Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l'Internet et de la notion du partage en général, les besoins en sécurité sont de plus en plus importants.








télécharger 406.09 Kb.
titreRésumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l'Internet et de la notion du partage en général, les besoins en sécurité sont de plus en plus importants.
page1/10
date de publication31.01.2018
taille406.09 Kb.
typeRésumé
ar.21-bal.com > loi > Résumé
  1   2   3   4   5   6   7   8   9   10

SECURITE INFORMATIQUE


SECURITE

INFORMATIQUE
Résumé

La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l'Internet et de la notion du partage en général, les besoins en sécurité sont de plus en plus importants. Le développement d’applications Internet telles que le commerce électronique, les applications médicales ou la vidéoconférence, implique de nouveaux besoins comme, l’identification des entités communicantes, l’intégrité des messages échangés, la confidentialité de la transaction, l’authentification des entités, l’anonymat du propriétaire du certificat, l’habilitation des droits, la procuration, etc..

Qu’il s’agisse de données médicales, fiscales ou bancaires, le besoin en sécurité est essentiel afin de crédibiliser le système, tout en respectant à la fois les besoins des utilisateurs et des applications. Cette sécurité a néanmoins un prix : celui de l’établissement de la confiance entre les partenaires en communication. La confiance des utilisateurs passe par la sécurisation des transactions, en utilisant par exemple le chiffrement, la signature électronique et les certificats.

Le travail présenté dans ce mémoire, consiste en la proposition d’une architecture réseau sécurisée

Ce mémoire sera constitué de deux grandes parties. La première traitera, les enjeux actuels de la sécurité dans le monde, les types d’attaques qui s’appuient essentiellement sur des vulnérabilités humaines, systèmes et logiciels. Puis on parlera des technologies et des solutions mises en place sur le marché afin de mieux sécuriser son réseau d’entreprise. Dans la seconde partie, on déploiera une maquette de sécurité complète selon une architecture bien spécifique afin de pallier aux problèmes cités dans la première partie.

Table des matières

Index des Figures


Figure 1 : Schéma réseau complet de la maquette 6

Figure 2 : Schéma d'une architecture réseau utilisant un Firewall 21

Figure 3 : Établissement de la connexion entre un Client et un Serveur FTP en passant par un Firewall 23

Figure 4 : Choix des Firewall dans une architecture réseau 25

Figure 5 : Fonctionnement du NAT 29

Figure 6 : Exemple de déploiement d’IDS et d’IPS au sein d’un réseau d’entreprise 48

Figure 7 : Le générateur MEG corrèle de multiples événements pour détecter la présence d’un ver 49

Figure 8 : Le générateur MEG corrèle de multiples événements de faible gravité pour générer un unique événement de présence de ver 50

Figure 9 : L’Évaluation du risque améliore la précision des actions de prévention IPS 50

Figure 10 : Écran d'enregistrement des utilisateurs 52

Figure 11 : Websense Enterprise Manager 54


Index des Tableaux


Tableau 1 : Avantages et inconvénients d'un Firewall Bridge 26

Tableau 2 : Avantages et inconvénients d'un Firewall matériel 26

Tableau 3 : Avantages et inconvénients d'un Firewall personnel 27

Tableau 4 : Avantages et inconvénients d'un Firewall plus sérieux 27

Tableau 5 : Approche comportementale ou approche par scénarios ? 34




Objectifs
L’objectif de cette partie est de traiter les points suivants :

  • Présentation du projet

  • Enjeux de la sécurité au sein de l’entreprise

  • Définition des technologies œuvrant pour la sécurité des réseaux

  • Présentation des solutions de sécurité réseau existantes sur le marché



I. Présentation du projet

1. Objectif

« La sécurité informatique est tout un processus ». Afin de garder un très bon niveau de sécurité, il faut des contrôles réguliers (audits / tests d’intrusion), des règles respectées (politiques de sécurité) et des solutions intelligemment déployées (Firewalls applicatifs, Proxies, etc.). Le tout fait que la sécurité converge vers des niveaux satisfaisants mais jamais parfaits. Si une composante s'affaiblit c'est tout le processus qui est en danger.

