Sécurité informatique

Slides:



Advertisements
Présentations similaires
Architecture et fonctionnement de l’Internet
Advertisements

Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
1re STG INTERNET Patrick DUPRE.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Introduction aux réseaux informatiques
Présentation de l’Internet
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Protocole PPP* *Point-to-Point Protocol.
– NAT et PAT.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Windows 2000 Architecture de Sécurité. Modèle de sécurité Windows 2000.
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Plan de formation Chapitre 1 : Présentation de SAP
Performance et fiabilité pour vos échanges sur internet
ManageEngine ADSelfService Plus
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Local Area Network
Le protocole FTP.
Mise en place d'un serveur SSL
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
Yonel Grusson.
Développement dapplications web Authentification, session.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 3 : Création d'un domaine Windows 2000
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
DATSI Infrastructure et Sécurité en Etablissement.
Windows NT 4 Formation 8, 15, 31 janvier 2002
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Expose sur « logiciel teamviewer »
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Répartition des adresses IP
Introduction à la sécurité des interconnexions Internet
Configuration de NAT & PAT
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
Sécurité et Internet Formation.
NAT Network Address Translation PAT Port Address Translation
IPSec Formation.
3.3 Communication et réseaux informatiques
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
ACTIVE DIRECTORY B.T.S. S.I.O – SI3 –
Fonctionnalité et protocole des couches applicatives
Sécurité des Web Services
Formation diff avancée Ca va être bien ;).  Simplex: Unidirectionel  Full duplex: dans les deux sens  Half duplex: dans les deux sens, mais pas en.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Travailler dans un environnement numérique évolutif Domaine D1.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
L’architecture des lycées. Lycées Architecture cible :
Transcription de la présentation:

Sécurité informatique 1. Concept Général Sécurité informatique

But de la sécurité informatique Prévention Mots de passes forts blocages des ports non utilisés auto-logout auto-lock ...

But de la sécurité informatique Détection Antivirus Firewall Fichiers de Logs / Alerte …

Sécurité informatique Réponse transactions annulées blocage du système suppression de fichiers quarantaine ….

Les processus de sécurité

Antivirus scanne: mémoire, disques, e-mail mise à jour du fichier définition des virus mode heuristique

Contrôle d’accès / Access Control Security Administrator Authentication Database Authentication Barrier Access Control Barrier Objects User Reference Monitor

Contrôle d’accès / Access Control MAC : Mandatory access control Droits et privilèges sur les ressources -> administrateur Pas de partage dynamique de ressources partage pré-établis

Contrôle d’accès / Access Control MAC : Mandatory access control Etiquettes sur toutes les ressources r Fichier R W X

Contrôle d’accès / Access Control DAC : Discretionary Access Control dynamique, souple l’utilisateur peut partager ses fichiers ou les fichiers d’autres utilisateurs pas d’étiquetage obligatoire

Contrôle d’accès / Access Control RBAC : Role based access control attribution de rôles aux utilisateurs : Admistrator role backup operator role Salesperson role

Authentification prouve l’identité des utilisateurs Identification : login Authentification : password

PAP : password authentication protocol Authentification PAP : password authentication protocol authentification la plus simple pas de réel sécurité login/pass envoyés en clair

Authentification PAP : password authentication protocol

Authentification CHAP : Challenge Handshake Authentication protocol pas d’envoi de login/mot de passe le server Chap lance un défi au client chaque partie partage un « secret » (mot de passe) commun

Authentification

Authentification (1) Le client envoie sont LOGIN en clair

Authentification

Authentification (2) Le Serveur se sert du mot de passe du client comme clé d’ encryption pour le message aléatoire « challenge » Mot de passe du client stocké dans la BD Serveur « Challenge »  crypté avec le mot de passe client « challenge » message aléatoire crypté Challenge : N (integer) challenge crypté: XFNET  Envoi au client par le réseau

Authentification

Authentification (3) Le client décrypte le challenge avec sa clé = mot de passe

Authentification

Authentification (4) Le client ré-encrypte le message avec sa clé Envoie au Serveur par le réseau

Authentification

Authentification (5-6) Le Serveur décrypte le message avec la clé du client stocké dans sa BD N = N  Authentification réussie

Authentification Certificats Serveur délivrant certificats certificats électroniques cartes électroniques expiration

Jetons ( security token ) Authentification Jetons ( security token ) privilèges inscrits dans le jeton destruction du jeton en fin de session

Authentification Kerberos Authentification unique / accès à plusieurs ressources

Authentification Authentification multiple

Protocoles et services réseaux Plus de protocoles ou services  Plus de vulnérabilités

Protocoles et services réseaux Mail Web Telnet FTP ( mot de passes en clair ) NNTP : Network news Transfer protocol DNS: domain name service

Protocoles et services réseaux IM: Instant messaging ICMP: Internet control message protocol ping

Design Sécurisé des SI

Confidentialité accès autorisé aux données éviter toute divulgation d’informations sensibles

Intégrité données réputées conformes pas de modifications non contrôlées

Disponibilité – Tolérance de panne Le SI est accessible par tous Tous les services proposés sont disponibles selon un certain degré: 99% 99.9% 99.9999%

Comptabilité qui a accédé à 1 ressource ? qui a modifié celle-ci? fichiers/bd de logs fichiers de logs: enregistrement des opérations effectuées sur le SI authentification, échecs d’authentification, liste des adresses IP des clients connectés,…

Création de Zones de sécurité INTERNET : réseau global

Création de Zones de sécurité INTRANET: réseau privé accès impossible depuis Internet

Création de Zones de sécurité EXTRANET: extension du réseau privé pour sites distants ou partenaires

Création de Zones de sécurité

Création de Zones de sécurité DEMILITARIZED ZONE (DMZ) Zone de mise à l’écart de certain serveurs Séparation avec votre intranet Serveurs accessibles par des utilisateurs de niveau de confiance faible (Internet)

DEMILITARIZED ZONE (DMZ)

Création de Zones de sécurité VLAN (Virtual local area Network) Switch port Sous-réseaux séparation logique du réseau séparation des domaines de broadcast interconnexion: Routeurs ou Switch trunkmode

Création de Zones de sécurité

Création de Zones de sécurité NAT: NETWORK ADRESS TRANSLATION plusieurs connexions présentées en 1 seule partage d’une adresse IP ( en général addresse publique  adresse Internet) par un pool d’adresse IP ( en général addresse privé adressa de réseau local, LAN, ex: 192.168.0.1-254) trafic interne masqué adresse privéIp du réseau local)

NAT

Création de Zones de sécurité Tuneling Connexion dédiée virtuelle entre 2 systèmes Ex: VPN

Création de Zones de sécurité

Attaques Internes et Externes