LANGHA KANGALA LOUIS MARIE ASSIA ENNAKI Amine OUAZZANI TOUHAMI Gestion.
Et la vie lycéenne Vous présentent.
MISE EN PLACE DE LA ToIP CAS DU MINJEC
la structure de l’entreprise: Définition : La structure organisationnelle d’une entreprise définie le mode d’organisation entre les différentes unités.
Généralités sur Les opérations de secours Lieutenant Colonel ( er ) ch..RUGGIERI -Consultant en systèmes d’information opérationnels et logiciels sécurité.
Université sultan Moulay Slimane Faculté Polydisciplinaire Béni Mellal MASTER SPÉCIALISÉ MANAGEMENT DES RESSOURCES HUMAINES MODULE :La Gestion Prévisionnelle.
Les applications de groupware
L’USAGE DE L ’OUTIL INFORMATIQUE EN PREMIERE INFORMATION ET GESTION & EN TERMINALE COMPTABILITE ET FINANCE D’ENTREPRISE Le traitement de l’information.
Mise en œuvre d’une solution de portail
Vuibert Systèmes d’information et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
Sécurité Informatique
Expose : Web Application Firewall.
Université De Boumerdes Département de physique/Infotronique IT/S6 Introduction a la sécurité Informatique Réalisé par : Mr RIAHLA Doctorant a l’université.
Introduction en systèmes d’information et bases de données B.Shishedjiev -Introduction en BD 1.
Université De Boumerdes Département de physique/Infotronique IT/S6 Introduction a la sécurité Informatique Réalisé par : Mr RIAHLA Doctorant a l’université.
SYSTEME DE MANAGEMENT DE LA QUALITE : LA NOUVELLE NORME ISO 9001 version 2015.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Développement d’une application de gestion de pointage
Sécurité des réseaux ad hoc
La sécurité et le rôle du chef d’établissement
Mise en place d’une gestion de type ERP
Plan Introduction Problématique et Objectif Solution Proposé Conception et Modélisation Réalisation Conclusion et perspective
Data Mining Fait par : Belhaj Nadia Derouich Maryem.
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
La collecte d’informations Présenté par: Boudries. S.
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
La Sécurité Des Systèmes D’informations
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
Concepts et étapes Ateliers de formation à la mise en œuvre
Mémo pratique Atelier MASE du 11 Avril 2019
Projet CRImage UNIVERSITE STENDHAL GRENOBLE
PAF Guillaume Martin - Fabrice Cizeron - Xavier Roulot
Télémédecine et protection des données personnelles
LE PIRATAGE INFORMATIQUE
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1

Introduction Synthèse bibliographique Conception Conclusion et conseils Plan de la présentation - Contexte général - Problématique - Objectifs - sécurité - l’insécurité - Risques - Conception globale - Démarche de sécurité 2

Introduction 1 3

4 « Les exigences de la sécurité de l’information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l’usage généralisé d’équipements informatiques, la sécurité de l’information était assurée par des moyens physiques (classeurs fermés par un cadenas). Avec l’introduction de l’ordinateur, le besoin d’outils automatisés pour protéger fichiers et autres informations stockées est devenu évident ». Problématique Objectifs Contexte général Introduction 1

5 Problématique Objectifs Contexte général Introduction 1

6 Objectifs Contexte général Introduction 1 Problématique

7 Objectifs Contexte général Introduction 1 Assurer La confidentialité L'intégrité La disponibilité La non-répudiation L'authentification

Synthèse bibliographique 2 8

9 Que protéger ?? De quoi les protéger ?! Quels sont les risques ?? Comment protéger !!

10 Sécurité informatique Synthèse Bibliographique 2 Risque Définition du sécurité « La sécurité est l'état d'une situation présentant le minimum de risque, Aussi La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser le risque d'un système contre des menaces accidentelles ou intentionnelles ». L’insécurité

11 Synthèse Bibliographique 2 securité - Sécurité physique - Sécurité logique 11 La sécurité physique est un aspect fondamental de tout type de sécurité pour garantir l’intégrité, la confidentialité et la disponibilité des informations. Si quelqu’un réussit à accéder au système informatique de l’entreprise, il peut l’endommager ou même le détruire. La sécurité logique fait référence à la réalisation des mécanismes de sécurité par logiciel, elle repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation, et elle repose également sur : les dispositifs mis en place pour garantir la Sécurité informatique Risque L’insécurité

12 Synthèse Bibliographique 2 Aspects de sécurité La confidentialité : consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; L'authentification :consistant à assurer que seules les personnes autorisées aient accès aux ressources. L'intégrité :Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle). La non répudiation :, permettant de garantir qu'une transaction ne peut être niée La disponibilité garantir l'accès à un service ou à des ressources a tout moment Sécurité informatique Risque L’insécurité

13 Synthèse Bibliographique 2 L’insécurité l'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur) l'état passif d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose. La sécurité d'un système d'information peut être comparée à une chaîne de maillons plus ou moins résistants. Elle est alors caractérisée par le niveau de sécurité du maillon le plus faible. Risques Sécurité informatique

14 Synthèse Bibliographique 2 L’insécurité Risques Sécurité informatique Causé par la nature Causé par l’être humain -dégâts des eaux, dégâts du feu - l'électricité - de la climatisation -l’accès à la salle informatique - Attaques, menaces - Intrusion

