THESE. Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER. Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ)

Dimension: px
Commencer à balayer dès la page:

Download "THESE. Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER. Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ)"

Transcription

1 Ministère de l enseignement supérieur et de la recherche scientifique Institut National de formation en Informatique I.N.I THESE Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ) Détection d'rusion coopérative basée sur la fusion de données Soutenue le 04/02/2006 devant le jury composé de : AHMED-NACER Mohamed, Professeur, USTHB, Examinateur BELKHIR Abdelkader, M.C, USTHB, Examinateur DRIAS, Professeur, INI, Président BADACHE nadjib, Professeur, USTHB, Directeur de thèse

2 Détection d'rusion coopérative basée sur la fusion de données Par : KENAZA Tayeb Directeur de thèse : BADACHE nadjib, Professeur, USTHB Institut National de formation en Informatique INI 2005

3 Détection d'rusion coopérative basée sur la fusion de données KENAZA Tayeb Institut National de formation en Informatique Thèse pour obtenir le diplôme de MAGISTER Abstract Intrusion Detection has been studied for about twenty five years. Intrusion Detection Systems (IDSs) are usually considered the second line of defense to protect against malicious activities after others security mechanisms such as authentication and access control. However, traditional IDSs have two major weaknesses. First, they usually focus on low-level attacks or anomalies, and process alerts independently, though there may be logical connections between them. Second, there are a lot of false alerts reported by traditional IDSs, which are mixed with true alerts. Thus, the rusion analysts or the system administrators are often overwhelmed by the volume of alerts. Motivated by this observation, we propose a system to cooperate several IDSs and other security tools based on theory of Data Fusion. This system allows combining alerts from heterogeneous sensors to construct high-level attack scenarios by correlating low-level rusion alerts. The correlation technique used in this system is based on the prerequisites and consequences of these low-level alerts. The prerequisite of an alert specifies what must be true in order to the corresponding attack be successful, and the consequence describes what is possibly true if the attack indeed succeeds. We conjecture that the alerts being correlated together have a higher possibility to be true alerts than the isolated ones. If this is true, through this system, we can not only construct the high-level attack scenarios, but also differentiate between true alerts and false alerts. In this thesis, we implement a prototype of the fusion based cooperative rusion detection system. It consists of the following components: a knowledge base, an alert preprocessor, an alert correlation engine and a graph output component. We also perform an experiment to evaluate the prototype using DARPA 2000 evaluation datasets [DARPA]. The experimental results show that the proposed system is effective. We successfully construct attack scenarios behind the low level alerts, and the false alert rates are significantly reduced by focusing attention on alerts that participate in attack plan. Keywords: cooperative rusion detection, alert correlation, attack scenario analysis, data fusion. i

4 Résumé La détection d rusion est étudie depuis environ vingt cinq ans. Les systèmes de détection d rusion (IDSs) sont habituellement considérés comme une deuxième ligne de défense pour se protéger contre les activités malicieuses, après d autres mécanismes de sécurité tels que : l authentification et le contrôle d accès. Cependant, les IDSs traditionnels ont deux faiblesses principales. Premièrement, ils se concentrent sur les attaques élémentaires, et traitent les alertes indépendamment les une des autres alors qu il peut y avoir des connexions logiques entre elles. Deuxièmement, il existe un énorme volume de fausses alertes générées par les IDSs traditionnels, qui est mélangé avec les vraies alertes. Donc, l analyste ou le système d administration est souvent engorgé par le volume d alertes. Motivés par cette observation, nous avons proposé un système de coopération entre les IDSs et autres outils de sécurité en se basant sur la théorie de la fusion de données. Ce système permet la combinaison des alertes des IDSs hétérogènes pour construire des scénarios d attaque par la corrélation des alertes élémentaires. La technique de corrélation utilisée dans ce système est basée sur les prérequis et les conséquences des attaques élémentaires. Les prérequis d alerte spécifient ce qui doit être vrai pour mener cette attaque, et les conséquences décrivent ce qui serait probablement vrai si l attaque réussit. On suppose que les alertes corrélées ensemble ont une grande chance d être vraies que les alertes isolées. Si ceci est vrai, par ce système nous pouvons non seulement construire les scénarios d attaque de haut niveau, mais aussi différencier entre les vraies et les fausses alertes. Dans cette thèse, nous avons implémenté un prototype de système de détection d rusion coopérative. Il comporte les composants suivants : une base d objets et de connaissances, un module de prétraitement des alertes, un module de raffinement d objets, un module de corrélation des alertes et un module de visualisation des graphes. Nous avons également, effectuer une expérimentation pour valider ce prototype sur les données de test DARPA 2000 [DARPA]. Les résultats de l expérimentation ont montré que le système proposé est efficace. Nous avons pu construire le scénario d attaque à partir des alertes élémentaires, et le taux de fausses alertes a significativement diminué en se concentrant sur les alertes participant à un plan d attaque. Mots clés: détection d rusion coopérative, corrélation des alertes, analyse des scénarios d attaque, fusion de données. ii

