Sécurité de l'information Internet et Intranet

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Les Web Services Schéma Directeur des Espaces numériques de Travail
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
ADMINISTRATION RESEAU
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Stéphanie CLAPIÉ Antoine RENARD
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
TCS – CCNA École Duhamel Année
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Internet pour tous La Souris Chéroise Mardi 15 octobre 2002
BIOMETRIE La biométrie : La gestion d’accès de demain
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Une approche pour un espace de confiance des collectivités locales.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
INTRANET au service du système d’information
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Introduction Les solutions de sécurité
Section 4 : Paiement, sécurité et certifications des sites marchands
Mise en place d'un serveur SSL
Les relations clients - serveurs
Protocole 802.1x serveur radius
WINDOWS Les Versions Serveurs
Bruyère Eglin Jacquey Larrivé Sahut
Virtual Private Network
Laurent Bloch RSSI de l'INSERM
Commerce électronique Internet – Intranet et Extranet COME 2001 Janvier 2007.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Préparé par Jean-Paul Bassellier, 1998 Objectifs - Séance TI-5 n Familiarisation aux concepts d'Internet, intranet et extranet n Aperçu de ce qui peut.
Réalisé par : Berkani Nabila & Ibesaine Fatiha
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Introduction aux réseaux locaux Tous droits réservés
La voix sur IP, PABX et LAN
Sécurité et Internet Formation.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
TI5 Les TI sans frontières : Internet, intranet et extranet
Tendances du marché "GC" Une approche progiciels
3.3 Communication et réseaux informatiques
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
Un réseau informatique est un ensemble d'appareils (ordinateurs et périphériques) reliés entre eux dans le but de permettre à ses utilisateurs de transférer.
Web Services 17/01/2009.
V- Identification des ordinateurs sur le réseau
ACTIVE DIRECTORY B.T.S. S.I.O – SI3 –
Outil de Supervision Réseau
Sécurité des Web Services
Internet Le Réseau des Réseaux Découverte & utilisation.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Messagerie, liste de diffusions et espace de travail collaboratif.
Transcription de la présentation:

Sécurité de l'information Internet et Intranet C:NT Mai 1998 Eric HERSCHKORN

Agenda Sécurité de l'information Objectif : prendre conscience et mesurer les risques liés à la sécurité du système d'information Introduction La sécurité informatique Les risques Les solutions Le chiffrement (cryptage) Démonstration Débat Agenda

Présentation C:NT SSCI (ingénierie et développement) Organisation électronique (http://www.c-nt.fr) Expertise et consulting Groupware Intégration technologie Carte à Puce Edition de la suite logicielle CAPSUL C:NT est une startup (SSII) créée en novembre 96. Le siège social est basé à Marseille et composée de 4 associés (gérant : Eric HERSCHKORN). Sa forme juridique est une SARL au capital de 50 000 francs (CA 1er exercice: ~1,8MF). C:NT passe en SA au capital de 250 000 F en fevrier 99. Les quatre axes principaux de notre activité de services sont :  Le conseil et la mise en œuvre des solutions de Groupware.  L’intégration et l'optimisation des réseaux sécurisés Intranet/Extranet,  Le développement d'applications de Workflow et de GEIDE,  L'intégration des nouvelles technologies CAPSUL, A ce jour, son effectif est de 4 ingénieurs possédants des expériences professionnelles de cinq à seize ans dans des sociétés de service comme : EDF, SOMEI, SOLERI-CIGEL ou IBM. L’équipe possède 8 ans d’expertise sur ces technologies de travail de groupe. Nos ingénieurs sont certifiés par les éditeurs Microsoft et Lotus. La clientèle chez qui nous intervenons, est composée à 50% par les comptes publics (CAF, URSSAF, CRAM, Ministères, etc... ), à 25% par le secteur industriel et 25% par le secteur banque/assurance. Eric HERSCHKORN - Patrick DUBUISSON - Daniel CORDIER - William EVEREST

Ce qui a changé ? 89/90 : Le gouvernement US autorise l'usage commercial de l’Internet 92 : Le "World Wide Web" => ouverture au monde PC => ouverture au commerce électronique !? Explosion des réseaux IP (97) Réalité industrielle (98) Réseau IP d'une société est un réseau local ex: reseau RENAR des URSSAF 5 APPLICATION SICOMOR, GDP, SNV2, TOPNOTES) Le phénomène Internet a fait prendre conscience aux décideurs des problèmes existants de la sécurité

