La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité des systèmes et des réseaux télécoms

Présentations similaires


Présentation au sujet: "Sécurité des systèmes et des réseaux télécoms"— Transcription de la présentation:

1 Sécurité des systèmes et des réseaux télécoms
Gérard Peliks Marketing Solutions Entreprise EADS TELECOM

2 Plan Un monde plein de menaces Comment se protéger ? Deux applications
La protection périphérique de l’Intranet L’authentification forte du nomade Le chiffrement des échanges (VPN) La protection du poste de travail La protection des informations Deux applications La téléphonie sur IP Les réseaux sans fil pour une entreprise étendue et sécurisée

3 Attaques et vulnérabilités répertoriées par le CERT 2003
Total d’incidents reportés ( ): Attacks and their costs The CERT (Computer Emergency Response Team – is a group of international organizations that keeps statistics about the number of attacks that have occurred on networks and vulnerabilities discovered in systems (only those about it is notified). It was notified about 6 attacks in 1988, 252 in 1990, 2412 in 1995, in 2000, in 2001 and during the first three quarters of This means that the number of attacks is explosive and that we are all threatened. It is interesting to compare reported incidents with weaknesses discovered in computer systems and notified to the CERT. These incidents can be very dangerous if they take advantage of these weaknesses. Gartner Research estimates that by 2003, 50% of SMEs will be attacked through the Internet and the amount of damage in France will be close to 2 billion Euros. The 2 to 5% of computer budgets spent by Companies for security seem modest considering the risks incurred. An FBI study carried out in 2001 indicates that Web attacks had doubled, that 64% of all Companies had suffered financial losses after attacks on their information systems, and that for 70% of these Companies the Internet was the cause of the problem. According to an enquiry carried out by Datamonitor in 2002, the cost of damage caused by attacks on networks is now US 15 billion per year, and this figure is increasing every year. Total de vulnérabilités reportées ( ): 9162

4 Principaux accidents de sécurité en coûts Source OMNI Consulting Group 2002 aux USA et en Europe

5 LA PROTECTION PERIPHERIQUE Pour que l’Intranet soit un réseau privé

6 Le Firewall, une protection périphérique
? Firewall DMZ Réseau non protégé Réseau protégé Danger

7 Les différents niveaux de sécurité
Précision du filtrage, haute sécurité Pourquoi le traitement applicatif ? U A … paquets … Entête Données applicatives Filtre de paquets avancé Traitement applicatif Filtre de paquets dynamique Filtre de paquets

8 L’AUTHENTIFICATION FORTE Qu’est-ce que c’est ?

9 Internet et l’entreprise
Clients - Fournisseurs - Partenaires - Clients - Fournisseurs - Partenaires - Clients - Fournisseurs - Partenaires - Partenaires Clients Fournisseurs Entreprise

10 “Sur internet, personne ne sait que tu es un chien”
On the Internet, no-one knows you’re a dog! What we need to do is create the same levels of trust for the electronic world as we are used to in the traditional, paper-based world. Image RSA “Sur internet, personne ne sait que tu es un chien”

11 Quel média pour l’authentification ?
Par ce qu’on est Par ce qu’on sait Par ce qu’on a Le fait d’utiliser le réseau Internet pour de l’accès à distance ou pour une connexion à partir de l’Intranet laisse planer un sérieux doute sur le niveau de sécurité offert par les systèmes d’authentification traditionnels reposant sur la fourniture d’un mot de passe. En effet, ces derniers ne sont pas sûrs (interception, craquage…) et peuvent être utilisés pour pénétrer le système d’information de l’entreprise. Pour répondre à cette difficulté, il est donc nécessaire de déployer des solutions d’authentification forte. Les deux principales sont : O/     Les mots de passe dynamiques (qui ne sont valides qu’une seule fois) : ils prennent la forme soit d’un logiciel, soit d’un boîtier semblable à une calculatrice, soit à une carte à puce. o/     Les certificats électroniques accompagnés du principe de clefs publiques et privées : ils sont stockés sur l’ordinateur (déconseillé), sur un token ou une carte à puce. Par une combinaison de deux de ces facteurs

12 LE RESEAU PRIVE VIRTUEL (VPN) Grandeur et servitude

13 Passerelle Tunnel Réseau privé Réseau privé Réseau non protégé

14 Tunnel client Firewall Réseau privé Réseau non protégé Poste nomade
Passerelle tunnel Tunnel client Réseau privé Réseau non protégé Poste nomade