L’objectif du projet est de répondre à une partie de la problématique de la sécurité Informatique au sein des entreprises marocaines. La solution proposée au niveau de ce projet ne cadre que la partie liée à l’architecture réseau, qui représente un maillon parmi d’autres dans la politique de sécurité de l’entreprise. Cette solution a été conçue de façon modulaire dans le but de respecter les différents besoins des entreprises. Allant de la simple utilisation d’un Firewall jusqu’à l’utilisation des certificats avec les PKI « Public Key Infrastructure » pour l’authentification, le VPN « Virtual Private Network » – IPSEC pour le cryptage des données et les IDS “Intrusion Detection System » pour la détection des intrusions.

Le modèle réseau de l’entreprise qui sera utilisé lors de ce projet est celui mentionné dans la Figure 1 se trouvant ci-dessous.



Figure 1 : Schéma réseau complet de la maquette

Ce modèle est constitué de quatre grandes parties qui sont les suivantes :

  • Extérieur : Cette partie concerne toutes les entités qui sont à l’extérieur de l’entreprise. Ces entités peuvent être des commerciaux nomades qui transmettent leurs données, des employés qui veulent avoir accès à leurs comptes, des internautes voulant naviguer sur le site institutionnel de l’entreprise ou des partenaires commerciaux qui veulent faire des échanges à travers l’Extranet de l’entreprise.

  • DMZ Publique : Cette partie de l’architecture contiendra les serveurs et les services accessibles de l’extérieur. On trouvera par exemple le serveur Web, le serveur de messagerie, le serveur de résolution de Noms – DNS et le serveur d’antivirus pour analyser le trafic entrant. Cette partie sera au réseau interne seulement pour la messagerie.

  • DMZ Privée : Cette DMZ est plus sécurisée que la DMZ Publique. Elle sera seulement accessible à partir du réseau Interne et de la DMZ Publique selon des règles bien définies. Cette partie contiendra un serveur d’authentification et un serveur de clefs pour l’authentification des utilisateurs. Un proxy-cache et un filtre Web. Enfin, on mettra un serveur d’applications spécifiques à l’entreprise.

  • Réseau Interne : Cette partie regroupera les différents utilisateurs de l’entreprise. Elle doit être la plus sécurisée des différentes autres parties. C’est pour cela qu’elle n’est pas accessible de l’extérieur.

Il est à noter qu’on a utilisé des IDS au niveau de chaque Firewall afin d’analyser le trafic réseau, et de remonter toute anomalie ou comportement anormal qui peut correspondre à une attaque.

Toutes les technologies qui ont été mentionnées dans ce chapitre, seront expliquées en détail dans le chapitre 3 de ce document.

II. Enjeux de la sécurité au sein de l’entreprise.

Avant d’aborder le domaine technique, il est préférable de prendre un peu de recul et de considérer la sécurité dans son ensemble, pas comme une suite de technologies ou de processus remplissant des besoins bien spécifiques, mais comme une activité à part entière pour laquelle s’appliquent quelques règles (axiomes) simples.

  • Pour une entreprise ou une institution connectée à l’Internet, le problème n’est pas savoir si on va se faire attaquer mais quand cela va arriver. Une solution est donc de repousser le risque dans le temps et dans les moyens à mettre en œuvre en augmentant le niveau de sécurité permettant d’écarter les attaques quotidiennes, pas forcément anodines et non spécifiquement ciblées.

  • Aucun système d’information n’est 100% sûr.

Ces deux premières règles ne sont pas du tout les manifestations d’une paranoïa mais bien un simple constat qu’il est bon d’avoir toujours en tête pour ne pas se sentir – à tort – à l’abri de tout « danger ». En sécurité informatique, on ne parle pas d’éliminer complètement les risques mais de les réduire au minimum par rapport aux besoins/contraintes d’affaires. Il ne faut pas oublier non plus de considérer les actions provenant de l’intérieur de l’organisation, qui forment une partie (la majorité selon certaines données) non négligeable des sources d’attaques.

1. La sécurité informatique : C’est quoi ?

Nous pouvons considérer que la sécurité informatique est divisé e en deux grands domaines :

  • La sécurité organisationnelle

  • La sécurité technique

La sécurité organisationnelle concerne la politique de sécurité d’une société (code de bonne conduite, méthodes de classification et de qualification des risques, plan de secours, plan de continuité, …).