…l’utilisation évolue Hier Aujourd’hui Publication d’information Applications métiers Fonctionnalités Publication facile Accès simplifié à l’information Contenu riche Avancée rapide des technologies Des besoins qui murissent Reconnaissance du marché Fonctionnalités Amélioration de la bande passante Administrabilité Performance des services Ex URSSAF : messagerie, interconnexion des organismes, directives ministérielles sur Internet Exemples d’applications Rapports d’activités Liste de prix, catalogues Exemples Marketing Jeux Commerce électronique Téléphonie et visio

Pourquoi se Protéger aujourd’hui ? Protéger le SI de l’entreprise pour lutter contre le piratage informatique Identifier les collaborateurs (authentification) Échanges avec vos partenaires (confidentialité) Virus (intégrité) Messagerie (pollution des boites Email ) Commerce électronique VIRUS : le 1er vecteur reste toujours la disquette dans les email : exemple "Win a Holiday" à l'ouverture va effacer l'intégralité de votre disque dur (rendu public le 8 mars par Microsoft) La malveillance

Les risques par domaine

La sécurité d'accès logique Id :< prénom Password :< xxxx La sécurité informatique d'hier : machine IBM sous SNA, Bull sous DKU ou Unix sous TCP/IP Id= prénom - password=toto

La sécurité d'accès logique La sécurité informatique d'hier : machine IBM sous SNA, Bull sous DKU ou Unix sous TCP/IP

La sécurité des email La sécurité sur la messagerie est inexistante en standard

La sécurité informatique Le phénomène "Internet" a fait ressurgir les problèmes de sécurité informatique de l’entreprise Prise de conscience de la direction DG Le responsable sécurité : RSSI La sécurité est un problème de culture et non de technologie

Maîtres mots de la sécurité Interdire tout ce qui n’est pas explicitement autorisé Réagir aux actions anormales ou hostiles Journaliser toute l’activité Éduquer les administrateurs et les utilisateurs Nommer un responsable sécurité et lui donner les pouvoirs nécessaires

Internet / Intranet / Extranet Intranet : ensemble des technologies de l’Internet appliquées au domaine privé de l’entreprise. (réseau local IP) Internet / Intranet : à la frontière entre Internet et Intranet doit exister une machine qui met en œuvre la politique de sécurité de l’entreprise Extranet : doit exister une solution qui met en œuvre l'identification des partenaires

Internet : la vision du public Commerce Serveur Web Internet POP Client Web Réseau Téléphonique ou d’Entreprise Banques Intermédiaires (tiers de confiance) Consommateurs

Intranet et Internet La vision de l’entreprise Applicatifs et Bases de données existantes Serveurs Web privés : Communication, Travail en groupe Accès à l’existant Partenaires Intranet Client Web Internet Collaborateur Serveur Web public

Les risques de l’Internet par service Messagerie (email) Virus PJ+Id Consultation de pages (http) Intru+Intégrité Groupes de discussion (News) Identification Transfert de fichiers (FTP) Virus+$ Visioconférence Authentification Vidéo à la demande $ Commerce électronique $ Ping:

Définition de l’Internet : les standards Un réseau de réseaux Unifiés par un ensemble de protocoles et de standards : TCP/IP (16.189.208.252), DNS, PPP, RAS, ... NNTP, SMTP, POP, LDAP, X500, SNMP, ... (c-nt@msn.com) HTTP/HTML, MIME, FTP, VRML, SQL, ... SSL, SET, CSET, EDI, … RSA

Solutions de Sécurité l’Internet Technologie des «firewalls» (murs pare-feu) Serveur Proxy Hébergement du serveur chez un prestataire externe Gestion de la stratégie de la sécurité (Mdp + Id) Contrôle d'accès logique : Smartcard Cryptographie Tiers de confiance Les solutions id + mdp passe en clair

Qu’est ce qu’un Serveur de proxy ? Internet Proxy Server Connexion à l’Internet Contenu caché ~50% De traffic en moins Réseau de l’Entreprise Gestion optimisée du cache Deuxième browser Premier browser

Plus de 50% de traffic en moins sur chaque brin du réseau Cache hiérarchique Internet Plus de 50% de traffic en moins sur chaque brin du réseau Paris Lyon Marseille

FIRE WALL Internet Utilisateur en accès local Utilisateur en accès distant Réseau privé Internet LAN distant Filtre les adresse IP, le contenu, les ports de communication Il n'authentifie pas l'appelant EDITEUR : CHECK POINT Filtrage de paquets en dynamique Blocks packets au niveau IP Filtrage intelligent des paquets indésirables Static Filters for co-hosted services Fonctions d’alertes E-mail et évènement NT en cas d’attaque Dropped Packets. System Events; Logs Dropped Packets Possibilité de stopper le Proxy si le disque est plein SI de l'Entreprise Agence de l'entreprise

