Introduction à la Sécurité Informatique

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

Le Groupe  ses ACTIVITES :
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Botnet, défense en profondeur
Modélisation des menaces
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux environnements répartis
Sécurité informatique
Implémentation de la gestion de réseau dans Windows 2000 et plus
CASPER Le Gentil Trojan
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
CLUSIR - mars 2002 J-François MAHE- 1 - INCAS IN tégration dans la C onception des A pplications de la S écurité
La politique de Sécurité
Les réseaux informatiques
S. CAGNI, S. PICARD et A. CORDIER Vous avez dit :.
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Configuration de Windows Server 2008 Active Directory
Organisation du système d’information comptable et de gestion
Compétences Epreuve E6.
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Administration système
Windows 7 Administration des comptes utilisateurs
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
Domaine IT Heure-DIT L'heure-DIT
Introduction Les solutions de sécurité
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Docteur François-André ALLAERT Centre Européen de Normalisation
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Sécurité Informatique Module 05
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
La sécurité dans les réseaux mobiles Ad hoc
La charte Informatique de l’établissement
La Sécurité Informatique.
UTILISATION DE MIOGA Patrick LE DELLIOU
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Jean-Luc Archimbaud CNRS/UREC
La.
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
Module 3 : Création d'un domaine Windows 2000
Validation des compétences B2i au collège
Sécurité et Internet Formation.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
3.3 Communication et réseaux informatiques
Sécurité : Architecture et Firewall
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Sécurité de la Voix sur IP --- Attaques et défenses
Les données personnelles
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Savoir utiliser le réseau informatique
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
Sécurité informatique
Sécurité des Web Services
Management des risques et sécurité de l’information Chapitre2: Stratégie et politique de sécurité 03/01/2016A. AISSA – ISSAT 2013/20141.
Veille technologique : La sécurité informatique
La sécurité informatique
1 41Qualité d’un logiciel Référentiel Gestion Comptable.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

Introduction à la Sécurité Informatique 1ère Partie  : Généralités 2ème Partie  : Sécurité des Systèmes 3ème Partie : Sécurité des réseaux Par Saïd EL MOURTAQI et Driss AIT BASSOU Club Sécurité de l ’AIMAF www.aimaf.org 19/05/2001

Généralités sur la Sécurité Informatique Introduction à la Sécurité Informatique 1ère Partie  Généralités sur la Sécurité Informatique 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Problématique Internet Menaces: Ecoute passive Je suis Menaces: Ecoute passive Usurpation d’identité Rejeu de message Déni de service Manipulation des données Cheval de Troie Virus Répudiation 19/05/2001

Points clés de la sécurité des SI Identification et Authentification Contrôle d ’accès Intégrité des données Confidentialité des données Confidentialité des flux des données Non répudiation Disponibilité des données Audit et traces 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Politique de sécurité La sécurité à 100% n’existe pas, l’objectif est d’être suffisamment dissuasif Connaître son environnement dans son intégralité Savoir précisément quoi protéger, identifier les menaces Définir le compromis entre le coût du “protégé” et le coût de la protection Sensibiliser l’ensemble des utilisateurs : former, informer Créer une structure et une organisation pour gérer la sécurité Définir une charte de sécurité interne Veille Technologique 19/05/2001

Performances de réseau Compromis Coût des risques Coût de la sécurité Sécurité forte Gestion simple Niveau de sécurité Performances de réseau 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Introduction à la Sécurité Informatique 2ème Partie  Sécurité des Systèmes 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Examen des niveaux de sécurité des systèmes Niveau 1 : Le plus simple, Pas de protection - MS-Dos, Windows 3.1 Niveau 2 : Protection moyenne, Systèmes avec authentification et restriction - Unix / NT Niveau 3 : Sécurisation avancée (C2) - Unix / NT + Activation d’audit de sécurité système 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Eléments de sécurité des systèmes Gestion sécurisé des mots de passe Administration sécurisé des comptes des groupes et des utilisateurs: - Root, Administrateur, invité .. Protection des systèmes de fichiers - Umask, ACLs, NTFS .. 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Protection des services réseaux DNS <= DNS Spoofing SMTP <= SPAM, Virus Telnet <= Password crack, Cheval de Troie Finger <= Reconnaissance des machines et utilisateurs NFS <= Vulnérabilité des Files Sytems TFTP <= pas d ’authentification FTP <= ftp anonymous, rebond ftp r-commandes : rlogin, rsh .. <= authentification faible World Wide Web (http) <= vulnérabilités IIS, Apache.. X11, SNMP... 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Club Sécurité Informatique de l ’AIMAF Recommandations Désactiver les services réseaux non nécessaires Appliquer les derniers patchs de sécurité système Activer l ’audit sur l ’accès au fichiers sensibles Enregistrement des événements logon/logoff  Auditer la sécurité du système contrôle d ’intégrité et détection d ’intrusion Gestion des sauvegardes 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Club Sécurité Informatique de l ’AIMAF Outils Tripwire / Unix, Regsnap / NT TCP Wrapper Portmapper  SSH Tests de passwords : Crack Scanners : SATAN, Nessus, ISS .. 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Introduction à la Sécurité Informatique 3ème Partie  Sécurité des Réseaux 19/05/2001 Club Sécurité Informatique de l ’AIMAF