5 Remerciement J exprime mes grandes reconnaissances et mes vifs remerciements à mon encadreur le professeur BADACHE pour le temps et l attention qu il a bien voulu consacrer au bon déroulement de cette thèse. Je remercier très vivement les membres de jury pour avoir accepter de juger ce modeste travail. Merci à tous mes amis qui m ont encouragé et soutenu tout au long de ce travail, particulièrement : ZIANI redouane et MATAOUI Mhamed. Enfin, je remercie tous ceux qui de près ou de loin ont bien voulu m aider pour que ce travail puisse être achevé. iii

6 Dédicaces Je dédie cet humble travail À mes très chers parents À mes frères et sœurs Samir, Djamila, Souad, Abla, À ma femme Hamida À mon fils Moataz charaf eldine iv

7 SOMMAIRE Introduction générale... 1 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE 1. La sécurité informatique Services et mécanismes de sécurité Les services de sécurité Les mécanismes de sécurité Terminologie de la sécurité informatique Types d'attaques Profils et capacités des attaquants Quelques possibilités en matière de sécurité réseaux Les Firewalls Les filtres de paquets Les scanners et les outils relatifs à la sécurité Les systèmes de détection d rusions Conclusion Chapitre II : LES SYSTEMES DE ETECTION D INTRUSION 1. Introduction C est quoi la détection d rusion? Que doit assurer la détection d'rusion? Modèle de processus de la détection d rusion Classification des systèmes de détection d'rusion La méthode d analyse La détection d abus (par scénario) La détection d anomalie (comportementale) Le comportement de la détection (la réponse) Les réponses actives Les réponses passives L'emplacement des sources d'audits NIDS (Network-Based IDS) HIDS (Host-Based IDS) IDS d'application IDS hybrides La fréquence d'utilisation (la synchronisation) v

8 3.4.1 En temps différé (Périodiquement) En temps réel (Continu) L'architecture Host Target Colocation (Cohabitation de la cible et l hôte) Host Target Separation (séparation entre la cible et l hôte) La stratégie de contrôle Centralisée Partiellement distribuée Entièrement distribuée La standardisation des systèmes de détection d'rusion Le modèle CIDF Le modèle IDMEF Les problèmes résolus par le modèle IDMEF Description du modèle de données IDMEF Les limites des systèmes de détection d'rusion Limite d observation des événements Limites liées au facteur humain Les problèmes des systèmes de détection d rusion La sécurité des systèmes de détection d rusion réseaux Problèmes associés à la capture et à la recomposition Les inconvénients de la recherche des signatures Les insertions TCP/IP Les évasions TCP/IP Les Dénis de services Conclusion Chapitre III : DETECTION D INTRUSION COOPERATIVE 1. Introduction L'eropérabilité entre plusieurs systèmes de détection d'rusion La corrélation dans la détection d'rusion Corrélation par des attributs similaires Corrélation par des scénarios d'attaques prédéfinis Corrélation par les prérequis et conséquences des attaques Corrélation par l'analyse statistique de causalité L'analyse elligente des attaques et la fusion de données Conclusion vi

9 Chapitre IV : LA FUSION DE DONNEES 1. Introduction Le modèle de processus de la fusion de données (JDL) Les sources Le prétraitement des sources Le niveau-1 : Le raffinement d'objet Le niveau-2 : Le raffinement de la situation Le niveau-3 : L évaluation des menaces Le niveau-4 : Le raffinement de processus Le système de gestion de base de données L erface Homme-Machine Architecture de la fusion de données Fusion au niveau donnée Fusion au niveau caractéristique (attribut) Fusion au niveau décision La fusion de données appliquée à la détection d rusion Niveau -0 : Le prétraitement des sources Niveau -1 : Le raffinement d objet Niveau -2 : Le raffinement de la situation Niveau -3 : L évaluation des menaces Niveau -4 : Le raffinement de processus Conclusion Chapitre V : SYSTEME DE FUSION DE DONNEES POUR UNE DETECTION D INTRUSION COOPERATIVE 1. Introduction Niveau-0 : le prétraitement des sources Niveau-1 : le raffinement d'objets Alignement des alertes et extraction des caractéristiques Association des alertes La relation de similarité La fusion des clusters d alertes dans des alertes globaux Niveau-2 : le raffinement de la situation La corrélation des alertes Modélisation des attaques Le type abstrait Méta Alerte La relation de causalité «prépare» Les contraes temporelles vii