Virtual Private Network AltaVistal Tunnel, ed. personnelle Réseau privé Internet LAN distant VPN : chiffrement + authentification entre deux sites privé en se servant d'un reseau public IP VPN est un firewall de client identifie + chiffrement des données Transpac ou le minitel et sécurisé sauf vis à vis de France Telecom (tiers de confiance implicite) AltaVista Tunnel, ed. groupe AltaVista Tunnel, ed. groupe

La carte à puce La carte se substitue à l'identifiant Le PIN code au mot de passe

La sécurité par smartcard La sécurité logique d'accès est assuré par des cartes à puce

Solutions de Cryptage Technologies Cle secrète ou symétrique (DES, 3DES, ...) Cle publique / clef privée ou asymétrique (RSA) Le chiffrage des transmissions La Signature : contrôle d'accès logique ex: Mdp + Id par Smartcard "CAPSUL®" Transaction financière : cryptographie via tiers de confiance délivrant des certificats Clef secrète = clef unique , performant en chiffrement. Ne fait pas de certification RSA = cle asymétriques, lent mais + sécurisé. Tout ce qui est signature est geré par du Hachage ex: MD5 ex: DES MD5 RSA MD5 ( CAPSUL)

Le Cryptage en France SCSSI Organisme indépendant contrôlé par l'état Fr (Décret n°98-101 du 24 février 1998) Il agrée les dépositaires candidats faisant du chiffrage de transmissions TCP : tiers de confiance délivrant des certificats et détenteur des clés privées Signature électronique par Smartcard "CAPSUL®"ne nécessite pas d'autorisation Certificat = identification + clef plublique standard X509 Atteste de la provenance de la cle: nom du propriétaire detail de la provenance date dd'expiration resumé du contenu cle publique

Cryptographie à clef symétrique B Message essage essage Message A crée un message et le chiffre avec la clef connue de lui et de B A envoi le message sur le réseau à B B reçoit le message chiffre et le dechiffre avec la clef Clef secrète = clef unique , performant en chiffrement. Ne fait pas de certification RSA = clef asymétriques, lent mais + sécurisé. Fait que du chiffrement et gestion des certificats. Tout ce qui est signature est geré par du Hachage ex: MD5 ex: DES MD5 RSA MD5 ( CAPSUL)

Cryptographie à clef Asymétrique Cle publique de A Cle privée de B Message essage essage Message RSA B crée 2 clés : 1 privée et 1 publique qu'il diffuse A crée un message et le chiffre avec la clef publique de B A envoi le message sur le réseau à B B reçoit le message chiffré et le dechiffre avec sa clef privée Si B veut répondre, il utilisera la clé publique de A Clef secrète = clef unique , performant en chiffrement. Ne fait pas de certification RSA = clef asymétriques, lent mais + sécurisé. Fait que du chiffrement et gestion des certificats. Tout ce qui est signature est geré par du Hachage ex: MD5 ex: DES MD5 RSA MD5 ( CAPSUL) CAPSUL intègre un algorithme standard de chiffrement RSA 512 bits pour la signature entre le serveur et les clients.

Positionnement Le mode de chiffrement Rapide robuste Plus Richesse La clef est unique pas de certificat Lent Moins Clef secrète = clef unique , performant en chiffrement. Ne fait pas de certification RSA = clef asymétriques, lent mais + sécurisé. Fait que du chiffrement et gestion des certificats. Tout ce qui est signature est geré par du Hachage ex: MD5 ex: DES MD5 RSA MD5 ( CAPSUL) Symetrique Asymetrique

Commerce électronique Le commerce électronique a besoin de sécurité (accès, transport, transactions) Les technologies correspondantes sont connues et disponibles, mais contrôlées par le gouvernement : Le SCSSI impose un tiers de confiance Leur déploiement sur l’Internet est en cours : SSL (Netscape), https SET,CSET (Microsoft, Netscape, IBM, Visa, Mastercard), ( signature et chiffrement ) SSL et HTTPS sont concurents

Connexion à Internet en mode paiement sécurisé Fournisseur de services INTERNET Client équipé d'un lecteur de carte Modem RTC, RNIS, câble Certificat : Information d'identification + cle publique Standard X509 Atteste la provenance de la cle : Nom du propriétaire Detail de la provenance Date d'expiration Résumé du contenu Cle publique Tiers de confiance délivrant des certificats Architecture commerce électronique

Exemple POP Serveur Privé C:NT Application planning Serveur Internet hébergé http://www.c-nt.fr Réseau Téléphonique Réseau TCP/IP POP Poste de développement Marseille Innovation Informatique mobile des ingénieurs C:NT avec lecteur de carte PCMCIA Clients et partenaires avec accès sécurisée par carte à puce

QUESTIONS / REPONSES http://c-nt.fr/sécurized