Une fois la partie organisationnelle traitée, il faut mettre en œuvre toutes les recommandations, et plans dans le domaine technique de l’informatique, afin de sécuriser les réseaux et systèmes : cet aspect relève de la sécurité technique.

Le périmètre de la sécurité est très vaste :

  • La sécurité des systèmes d’information

  • La sécurité des réseaux

  • La sécurité physique des locaux

  • La sécurité dans le développement d’applications

  • La sécurité des communications

  • La sécurité personnelle



Un risque se définit comme une combinaison de menaces exploitant une vulnérabilité et pouvant avoir un impact. De manière générale, les risques sont soit des causes (attaques, pannes, …) soit des conséquences (fraude, intrusion, divulgation …).

Les objectifs de la sécurité sont simples : empêcher la divulgation de données confidentielles et la modification non autorisée de données.

Nous retrouvons ainsi les principes fondamentaux de la sécurité :

  • La confidentialité,

  • L’intégrité,

  • L’authentification,

  • Le contrôle d’accès,

  • La non répudiation1.

Une seule entrave à l’un de ces principes remet toute la sécurité en cause.

2. La sécurité informatique : Pourquoi ?

Une politique de sécurité informatique mal gérée peut conduire à trois types d’impacts négatifs :

  • La pénétration d’un réseau,

  • Le vol ou détérioration d’informations,

  • Les perturbations.

La pénétration d’un réseau ou système peut se faire soit par vol d’identité soit par intrusion. Ce vol d’identité peut se faire par vol du « nom d’utilisateur/mot de passe » de connexion au système d’information. Tous les moyens sont bons pour obtenir des informations. On peut citer à titre d’exemples :

  • L’écoute des réseaux,

  • L’ingénierie sociale2,

  • Ou tout simplement le fait de regarder par-dessus l’épaule de l’utilisateur qui s’authentifie.

La pénétration d’un réseau ou système peut aussi se faire à distance ; par exemple un hacker3 peut pénétrer le réseau via un serveur de messagerie. Mais il existe d’autres méthodes moins visibles, comme l’installation d’un logiciel à l’insu de l’utilisateur, suite à la lecture d’une page web sur un site. Ainsi un script contenu dans la page web chargée, peut envoyer des messages de votre logiciel de messagerie vers d’autres personnes.

.3. La sécurité informatique : Comment ?

Des produits existent sur le marché, qui permettent d’éviter ces problèmes. Nous trouverons par exemple des antivirus, des Firewall, du VPN, de la signature numérique, du proxy4, etc.

Chacune des ces technologies ou produits dispose d’une couverture spécifique. Par exemple, l’antivirus va permettre de bloquer les virus ou Chevaux de Troie entrants par la messagerie ou par échange de fichiers.

Le très connu firewall, dont la configuration n’est ni simple, ni rapide va permettre de filtrer les échanges entre deux réseaux afin de limiter les accès, et de détecter les éventuelles tentatives d’intrusion.

Une fonctionnalité supplémentaire a tendance à se retrouver intégrée dans les firewalls : le VPN. Celui-ci permet de garantir la confidentialité des échanges d’informations passant par son intermédiaire en chiffrant5 le flux d’informations.

Il est possible de mettre en outre une signature numérique en place. Ainsi, dans le système de messagerie, le destinataire du message sera certain de l’identité de l’émetteur et de l’intégrité6 du message. Il pourra être le seul lecteur si le message a été chiffré (clef privé e/clef publique).

Le serveur Web reste vulnérable, car accessible directement depuis l’extérieur du réseau. La mise en place d’un reverse proxy7 résout l’affaire. En effet, toute tentative de connexion au serveur Web parvient au serveur proxy, qui lui-même envoie une requête au serveur Web. Ainsi le serveur Web n’est plus accessible depuis l’extérieur du réseau.

Les certificats étant utilisés pour la messagerie, pour les VPN ou pour chiffrer les documents, il est possible de regrouper tous ces certificats dans une PKI. La PKI est un système de gestion de clef publique permettant d’en assurer la fiabilité. La PKI pose des problèmes organisationnels mais pas techniques.

