Sécurité et Internet Formation.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Modélisation des menaces
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Sécurité du Réseau Informatique du Département de l’Équipement
Sécurité informatique
Présentation de l’Internet
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Système d’information Présentation
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Les réseaux informatiques
LES RESEAUX.
FLSI602 Génie Informatique et Réseaux
Le piratage informatique
Les virus informatiques
Système de stockage réseaux NAS - SAN
SECURITE DU SYSTEME D’INFORMATION (SSI)
LE RÉSEAU INFORMATIQUE
Architecture Réseau Modèle OSI et TCP.
Les réseaux informatiques
Introduction aux réseaux
Distributed Queue Dual Bus
Les relations clients - serveurs
La typologie des réseaux
Module 2 : Préparation de l'analyse des performances du serveur
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
Les dangers d'Internet (virus et autres)
La sécurité dans les réseaux mobiles Ad hoc
Réalisé par : HOUDA CHAHRAOUI
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Réseau informatique Ismail rida et otman khalil
Introduction à la Sécurité Informatique
Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.
Exposée sur les réseau informatiques
QU'EST-CE QUE LA CYBERCRIMINALITE ?
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Internet La connexion.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
D. E ZEGOUR Institut National d ’Informatique
Elève: ibtihal bekraoui
Fils réseau informatique
Séance 13 Internet.
Les Réseaux informatiques
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
COMPARAISON ENTRE GNUTELLA ET FREENET
IPSec Formation.
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
3.3 Communication et réseaux informatiques
Les resaux informatiques
Sécurité : Architecture et Firewall
Les réseaux informatiques
Khawla azendag 2/2 Les Réseaux.
Les fonctionnalités de base des réseaux
LeS RéSeAuX InFoRmAtIqUeS
Recherche présenter par hamza sti
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
La sécurité informatique
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

Sécurité et Internet Formation

Réseaux de télécommunication Un réseaux de télécommunication est constitué d'un ensemble coopératif de ressources informatiques et de transmission offrant des services de communication. Les réseaux peuvent se catégoriser suivant divers paramètres : La couverture géographique La topologie La technologie mise en œuvre ……

Réseaux de télécommunication Les principales technologies de transmission utilisées sont : TCP/IP Frame Relay ATM Ethernet (et ses dérivés …) …… Le réseau Internet peut être vu comme un ensemble de moyens de télécommunication reliant plusieurs millions d'ordinateurs, utilisant pour communiquer les protocoles de la famille TCP/IP.

Réseaux de télécommunication L'idée d'utiliser à des fins privées en entreprise les outils de communication d'Internet s'est naturellement imposée. On parle alors d'Intranet. Pour identifier l'ouverture d'un Intranet à des partenaires ne faisant pas partie de l'entreprise on parle d'Extranet. La réalisation d'un Intranet, connecté (ou non) à Internet (ou Extranet), doit prendre en considération tous les impératifs sécuritaires : Se protéger des virus, des intrusions,….. Autoriser l'accès aux ressources privées aux seules entités habilitées ……

Mise en œuvre de la sécurité L'analyse des menaces et des risques effectifs encourus par l'entreprise est fonction de son métier et de ses valeurs, conduit à spécifier une politique de sécurité appropriée. La technologie sécuritaire doit être capable d'inter fonctionner sur l'ensemble des systèmes distribués et doit pouvoir s'adapter à l'évolution des réseaux. Il faut trouver un bon compromis entre : Pertinence des services de sécurité Coût des mesures de sécurité Performance du système

Menaces émergentes Les cyber-attaques La contrefaçon Le marché de la pornographie La manipulation de l'information La diffusion de méthodes permettant la réalisation de crimes et délits ……

Le protocole IP LAN X LAN Y X Y PHY MAC LLC IP TCP APPLI PHY MAC LLC Rsx d'interconnexion LAN, MAN, WAN PHY MAC LLC IP TCP APPLI X Y PHY MAC LLC IP XX YY

Le protocole IP LAN X LAN Y Ecoute passive Ecoute active Rsx d'interconnexion LAN, MAN, WAN LAN X LAN Y Ecoute passive Ecoute active

Le protocole IP Confidentialité Disponibilité Intégrité Authenticité Fabrication Disponibilité Intégrité Interruption S D Authenticité Interception S D S D Modification Ecoute passive Ecoute active

Attaques via IP Usurpation de mots de passe, sniffer, hijacking Inondation, flooding, déni de service (DoS) Cheval de Troie, leurre

Risques Analyseur de protocole : Aujourd'hui des dizaines de produits de ce genre sont disponibles pour des sommes modiques. Utilisant éventuellement un support matériel en plus du logiciel, ces dispositifs sont en mesure d'analyser le trafic non chiffré. La détection est très difficile voire impossible.

Risques Bombe logique : La bombe logique est la modification d'un programme informatique pour le faire réagir d'une certaine manière dans certaine manière. La détection peut être facile. Les bombes logiques peuvent être utilisées pour faire une fraude : IF SALAIRE = MOI THEN SALAIRE = HEURES * COEFF * 1,01

Risques Cheval de Troie La cheval de Troie est un programme qui semble effectuer une tâche mais qui effectue par ailleurs une autre action. Un cheval de Troie peut potentiellement faire tout ce qu'un autre programme pourrait faire, notamment la modification de base de données, l'envoi de messages électroniques, la destruction de fichiers, … La détection peut être difficile.

Risques Technique de pénétration fondées sur le leurre La réalisation de malveillances se base le plus souvent sur l'usurpation d'identifiants, de mots de passe, d'adresse IP, sur des modifications affectant le routage ou encore sur le vol de connexions TCP. Plusieurs méthodes existent pour pénétrer un système en le leurrant. Elles se basent sur le mode opératoire des protocoles.