نبييل الساحلي مدير عام وحدة تطوير السلامة الإعلامية وزارة تكنولوجيات الإتصال والنقل تقنيات حماية و تأمين الشبكات و الإستراتجية التونسية

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
État de l’art de la sécurité informatique
Botnet, défense en profondeur
Modélisation des menaces
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Sécurité du Réseau Informatique du Département de l’Équipement
LA CERTIFICATION ELECTRONIQUE
Éthique de la cryptologie
Sécurité informatique
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Présentation CLUSIR 8 janvier 2002
Réseaux Privés Virtuels
La politique de Sécurité
Nadjar Marion LES ANTIVIRUS.
Performance et fiabilité pour vos échanges sur internet
INF4420: Éléments de Sécurité Informatique
Sécurité informatique
CryptoGraphy
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
INTRANET au service du système d’information
IDS : Intrusion Detection System
Section 4 : Paiement, sécurité et certifications des sites marchands
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
La confidentialité sur Internet Problématique et principes élémentaires de protection Benoît Girard Ministère des Relations avec les citoyens et de limmigration.
Commerce électronique Internet – Intranet et Extranet COME 2001 Janvier 2007.
Cours 5 : Sécurité dans le Web
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Authentification à 2 facteurs
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité des systèmes et des réseaux télécoms
Introduction à la Sécurité Informatique
La sécurité informatique
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Institut Supérieur d’Informatique
Les Réseaux Privés Virtuels (RPV ou VPN)
Introduction classique Moderne Future … chiffrement par substitution
Introduction à la sécurité des interconnexions Internet
LE PARE-FEU AMON. MAI 2002.
Sécurité et Internet Formation.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
IPSec Formation.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Sécurité : Architecture et Firewall
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Sécurité de l'information Internet et Intranet
Sécurité des Web Services
Module 3 Sécurité des Réseaux
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Travailler dans un environnement numérique évolutif Domaine D1.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

نبييل الساحلي مدير عام وحدة تطوير السلامة الإعلامية وزارة تكنولوجيات الإتصال والنقل تقنيات حماية و تأمين الشبكات و الإستراتجية التونسية فى مجال سلامة النظم الإعلامية

PLAN Mécanismes de Sécurité Confidentialité Intégrité Contrôle daccès(Disponibilité) Authentification Autorisation Aspects de Gestion de la sécurité, الإستراتجية التونسية فى مجال سلامة النظم الإعلامية

Sophistication GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) Vide Juridique (Internet)/«Immatérialisme » des Intrusions Impunité Hackers(Challenge) Criminalité (Métier) « S.M.Intrus » Terrorisme (Warefare) Espionnage + de Succès SUCCES DINTERNET INTERNET SMISMI ENJEUX CONSIDERABLES: Economiques(Commerce electronique) Scientifiques/Culturels Sociaux/Politiques =Centre névralgique de lémergente SMI : Convoitise INTRUS ?? PHENOMENE DES INTRUSIONS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif » DES SERVICES TCP/IP -SECURITE +COMPLEXITE EssaiSEssaiS + Failles + INTRUS

INTERNET PASSIVESPASSIVES Attaques Comptes/Ports dangereux Fichiers de mots clés... Erreurs de CONFIG Versions à PBs SONDAGE SONDAGE AutomatiquesCiblés INTERNET RADIOSCOPIE D UNE INTRUSION : 2 PHASES Sniffeurs ESPIONNAGEESPIONNAGE «ABUS» Analyse des Flux Récolte de Passwords Récolte de séquences à rejouer ANALYSE & Edification dAttaques Combinées et Réflechies

NOCIVESNOCIVES ATTAQUES « ACTIVES » confidentialité, Corruption Intégrité Disponibilité Implantation de Chevaux de Troie, Sniffeurs, IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE ) Usurpation de droits et abus des interlocuteurs Implantation de Codes Malicieux (Virus, Vers...)... Vol de Données

EXEMPLES D ATTAQUES SIMPLES « PING of DEATH » Taille (Paquet IP)> DDOS (Smurf attack)

Une moyenne de 25 attaques par semaine et par entreprise

Le Virus SirCam = 1.15 Milliards $US, Le virus Code Red ( Toutes les variantes ) = 2.62 Milliards $US ( systèmes infectés en moins de 9 heures ) Le Virus NIMDA = 635 Million $US Dommages financiers dus aux seuls virus

Préjudices « Moraux » (réputation, …..) Site de la CIA :

Site de lUNICEF (Janvier 2001) :

MECANISMES DE SECURITE Confidentialité Intégrité Disponibilité(Contrôle d accès) Authentification & Non-répudiation Autorisation

1-CONFIDENTIALITE CHIFFREMENTCHIFFREMENT I- SYMETRIQUES 1 Clé SECRETE Secrète Publique Message Clair1 II- ASYMETRIQUES (Clé PUBLIQUE, Clé PRIVEE) Message Clair S S Message Clair P à ù + Authentification P Publiée sans risque (Répertoires PUBLICS)

Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT « Anonymes » (Publication des clés) S Clé de session(aléatoire) INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) S Message Clair S INTERNETINTERNET S Message Clair P S P S (Enveloppe Digitale)

2- I N T E G R I T E FONCTIONS DE HASHAGE Taille QUELCONQUETaille FIXE (128 /160 bits) MESSAGE SCELLE FONCTION DE HASHAGE FONCTION DE HASHAGE MODIFICATION UN BIT IMPOSSIBLE SCELLE MESSAGE + INTEGRE SI IDENTIQUES

3- A U T H E N T I C I T E SIGNATURE DIGITALE MESSAGE FONCTION DE HASHAGE SCELLE SIGNATURE DONNEESDONNEES Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CERTIFICATs

4- N O N R E P U D I A T I O N SIGNATURE DIGITALE et Notaires Electroniques MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) SIGNATURE NOTAIRE SIGNATURE MESSAGE + RECEPTEUR RESEAU MESSAGE

5- A U T O R I S A T I O N CLES DE SESSION DYNAMIQUES Réseau Challenge CLE DE SESSION COMPARAISON OK Challenge S S S SERVEUR DAUTHENTIFICATION

6- C O N T R O L E D A C C E S I –CONNEXIONS EXTERNES : LES FIREWALLS VPN: Encapsulation, Chiffrement et Authentification des Communications entre EXTRANETs + Contrôle du CONTENU : Contrôle Viral, Filtrage Filtrage Web Serveurs Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL F Internet +VPN

Serveurs PC RESEAU EXTERNE Firewall Classique INCAPABLES de Contrôler les Attaques INTERNES ( Aveugles ) Firewalls Classiques Hackers Saboteurs Firewalls DISTRIBUES Modem Inconscience II – PROTECTION DES RESEAUX INTERNES :

III - CONTROLE DES ATTAQUES : Detecteur DIntrusions Internet SANS LES RETARDER DETECTEURS DINTRUSION

1 ° Établissement METHODIQUE dun PLAN et dune POLITIQUE DE SECURITE EVOLUTIFS : GESTION DE LA SECURITE SECURITE = UN TOUT {1-Stratégie + 2-Règles de gestion +3-Mécanismes} AUDIT (Quoi Protéger, Contre QUOI, RISQUES) Etablissement dun SHEMA DIRECTEUR SECURITE Structure chargée de la de sécurité Etablir une Politique de sécurité Politique de sensibilisation et de formation Plan de réaction et de continuité de fonctionnement Audit Mesures Organisationnelles Mesures TECHNIQUES Mesures Physiques Mécanismes de Protection Mécanismes d Audit