III. Définition des technologies œuvrant pour la sécurité des réseaux

1. La Cryptologie

La cryptographie permet l'échange sûr de renseignements privés et confidentiels. Un texte compréhensible est converti en texte inintelligible (chiffrement), en vue de sa transmission d’un poste de travail à un autre. Sur le poste récepteur, le texte chiffré est reconverti en format intelligible (déchiffrement). On peut également utiliser la cryptographie pour assurer l'authentification, la non-répudiation et l'intégrité de l'information, grâce à un processus cryptographique spécial appelé signature numérique. Celle-ci permet de garantir l'origine et l'intégrité de l'information échangée, et aussi de confirmer l'authenticité d'un document.

1.1 Cryptographie Symétrique

La cryptographie classique repose sur l'utilisation d'une « clef » mathématique qui sert au chiffrement et au déchiffrement des données. Ainsi, pour faire parvenir un message de façon sûre, il faut le chiffrer à l'aide d'une clef connue uniquement de l'expéditeur et du destinataire, puis faire parvenir au destinataire prévu à la fois le message et la clef de façon à ce que seul celui-ci puisse décoder le message. La cryptographie classique est également appelée cryptographie symétrique.

1.2 Cryptographie Asymétrique

La cryptographie à clef publique utilise deux clefs. La première demeure privée, tandis que la seconde est publique. Si l'on utilise la clef publique pour chiffrer un message, la clef privée permet de le déchiffrer. Autrement dit, il suffit de chiffrer un message à expédier à l'aide de la clef publique du destinataire, et ce dernier peut ensuite utiliser la clef privée pour le déchiffrer

1.3 La signature numérique

La cryptographie à clef publique8 rend possible l'utilisation des signatures numériques. Celles-ci permettent de corroborer l'origine d'un message. Pour «signer» un message, on utilise une fonction mathématique qui produit un résumé du message (Hash). Le résumé obtenu est chiffré à l'aide de la clef privée de l'expéditeur. Le résultat, qui constitue la signature numérique, est annexé au message. Le destinataire du message peut ensuite s'assurer de l'origine du message et de l'intégrité de l'information qu'il contient en déchiffrant la signature numérique au moyen de la clef publique de l'expéditeur, puis en comparant le résultat avec le résumé obtenu en appliquant la même fonction mathématique au message reçu. Cela semble un peu compliqué, mais en pratique, il suffit de cliquer sur une icône à l'écran pour lancer tout le processus.
  1   2   3   4   5   6   7   8   9   10

similaire:

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Résumé Grâce à une meilleure prise en compte de la sécurité que par...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Questions clés sur la sécurité
«cloud computing» et des principes de base de la sécurité du nuage. Son but n'est pas de répondre à toutes les questions relatives...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\I. Qu’est-ce que la sécurité sociale ? La sécurité sociale, c’est...
«Toute personne en tant que membre de la société, a droit à la sécurité sociale»

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Arrêté du 24 mars 2006 portant création et définition de la mention...
«Sécurité des Ascenseurs Existants», tout cela va entraîner d’importants besoins de personnel : 1 500 recrutements par an au cours...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Bmw information média 11/2015 Page Le nouveau bmw c 650 Sport. Le...
«Sécurité à 360°», le système de freinage se porte garant d’une sécurité de conduite active maximale avec de série l’abs bmw motorrad...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Rapport Brundtland [ 1 ], le développement durable est : «un développement...
Un développement qui répond aux besoins des générations du présent sans compromettre la capacité des générations futures à répondre...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Via technologies, Inc
«S’appuyant sur les fonctionnalités avancées du processeur via c7, VXL est en mesure de proposer aux entreprises des solutions clients...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Résumé Depuis quelques années, la gestion des risques est devenu...
«danger éventuel plus ou moins prévisible». Le risque fait partie intrinsèque de la condition humaine, à fortiori dans les champs...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Administration unifiée de la sécurité
«objets» réseaux, serveurs, utilisateurs, services, ressources et actions définis dans le cadre de la politique de sécurité sont...

Résumé La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l\Portant approbation du référentiel général de sécurité et précisant...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com