La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité et Internet Formation.

Présentations similaires


Présentation au sujet: "Sécurité et Internet Formation."— Transcription de la présentation:

1 Sécurité et Internet Formation

2 Réseaux de télécommunication
Un réseaux de télécommunication est constitué d'un ensemble coopératif de ressources informatiques et de transmission offrant des services de communication. Les réseaux peuvent se catégoriser suivant divers paramètres : La couverture géographique La topologie La technologie mise en œuvre ……

3 Réseaux de télécommunication
Les principales technologies de transmission utilisées sont : TCP/IP Frame Relay ATM Ethernet (et ses dérivés …) …… Le réseau Internet peut être vu comme un ensemble de moyens de télécommunication reliant plusieurs millions d'ordinateurs, utilisant pour communiquer les protocoles de la famille TCP/IP.

4 Réseaux de télécommunication
L'idée d'utiliser à des fins privées en entreprise les outils de communication d'Internet s'est naturellement imposée. On parle alors d'Intranet. Pour identifier l'ouverture d'un Intranet à des partenaires ne faisant pas partie de l'entreprise on parle d'Extranet. La réalisation d'un Intranet, connecté (ou non) à Internet (ou Extranet), doit prendre en considération tous les impératifs sécuritaires : Se protéger des virus, des intrusions,….. Autoriser l'accès aux ressources privées aux seules entités habilitées ……

5 Mise en œuvre de la sécurité
L'analyse des menaces et des risques effectifs encourus par l'entreprise est fonction de son métier et de ses valeurs, conduit à spécifier une politique de sécurité appropriée. La technologie sécuritaire doit être capable d'inter fonctionner sur l'ensemble des systèmes distribués et doit pouvoir s'adapter à l'évolution des réseaux. Il faut trouver un bon compromis entre : Pertinence des services de sécurité Coût des mesures de sécurité Performance du système

6 Menaces émergentes Les cyber-attaques La contrefaçon
Le marché de la pornographie La manipulation de l'information La diffusion de méthodes permettant la réalisation de crimes et délits ……

7 Le protocole IP LAN X LAN Y X Y PHY MAC LLC IP TCP APPLI PHY MAC LLC
Rsx d'interconnexion LAN, MAN, WAN PHY MAC LLC IP TCP APPLI X Y PHY MAC LLC IP XX YY

8 Le protocole IP LAN X LAN Y Ecoute passive Ecoute active Rsx
d'interconnexion LAN, MAN, WAN LAN X LAN Y Ecoute passive Ecoute active

9 Le protocole IP Confidentialité Disponibilité Intégrité Authenticité
Fabrication Disponibilité Intégrité Interruption S D Authenticité Interception S D S D Modification Ecoute passive Ecoute active

10 Attaques via IP Usurpation de mots de passe, sniffer, hijacking
Inondation, flooding, déni de service (DoS) Cheval de Troie, leurre

11 Risques Analyseur de protocole :
Aujourd'hui des dizaines de produits de ce genre sont disponibles pour des sommes modiques. Utilisant éventuellement un support matériel en plus du logiciel, ces dispositifs sont en mesure d'analyser le trafic non chiffré. La détection est très difficile voire impossible.

12 Risques Bombe logique :
La bombe logique est la modification d'un programme informatique pour le faire réagir d'une certaine manière dans certaine manière. La détection peut être facile. Les bombes logiques peuvent être utilisées pour faire une fraude : IF SALAIRE = MOI THEN SALAIRE = HEURES * COEFF * 1,01

13 Risques Cheval de Troie
La cheval de Troie est un programme qui semble effectuer une tâche mais qui effectue par ailleurs une autre action. Un cheval de Troie peut potentiellement faire tout ce qu'un autre programme pourrait faire, notamment la modification de base de données, l'envoi de messages électroniques, la destruction de fichiers, … La détection peut être difficile.

14 Risques Technique de pénétration fondées sur le leurre
La réalisation de malveillances se base le plus souvent sur l'usurpation d'identifiants, de mots de passe, d'adresse IP, sur des modifications affectant le routage ou encore sur le vol de connexions TCP. Plusieurs méthodes existent pour pénétrer un système en le leurrant. Elles se basent sur le mode opératoire des protocoles.


Télécharger ppt "Sécurité et Internet Formation."

Présentations similaires


Annonces Google