10 4.1.5 Le graphe de corrélation La vérification des alertes Niveau-3 : l'évaluation des menaces La priorité des alertes La prédiction des attaques Niveau-4 : le raffinement de processus Conclusion Chapitre VI : DEVELOPPEMENT ET EXPERIMENTATION 1. Introduction Architecture logicielle Les détecteurs Le module d'alignement des alertes Le module d'association des alertes Le module de corrélation des alertes La base de données et la base de connaissances Le module GraphViz Expérimentation et évaluation Les données de test DARPA Résultat de l'expérimentation Conclusion.. 85 Conclusion générale Perspectives Annexes Annexe A : SHEMA DE LA BASE DE DONNEES Annexe B : MISE EN MARCHE DU SYSTEME DE FUSION CIDS Références bibliographiques viii

11 LISTE DE FIGURES Fig.II.1 Modèle simplifié d un système de détection d rusion [Deb00] Fig.II.2 Taxonomie des systèmes de détection d rusion [Deb00]. 16 Fig.II.3 Détection d abus Fig.II.4 Détection d anomalie Fig.II.5 Le Modèle CIDF Fig.II.6 Le modèle IDMEF simplifié 28 Fig.II.7 Les limites d observation Fig.III.1 Les réponses à la question sur les perspectives d'amélioration des IDSs Fig.III.2 Le modèle de fusion de données pour la détection d'rusion [Bas00] Fig.III.3 schéma générale du module de coopération [Cup01] Fig.IV.1 Modèle de processus de la fusion de données [Hal97] Fig.IV.2 Fusion au niveau donnée Fig.IV.3 Fusion au niveau caractéristique Fig.IV.4 Fusion au niveau décision Fig.IV.5 Filtrage des événements Fig.IV.6 Association des alertes Fig.IV.7 Niveaux d'abstraction [Rem02] Fig.V.1 Architecture du système de la fusion Fig.V.2 Exemple de message d'alerte en format IDMEF Fig.V.3 Diagramme d objet simplifié Fig.V.4 La relation de causalité Prépare Fig.V.5 Graphe de corrélation de l'attaque h DDOSDeamon Fig.V.6 Sous-graphe précédent de noeud h SadmindBOF Fig.V.7 Sous-graphe suivant de noeud h SadmindPing Fig.VI.1 Architecture logicielle globale de système de fusion Fig.VI.2 L environnement original de l expérimentation Fig.VI.3 Les méta-alertes détectées dans le scénario DDoS_ Fig.VI.4 Graphe de corrélation du scénario DDoS_ Fig.VI.5 Taux de réduction des alertes Fig.A.1 Schéma de la base de données Fig.B.1 Initialisation de la base de données Fig.B.2 Chargement des alertes Fig.B.3 Visualisation de graphe de corrélation ix

12 INTRODUCTION GENERALE Introduction générale Ces dernières années, les systèmes de détection d rusion sont devenus très largement déployés dans les systèmes d information, et ils ont gagné une place importante dans la conception de la stratégie de sécurité. Ils sont généralement utilisés pour surveiller l accès et le flux d information, dans le but de déterminer tout comportement malicieux, que se soit de l érieur ou l extérieur de système d information, et rendre cette information disponible aux administrateurs de la sécurité. En option, les systèmes de détection d rusion peuvent réagir contre ces comportements malicieux et prendre des contre-mesures. Malgré la réputation de ces outils, le déploiement croissant et multiple de ces outils dans des environnements de plus en plus complexes a mis en évidence plusieurs problèmes qui sont actuellement fortement posés [Deb00] : Le problème de débordement (flooding): les outils génèrent un volume d alertes très grand aux analystes, qui se trouvent très souvent incapables de le gérer. Le problème de contexte (la situation) : les attaques génèrent généralement des alertes liées (dépendantes), alors que les outils actuels ne facilitent pas le regroupement de ces alertes ensemble. Le problème de fausses alertes : les outils actuels génèrent trop de fausses alertes. Ceci est dû à plusieurs raisons telles que : des signatures d attaques non précises qui déclarent malicieux un comportement normal, ou des défaillances dans l implémentation de ces outils qui ne permettent pas de détecter certaines attaques. Le problème de déploiement : les systèmes de détection actuels ne permettent pas un déploiement à grande échelle à cause de leur perception limitée de l environnement. Donc, la problématique des systèmes de détection d rusion actuels se résume dans leur incapacité d analyser et de détecter les attaques coordonnées dans un volume d alertes très large, et avec un taux de fausses alertes très élevé. Contribution Dans cette thèse nous proposons un système de coopération entre plusieurs systèmes de détection d rusion basé sur la théorie de fusion de données. Cette coopération peut impliquer d autres outils tels que : les scanneurs de vulnérabilité, les systèmes de gestion de réseaux et les Firewalls. Le but de cette coopération est d améliorer le taux de détection et réduire le taux de fausses alertes par l amélioration de la perception de l environnement et la