fonctions d’une architecture de sécurité de réseaux Support applicatif Contrôle d ’accès Contrôle des connections Authentification Translation d ’adresse Audit Protection des flux Chiffrement Sécurisation du contenu Tunnelisation Sécurité Réseau Administration Distribuée 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Club Sécurité Informatique de l ’AIMAF TCP/IP et modèle ISO Modèle OSI TCP/IP Application HTML Présentation FTP FTP : Commandes «applicatives» + Data WWW : Session + Data Session HTTP Transport TCP Port TCP 21 (ftp) ou 80 (http) Réseau IP Adresse IP 194.3.96.1 Liaison Physique Ethernet Adresse MAC Ethernet 00-60-97-90-40-31 Source Mac adress Destination Mac Adress Source IP Adress Destination IP adress Source Port number Destination Port number Payload CSUM CSUM CSUM 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Club Sécurité Informatique de l ’AIMAF Filtrage de paquets Implanté dans la plus part des routeurs Traitement au niveau réseaux contrôle de chaque datagramme IP Applications Applications Applications Présentations Présentations Présentations Sessions Sessions Sessions Transport Transprt Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Club Sécurité Informatique de l ’AIMAF Filtrage de paquets Avantages: Sécurité suffisante pour la plupart des applications Utilisation des routeurs existants (coût <) Hautes performances Mise en place simple la plupart du temps Inconvénients: Filtrage non orienté session (ex : filtrage uniquement sur le bit ACK) Problème avec la fragmentation (denial-of-service, header overwriting) Sessions avec des ports dynamiques Gestion difficile en cas de règles complexes. 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Relai applicatif et Proxy Vérifie un nombre limité d ’applications Connectivité et transparence rompus Performances moyennes Souplesse et ouverture , dépendante du constructeur Telnet FTP HTTP Applications Applications Applications Presentations Presentations Presentations Sessions Sessions Sessions Transport Transport Transport Network Network Network DataLink DataLink DataLink Physical Physical Physical 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Relai applicatif et Proxy Avantages Capacité de filtrage précis des applications Accounting aisé Protection contre la plupart des attaques simples Inconvénients Faibles performances, latence élevée Compatibilité limitée aux applications connues 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Tables d ’états dynamiques Stateful Inspection Vérifie tous les essais, protège toutes les applications Extrait et maintient les informations d ’états étendues Rend intelligente une décision de sécurité/traffic Performance meilleure Transparence complète Passerelle protégée Applications Applications Presentations Applications Presentations Sessions Presentations Sessions Transport Sessions Transport Transport Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique INSPECT Engine Dynamic State Tables Dynamic State Tables Tables d ’états dynamiques 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Architecture de Firewall Internet Routeur Firewall DMZ MAIL Switch DNS Réseau interne Web1 Web2 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Architecture de Firewall Diviser les réseaux avec différents niveaux de sécurité Concept de DMZ Authentification Translation statique d’adresses NAT Masquage de l’architecture du réseau interne PAT Filtrage interne/externe avec états (adresses IP, port, flags TCP/UDP) Sécurité du contenu (applets JAVA ..) Protection contre les attaques réseaux ( IP spoofing, SYN Flood..) 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Serveur d’authentification Internet Intranet DNS/Mail DMZ Auth OK Station interne Firewall 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Les algorithmes de chiffrement Algorithmes Symétrique Clé privé DES, RC4 Pb: échange de clé privé et gestion de clé Algorithmes Asymétrique Diffie et Hellman, RSA, El Gamal clé publique + clé privée. Pb: consommation CPU Algorithmes de Hachage SHA, MD5 fonction irréversible, signature électronique 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Protection des flux des données Modèle OSI Protocoles de chiffrement HTTPS Application SSH HTTPS HTML PGP Présentation HTTPS Chiffrement hors VPN SSL Session Transport Réseau VPN: IPseC Protocoles de tunnelisation Liaison VPN:L2TP, PPTP, L2F Physique Chiffrement Hardware 19/05/2001 Club Sécurité Informatique de l ’AIMAF

IPSec mode Transport et mode Tunnel Internet VPN IPSec IP HDR Data Transport IP HDR IPSec HDR Data May Be Encrypted Tunnel New IP HDR IPSec HDR IP HDR Data 19/05/2001 May Be Encrypted

Métiers de la sécurité 3 1 2 1 : Exploitation et Administration Expertise réseaux 3 Expertise système Expertise sécurité Production Sécurité 1 Auditeur sécurité Gestionnaire sécurité 1 : Exploitation et Administration 2 : Support technique 3 : Supervision et audit Exploitant système Administrateur système Production système Exploitant réseau Administrateur réseau Production réseau 19/05/2001 Club Sécurité Informatique de l ’AIMAF

Sécurité Internet au Maroc 19/05/2001 Club Sécurité Informatique de l ’AIMAF