15 Définitions des besoins Un utilisateur malveillant qui essaie de violer la vie privée d’un autre utilisateur du réseau social. Un attaquant externe. Modèle de l’attaquant L’insécurité Risques Sécurité informatique Synthèse Bibliographique 2

16 Synthèse Bibliographique 2 La sécurité d'un système d'information peut être comparée à une chaîne de maillons plus ou moins résistants. Elle est alors caractérisée par le niveau de sécurité du maillon le plus faible. L’insécurité Risques Sécurité informatique

Conception 3 17

18 Conception 3 Définitions des besoinsDémarche pour sécurisé Conception globale la sécurité du système d'information doit être abordée : la sensibilisation des utilisateurs aux problématiques de sécurité. la sécurité de l'information. la sécurité des données, liée aux questions d'interopérabilité, et aux besoins de cohérence des données en univers réparti. la sécurité des réseaux. la sécurité des systèmes d'exploitation. la sécurité des télécommunications. la sécurité des applications la sécurité physique, soit la sécurité au niveau des infrastructures matérielles. Protéger : modification (destruction) non autorisée utilisation frauduleuse divulgation non autorisée Sécuriser l’accès aux systèmes, services et données par : vérification de l’identité déclinée par le requérant gestion des droits d’accès et des autorisations

19 Conception 3 Définitions des besoins Evaluer les risques Les choix de sécurité Démarche pour sécurisé Conception globale Mettre en œuvre les protections quels risques et quelles menaces, sur quelle donnée et quelle activité, avec quelles conséquences ? que va-t-on sécuriser, quand et comment ? vérifier leur efficacité. C'est l'aboutissement de la phase d'analyse et là que commence vraiment la protection du système d'information Étape difficile : dans un contexte de ressources limitées (en temps, en compétences et en argent), seules certaines solutions pourront être mises en œuvre.

20 Conception 3 Définitions des besoinsDémarche pour sécurisé Conception globale De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité : Contrôle des accès au système d'information ; Surveillance du réseau : sniffer, système de détection d'intrusion ; Sécurité applicative : séparation des privilèges, audit de code, rétro-ingénierie ; Emploi de technologies : pare-feu, anti-logiciels malveillants (antivirus, anti-spam, anti- logiciel espion) ; Cryptographie : authentification forte, infrastructure à clés publiques, chiffrement.

21 Conception 3 Définitions des besoinsDémarche pour sécurisé Conception globale Mécanisme de défonce : Contrôle d’accès Anti-virus Le pare-feu Detection d’intrusion Analyse de vulnerabilité Chiffrement Signature

22 La cryptographie La cryptographie est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. Symétrique Asymétrique Conception 3 Démarche pour sécurisé Conception globale

23 La cryptographie symétrique Décryptage Cryptage Clé secrète Message clair Message chiffré Message clair Message chiffré AB Démarche pour sécurisé Conception globale Conception 3

24 La cryptographie asymétrique Décryptage Cryptage Clé publique Message en clair Message chiffré Message en clair Message chiffré Clé privée A B Démarche pour sécurisé Conception globale Conception 3

25 Mécanismes de chiffrement Fonction de hachage haché Fonction de hachage Identique? Le hachage Le but de cette fonction est d’assurer une intégrité de la donnée transmise. Elle permet de calculer une empreinte de taille fixe a partir d’un message de taille variable et en utilisant une fonction dite a sens unique, avec cette fonction il est facile de calculer l’empreinte mais auasi impossible de retrouver la chaine a partir de l’empreinte. A B Démarche pour sécurisé Conception globale Conception 3

26 des données ajoutées a une unité de données, ou transformation cryptographique d’une unité de données, permettant a un destinataire de prouver l’intégrité, l’authentification d’origine et la non répudiation. des données ajoutées a une unité de données, ou transformation cryptographique d’une unité de données, permettant a un destinataire de prouver l’intégrité, l’authentification d’origine et la non répudiation. La signature numérique Calcul d’un condensé Message +condensé Chiffrage asymétrique Clé privée de A Message +signature Clé publique de A Déchiffrage asymétrique messagesignature = Calcul du condensé A B Mécanismes cryptographiques 26 Démarche pour sécurisé Conception globale Conception 3 Ne peut être créée indépendamment Sa validité peut être vérifiée par tous la clé publique est accessible librement les algorithmes utilisés sont connus Ne peut être créée indépendamment Sa validité peut être vérifiée par tous la clé publique est accessible librement les algorithmes utilisés sont connus

Conclusion et conseils 4 27

28 Conclusion et perspective 4 conseilsConclusion générale Face à l’importance de la gestion de contrôle interne et de la sécurité du matériel informatique, il est important pour une entreprise de mettre en place un manuel des procédures de sécurité du matériel, qui constitue la description ordonnée et formelle des différentes tâches concernant la sécurité du matériel et leurs modalités d'exécution ainsi que les responsabilités respectives des différents intervenants ou opérateurs. Ps : Securité a 100% impossible

29 Conclusion et perspective 4 conseilsConclusion générale D’appliquer de meilleur mécanismes de sécurité pour assurer plus de disponibilité des données. Attention aux services unitiles Mise a jour des logiciels et suivi des failles.

Merci pour votre attention

31 Problématique Objectifs Contexte générale Questions