Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA

Slides:



Advertisements
Présentations similaires
Séminaires STRATEGIE Uniquement les informations nécessaires
Advertisements

Sécurité informatique
L’Essentiel sur… La sécurité de la VoIP
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
VoIP 1 Chapitre 1 – La VoIP.
Karima Boudaoud, Charles McCathieNevile
SOLUTION DE CONTRÔLE D’ACCES PHYSIQUE MULTI-APPLICATIF
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Modélisation des menaces
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Sécurité sur Internet: Problèmes,Solutions et Perspectives
Sécurité du Réseau Informatique du Département de l’Équipement
Alain AINA AFNOG VI MAPUTO, Avril 2005
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
CASPER Le Gentil Trojan
Stéphanie CLAPIÉ Antoine RENARD
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Les jeux persistants massivement Multijoueurs : problèmes techniques Vincent Roudaut MASTER M2 ESTC/CAM
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Présentation CLUSIR 8 janvier 2002
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Réseaux Privés Virtuels
Le piratage informatique
Département de physique/Infotronique
Système de stockage réseaux NAS - SAN
FrontCall - 4C Les Centres de Contacts Virtuels
Sécurité informatique
Cycle de vie d’une vulnérabilité
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
African Network Operators Group Groupe Africain dOperateurs Réseau Atelier 4 (F2) : Infrastructure Réseau (Français) MAPUTO 18 au 22 avril 2005
Introduction Les solutions de sécurité
Le protocole FTP.
Mise en place d'un serveur SSL
Comment protéger sa vie privée ?
Virtual Private Network
Sécurité informatique
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
DATSI Infrastructure et Sécurité en Etablissement.
Etude et mise en place d’un Serveur de messagerie Postfix
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Jean-Luc Archimbaud CNRS/UREC
« Le plaisir du chercheur : retrousser les jupes de la nature » Jean Rostand Proposer une « Interface Homme Machine » en utilisant une technologie Client.
Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Sécurité et Internet Formation.
IPSec Formation.
SNMP Simple Network Management Protocol
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Sécurité : Architecture et Firewall
Sécurité de la Voix sur IP --- Attaques et défenses
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Sécurité des Web Services
Transcription de la présentation:

Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA

Qu'est-ce que l'Internet Un réseau de réseaux qui partagent un jeu commun de protocoles Une place où beaucoup vivent,travaillent et jouent Une ressource critique pour beaucoup d'activités qui dépendent du E-commerce Un réseau toujours sous pression - Plus d'utilisateurs, d'équipements connectés et de trafic

Les risques Si les réseaux informatiques ont revolutionné notre façon de vivre, les risques qu'ils introduisent peuvent être fatals. Les attaques contres les réseaux visent la perte: D'argents De temps De produits De réputation De vie D'informations sensibles

Incidents Rapportés au CERT/CC

Comment en sommes nous arrivés là ?

Le problème-1 Dans la course pour une utilisation maximale d'Internet, beaucoup négligent les risques importants. L'ingénierie et les technologies utilisées par les fournisseurs de systèmes,ne produisent pas des systèmes immunisés contre les attaques Les opérateurs systèmes et réseaux n'ont pas les ressources et les pratiques pour se défendre contre les attaques et minimiser les dégâts Les politiques et les lois dans le cyber espace sont jeunes et inadaptées

Le problème-2 Il existe un mouvement continue de configurations hétérogènes, de systèmes client-serveur complexes avec gestion distribuée Il existe une très faible évidence d'amélioration de sécurité dans la plupart des produits; nouvelles vulnérabilités découvertes régulièrement. Manque de solutions complètes de sécurité;les outils actuels traitent seulement des parties du problème.

Le problème-3 L'ingénierie pour la facilité d'utilisation, n'est pas suivie de l'ingénierie pour la facilité d'administration de la sécurité Facilité d'utilisation et multiplication des utilitaires L'administration système et l'administration de la sécurité sont plus difficiles qu'il y a dix ans Cette croissance augmente de façon significative les vulnérabilités de sécurité

Pouquoi une aussi médiocre technologie ?

Les causes-1 Les protocoles se sont pas toujours en cause On peut crypter avec peu d'efforts beaucoup de protocoles Parfois le cryptage ne résoud pas tout. La cryptographie n'arrêtent pas les spams Certains sont dûs à la structure fondamentale de l'Internet Remettre ceci en cause pourrait remettre en cause certaines facilités de l'Internet comme la décentralisation

Les causes-2 La plupart des problèmes de sécurité sont dus à une mauvaise ingénierie logicielle L'un des vieux problèmes non résolus de l'informatique Une bonne partie du reste est due aux mauvaises configurations,compréhensions des utilisateurs

Vulnérabilités Rapportées au CERT/CC

Sophistication des attaques contre compétences techniques des intrus I attaques dingénierie sociale dInternet fabrication de paquets piratage de sessions outils dintrusion graphique sondage et scrutation automatisés outils intrus Compétence des intrus Sophistication des attaques attaques étendus automatisés DoS étendus attaques de codes éxecutables (contre les navigateurs) techniques danalyse de code pour les vulnérabilités sans code source attaques étendus sur les infrastructures DNS Techniques de scrutation avancées cheval de troie contrôlable à distance pour les clients Windows croissance en distribution à grande échelle de cheval de troie Outils dattaques distribués Attaques DDoS attaques contre les utilisateurs de domicile Techniques illégales croissance en vers Contrôle et commande sophistiqués propagation de codes malicieux par attaques étendus utilisant NNTP pour distribuer un attaque

Que faire en attendant un lendemain meilleur

Que faire-1 Administration systèmes et réseaux Pratiques du personnel Technologies Gestion des incidents Authentification et autorisation Cryptage Sécurité Physique Conception et architecture de la sécurité Surveillance et audit Plan de contingence/rétablisement Se doter d'une bonne politique de sécurité

Que faire-2 Concevoir les systèmes pour isoler les parties vulnérables Concevoir les systèmes pour être robustes en cas de pénétration partielle Utiliser des logiciels et systèmes à bonne réputation de sécurité s'informer - les listes des opérateurs: -les listes de sécurité: -les listes des logiciels et produits utilisés Appliquer les mises à jour

Que faire-3 Lutter contre la falsification des adresses sources -RFC2827/BCP38 et RFC3704/BCP84 Filtrer,filtrer et filtrer Utiliser les protocoles et outils de sécurité existant -Solide authentification,SSL/TLS, SSH, IPsec,S/MIME,PGP,SNMPv3, firewall/IDS,Antivirus....) Eduquer les clients et utilisateurs Surveiller,auditer et réagir

LECTURES

?