Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Chap. 4 Recherche en Table
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Sécurité du Réseau Informatique du Département de l’Équipement
LA CERTIFICATION ELECTRONIQUE
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Chiffrement – Utilisation de GPG
Plateforme de gestion de données de capteurs
ManageEngine ADSelfService Plus
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Section 4 : Paiement, sécurité et certifications des sites marchands
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Les relations clients - serveurs
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Développement dapplications web Authentification, session.
Linux – les VPN.
SSO : Single Sign On.
Sécurité informatique
Sécurité et Vie Privée Dans les Réseaux Sociaux
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
La sécurité dans les réseaux mobiles Ad hoc
AMPIGNY Christophe - 10/12/2001
SECURITE DES RESEAUX WIFI
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Expose sur « logiciel teamviewer »
Les Algorithmes Cryptographiques Asymétriques
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
LE PARE-FEU AMON. MAI 2002.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
3.3 Communication et réseaux informatiques
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Présentation de HelloDoc Mail
Transcription de la présentation:

Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI

La sécurité informatique Technologies des serveurs réseaux La sécurité informatique La notion de hacking est l’ensemble des techniques informatique, visant à attaquer un réseau, un site, etc. Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication). Ces attaques sont diverses. On y retrouve :

La sécurité informatique Technologies des serveurs réseaux La sécurité informatique La surcharge provoquée d'un système d'information (Flooding de Yahoo, eBay...). L'envoi et la recherche de chevaux de Troie. La recherche de trous de sécurité. L'envoi de "bombes" logicielles. Le détournement d'identité. Changement des droits utilisateur d'un ordinateur.

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les firewalls - Principe Derrière le mot "Garde Barrière" / Pare-feu se cache plutôt un concept qu'un matériel ou un logiciel. Nous dirons qu'un Pare-feu peut être généralement constitué de plusieurs éléments parmi lesquels on distinguera : - Des routeurs assurant les fonctionnalités de filtrage, - une machine dite "système bastion" qui assure les fonctions : De passerelle applicative, (ou "proxy") pour les applications. D'authentification des données entrantes D'audit, log, trace des appels entrants ainsi que des sessions mail, W3, etc. Le rôle d'un environnement Pare-feu est d'assurer un certain niveau de protection du réseau interne, tout en permettant de travailler sans trop de contraintes.

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les objectifs de mise en place de pare-feu Se protéger de malveillances "externes" : Les "espionnages", (problèmes de confidentialité de l'information). Les curieux qui génèrent du trafic, qui font plus de peur que de mal, mais qui, quelques fois, finissent par coûter cher, Ceux qui veulent embêter pour embêter, (saturation de liaisons, saturation de CPU, corruptions de données, mascarade d'identité, etc), Restreindre le nombre de machines à surveiller.

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les objectifs de mise en place de pare-feu Avoir un point de passage obligé permettant : éventuellement d'avoir une vue de la consommation Internet des diférents utilisateurs/services. de bien vérifier si les règles de sécurité telles que spécifiées dans la politique sécurité d'établissement sont réellement celles qui sont appliquées, de contrôler le trafic entre le réseau interne et externe, d'auditer/tracer de façon "centrale" ce trafic, aider à prévoir les évolutions du réseau (statistiques possibles). Possibilité de mettre en oeuvre des outils spécifiques que l'on ne pourrait activer sur tous les systèmes (exemple : systèmes d'authentification à mots de passe uniques, statistiques/comptabilité, etc.).

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les fonctionnalités d'un pare-feu : Les pare feu ont su s'adapter aux besoins de sécurité liés au raccordement des réseaux privés à Internet. Outre le contrôle d'accès, les fonctions de confidentialité et d'intégrité des données sont désormais intégrées dans les solutions. En effet, de simple gestionnaires d'adresses autorisées, les Pare-feu ont évolués vers : L'isolement du réseau extérieur et authentification des utilisateurs, Chiffrement des échanges. Le contrôle d'accès aux applications,

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité Les antivirus La biométrie : La biométrie est une technique globale visant à établir l'identité d'une personne en mesurant une de ses caractéristiques physiques. Il peut y avoir plusieurs types de caractéristiques physiques Les sauvegardes : Que vous soyez victime d'une défaillance matérielle, d'un crash système, d'une attaque, etc. seule une sauvegarde vous permettra de restaurer entièrement le système dans son état originel. La détection d'intrusion : On peut dans un premier temps classer tous les outils de détection d'intrusion selon deux modes de fonctionnement selon qu'ils se basent sur des signatures d'attaques ou sur des modèles comportementaux.