15 Le mécanisme des clés asymétriques
Nom : ... Valable : du … au … Numéro de série: ... Qualité : ... Service : ... Société : ... Émis par : ... ... Algorithme : … clé publique Nom : ... Valable : du … au … Numéro de série: ... Qualité : ... Service : ... Société : ... Émis par : ... ... Algorithme : … clé publique clé publique clé publique clé privée clé publique Clé A Clé A Clé B Nom : ... Valable : du … au … Numéro de série: ... Qualité : ... Service : ... Société : ... Émis par : ... ... Algorithme : … clé publique Clé B Nom : ... Valable : du … au … Numéro de série: ... Qualité : ... Service : ... Société : ... Émis par : ... ... Algorithme : … clé publique clé publique Message clair Message clair Message chiffré Nom : ... Valable : du … au … Numéro de série: ... Qualité : ... Service : ... Société : ... Émis par : ... ... Algorithme : … clé publique clé publique Autorité de Confiance PKI Nom : ... Valable : du … au … Numéro de série: ... Qualité : ... Service : ... Société : ... Émis par : ... ... Algorithme : … clé publique clé publique Nom : ... Valable : du … au … Numéro de série: ... Qualité : ... Service : ... Société : ... Émis par : ... ... Algorithme : … clé publique clé publique

16 Attaque d’un poste client durant un VPN
Agresseur attaque attaque attaque rebond Réseau protégé Réseau non protégé Poste nomade

17 COMPATIBILITE ET INTEROPERABILITE
IPSec AH DES/3DES/AES SHA1 MD5 ESP IP RSA Compatibilité et interopérabilité avec tous types de flux, protocoles, algorithmes, standards …

18 LA PROTECTION DU DISQUE Contre la perte d’informations

19 La protection des informations du poste nomade

20 La protection des informations du poste nomade
La " partition T: " confidentielle apparaît, son contenu est déchiffré.

21 La protection des informations du poste nomade
X La " partition T: " confidentielle disparaît, son contenu est chiffré.

22 La Téléphonie sécurisée sur IP
The secure Telephony over IP offer provides integrators with a preintegrated, certified, robust and tested convergence solution (up to 250 encrypted voice channels, no loss of QoS). It can be deployed as being dedicated to a specific application (for example a call center), or for all flows in the information system. With this solution, security is no longer an inhibiting factor for distribution of telephony over IP. EADS TELECOM now offers secure convergence solutions expected by the market.

23 Migration de la base installée des PBX
PBX traditionnels Carte IP Succession 6500 Telephonie sur IP M6500 IP OU IP backbone M6500 Migration vers IP

24 La sécurité pour la ToIP
Media Gateway Serveurs DMZ Voix Gestion distante IP Client VPN Autre DMZ WAN Site distant Passerelle VPN Internet Télétravail SOHO LAN Client VPN LAN commun (VLAN) IP phone Telephony Software PC Manager Local

25 Le problème des réseaux sans fils Une menace majeure

26 INTEGRATION et ADMINISTRATION
Le sans fil Facilité d’installation Sensibilité au brouillage Coût inférieur Déni de service Mobilité Saturation des fréquences Destruction physique SECURITE ?? APPLICATIONS BACKBONE IP ACCES INTEGRATION et ADMINISTRATION SECURITE

27 La sécurité des réseaux sans fil
Intranet SSID 802.11b Authentication faible Chiffrement faible (WEP RC4) Contrôle d’intégrité faible Code mac 802.11i Bonne authentification 802.1x / EAP Bon chiffrement (AES) Bon contrôle d’intégrité Internet

28 La sécurité pour le réseau sans fil
DMZ Sans fil bulle de risque Internet Intranet terminaux mobiles Serveur réseau Points d’accès

29 L’ENTREPRISE ETENDUE Pour concilier sécurité et mobilité
dans et hors de l’entreprise

30 Vers l’entreprise étendue et sécurisée
3 NOMADES FILIALE 1 FILIALE 2 1 ENTREPRISE FOURNISSEURS PARTENAIRES 2 Une entreprise = plusieurs interfaces privilégiées avec l’extérieur Admin centralisée, SSO Une entreprise = plusieurs sites

31 Questions ? Je vous remercie pour votre attention Gérard Peliks
Responsable Solutions de Sécurité Marketing Solutions Entreprise EADS TELECOM


Télécharger ppt "Sécurité des systèmes et des réseaux télécoms"

Présentations similaires


Annonces Google