13 INTRODUCTION GENERALE qualité de l information collectée. Ce système améliore également l analyse des attaques par la détermination des attaques reliées sous forme de plan (scénario). Enfin, l utilisation de plusieurs outils facilite le déploiement de la détection à grande échelle. Organisation Le présent mémoire est organisé comme suit : Nous avons commencé par une roduction générale dans laquelle nous avons défini la problématique et notre contribution à la solution. Le premier chapitre représente une roduction générale au domaine de la sécurité informatique d une façon générale. Le deuxième chapitre constitue une brève description des systèmes de détection d rusion. Dans ce chapitre nous allons définir la détection et le processus de la détection d rusion, ainsi qu une taxonomie des systèmes de détection d rusion. Nous allons aussi mettre en évidence les travaux de standardisation dans le domaine de la détection. Dans le troisième chapitre, nous discutons : les efforts de standardisation faits pour assurer l eropérabilité entre des systèmes de détection hétérogènes, les différentes méthodes et techniques utilisées dans la corrélation des alertes, et enfin l application de la théorie de fusion de données dans le domaine de la détection d rusion. Dans le chapitre quatre, nous avons présenté la théorie de la fusion de données. Nous présentons également l architecture globale de système de la fusion proposé. Dans le cinquième chapitre nous détaillons cette architecture, constituée de : le prétraitement des sources, le raffinement d objet, le raffinement de la situation, l évaluation des menaces et le raffinement de processus. Le dernier chapitre contient une brève description du développement d un prototype incluant les principales fonctions du système. Ce système a été validé par une expérimentation sur les données de test DARPA 2000 [DARPA]. Enfin, cette thèse se termine par une conclusion générale et des perspectives qui peuvent améliorer ce travail.

14 Chapitre I : Introduction à la sécurité informatique Dans ce chapitre : La sécurité informatique. Services et mécanismes de sécurité. Terminologie de la sécurité informatique. Quelques possibilités en matière de sécurité réseaux. Conclusion.

15 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE La sécurité informatique De nos jours, l'information dans l'entreprise est d'une importance capitale, ce qui rend sa protection une fonction primordiale. L'institut britannique de standardisation [BSI00] définit la sécurité informatique par la préservation des trois propriétés suivantes: o La confidentialité : assurer que l'information est accessible uniquement aux utilisateurs autorisés (empêcher la divulgation non autorisée de données). o L'égrité : assurer l'exactitude et la complétude de l'information (empêcher la modification non autorisée de données). o La disponibilité : assurer l'accès à l'information aux utilisateurs autorisés (empêcher l'utilisation non autorisée de ressources informatiques d une façon générale). UBEZEN [Ubi00] a rajouté une autre propriété concernant l'utilisation de l'information : o La responsabilité : assurer qu'une action peut être liée sans doute à son initiateur. De façon générale, la sécurité informatique peut être définie par l'ensemble des moyens matériels, logiciels et humains mis en oeuvre pour minimiser les vulnérabilités d'un système d'information, et le protéger contre les menaces accidentelles ou entionnelles, provenant de l érieur ou de l extérieur de l'entreprise. La vulnérabilité est souvent définie comme une faille dans le système permettant la violation de la politique de sécurité. Une bonne politique de sécurité représente l ensemble de règles qui fixent les actions autorisées et erdites dans le domaine de sécurité. Cette politique doit préserver les propriétés de sécurité citées ci-dessus. Du po de vue organisationnel, nous pouvons découper le domaine de la sécurité informatique de la façon suivante [Bac00]: La sécurité logicielle gère la sécurité au niveau logiciel du système d'information (par exemple : l égration des protections logicielles comme les antivirus). La sécurité du personnel comprend la formation et la sensibilisation des personnes utilisant ou travaillant avec le système d'information. La sécurité physique regroupe : la politique d'accès aux bâtiments, la politique d'accès aux matériels informatiques, et les règles de sécurité pour la protection des équipements réseaux.