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité la Cryptographie : est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. Quelques algorithmes de chiffrement symétrique très utilisés : DES 3DES Quelques algorithmes de cryptographie asymétrique très utilisés : RSA (chiffrement et signature); DSA (signature); Quelques fonctions de hachage très utilisées : MD5 ; SHA-1 ;

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité chiffrement symétrique

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité chiffrement asymétrique

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité la Cryptographie : SSL : SSL (Secure Socket Layer) de Netscape est le protocole le plus répandu pour établir uneconnexion sécurisée entre client et serveur. Il est situé entre les couches TCP et HTTP. Ce protocole public utilise une clé de 40 bits (version d’exportation) avec l’algorithme RSA pour chiffrer toute la transaction.

Les technologies de sécurité Technologies des serveurs réseaux Les technologies de sécurité La sécurisation d’un serveur Web :

La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : Pour faire en sorte que les clients se sentent en sécurité lorsqu'ils traitent sur le Web, il faut que le serveur Web soit sécurisé. Les serveurs sécurisés utilisent le protocole Secure Sockets Layer(SSL) qui crypte les données échangées entre le navigateur et le serveur. Lorsque le navigateur communique à l'aide du protocole SSL, le préfixe https: s'inscrit avant l'URL, dans la barre de navigation.

La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : a.Génération de certificats : Un serveur sécurisé utilise un certificat pour s'identifier auprès des navigateurs Web. Il possible de générer un propre certificat (appelé certificat "autographe") ou obtenir un certificat auprès d'une autorité certificatrice (ou CA). Un certificat émis par une CA connue garantit qu'un site Web est associé à une société ou une organisation particulière.

La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : b.Génération des clés : Le cryptage dépend de l'utilisation de clés. Dans le cas de la cryptographie symétrique, les deux extrémités de la transaction ont la même clé, qu'elles utilisent pour décoder leurs transmissions mutuelles. Dans le cas de la cryptographie publique ou asymétrique, deux clés coexistent : une clé publique et une clé privée. Une personne ou une organisation garde sa clé privée secrète et publie sa clé publique. Les données codées à l'aide de la clé publique ne peuvent être décodées qu'avec la clé privée ; les données codées avec la clé privée ne peuvent être décodées qu'avec la clé publique.

La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : c. Combinaison de clé et un certificat : Alors, pour utiliser votre serveur Web sécurisé il faut avoir une clé et un certificat signé — on peut générer un certificat autographe ou acheter un certificat signé par une CA. Les différences? Un certificat signé par une CA présente deux avantages importants pour notre serveur : Les serveurs reconnaissent (généralement) automatiquement le certificat et permettent l'établissement d'une connexion sécurisée sans afficher d'invite pour l'utilisateur.  Lorsqu'une CA émet un certificat signé, elle garantit l'identité de l'organisation envoyant les pages Web au navigateur.

La sécurisation d’un serveur Web : Technologies des serveurs réseaux La sécurisation d’un serveur Web : d. Comment obtenir un certificat ? La procédure d'obtention d'un certificat auprès d'une CA est assez simple. En voici un rapide aperçu : Créez une paire de clés de cryptage privée et publique. Créez une demande de certificat basée sur la clé publique. La demande de certificat contient des informations sur notre serveur et la société qui l'héberge. Envoyez la demande de certificat, accompagnée des documents prouvant votre identité, à la CA. Lorsque la CA est convaincu que nous sommes bien qui nous prétendons être, elle nous envoie un certificat numérique. Installation de ce certificat sur notre serveur Web, puis on commence à traiter des transactions sécurisées.

Merci  Plus de detail technique RDV au TP Accès au serveur sécurisé : Pour accéder à notre serveur sécurisé, on utilise une URL telle que celle-ci : https://votre_domaine Merci 