16 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE La sécurité procédurale définit les procédures et les règles d'utilisation du système d'information. La sécurité réseau s occupe de : l'architecture physique et logique du réseau, la politique d'accès aux différents services, la gestion des flux d'informations sur les réseaux, et surtout les pos de contrôle et de surveillance du réseau. La veille technologique souvent oubliée permet d évaluer la sécurité au cours du temps afin de maenir un niveau suffisant de protection du système d'information. La préservation des propriétés de sécurité nécessite l'implémentation d un certain nombre de services de sécurité. 2. Services et mécanismes de sécurité Le célèbre modèle en couches OSI (Open Systems Interconnection) est décrit dans la norme multi parties ISO 7498, itulée Interconnexion des Systèmes Ouverts - Modèle de référence de base. Dans la partie itulée Architecture de sécurité [Bsi00], se trouvent des définitions et des concepts de base de la sécurité. De façon générale, les mécanismes de sécurité permettent de mettre en œuvre des services de sécurité. Ces services peuvent être la confidentialité (des données ou du flux de données), l authentification (d une entité ou de l origine des données), le contrôle d accès, l égrité ou encore la non répudiation (avec preuve de l origine ou preuve de la remise). Les mécanismes peuvent être le chiffrement, l authentification, l égrité, la signature numérique, et d autres encore. 2.1 Les services de sécurité Les principaux besoins de sécurité que peut avoir l émetteur d un message sont les suivants [Bsi00]: E1 : le message ne doit être connu que de son destinataire, E2 : le message doit parvenir au bon destinataire, E3 : le message reçu doit être identique au message émis, E4 : le destinataire ne doit pas pouvoir nier avoir reçu le message. Et les besoins du destinataire peuvent être : D1 : le message ne doit être connu que de lui (et de l émetteur),

17 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE D2 : l émetteur du message doit être connu avec certitude, D3 : le message reçu doit être identique au message émis, D4 : l émetteur ne doit pas pouvoir nier avoir émis le message. Les besoins E1 et D1 sont identiques. Ils sont satisfaits par la mise en œuvre d un service de confidentialité, définie dans la norme comme la propriété d une information qui n est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. Les besoins E2 et D2 sont symétriques. Chaque entité doit s assurer de l identité de l autre, ce qui implique de mettre en œuvre un service d authentification, défini comme la confirmation qu une entité homologue d une association est bien l entité déclarée, et même, dans le cas du destinataire, un service d authentification de l origine des données, ou confirmation que la source des données est telle que déclarée. Les besoins E3 et D3 sont identiques. L égalité entre le message émis et le message transmis est assurée par un service d égrité (des données), qui est la propriété assurant que des données n ont pas été modifiées ou détruites de façon non autorisée. Enfin, les besoins E4 et D4 sont symétriques. Le service correspondant est la non répudiation, qui empêche la répudiation, c est-à-dire le fait, pour une des entités impliquées dans la communication, de nier avoir participé aux échanges, totalement ou en partie. Dans un cas il s agira de non répudiation avec preuve de l origine, dans l autre de non répudiation avec preuve de la remise. A tout cela s ajoute le service de contrôle d accès, ou précaution prise contre l utilisation non autorisée d une ressource, et qui peut s appliquer à divers types d accès (utilisation de ressources de communication, lecture, écriture ou suppression d une ressource d information, exécution d une ressource de traitement). Parfois, la simple observation du flux de données fournit de l information à un ennemi. C est ce qu on appelle l analyse de trafic, qui permet de détecter la présence, l absence, la quantité, la direction, ou la fréquence de telles ou telles données, qu elles soient compréhensibles ou non. On peut alors renforcer la confidentialité des données en assurant également la confidentialité du flux de données, c est-à-dire un service de confidentialité fournissant une protection contre l analyse de trafic. La confidentialité, tout comme l égrité, peut être sélective par champ, c est-à-dire ne s appliquer qu à une partie des champs contenus dans le message transmis.

18 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE Les mécanismes de sécurité Les différents services de sécurité décrits précédemment sont mis en œuvre grâce à des mécanismes, dont la plupart sont de nature cryptographique. La cryptographie est la discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d empêcher que leur modification passe inaperçue et/ou d empêcher leur utilisation non autorisée [Bsi00]. Afin d assurer la confidentialité des données et/ou du flux de données, on fait appel à un mécanisme de chiffrement, qui est la transformation cryptographique de données produisant un cryptogramme, unité de données dont le contenu sémantique n est pas compréhensible. L opération inverse du chiffrement est le déchiffrement. Lorsqu il est effectué de bout en bout, le chiffrement a lieu à l érieur ou au niveau du système extrémité source, le déchiffrement correspondant ne se produisant qu à l érieur, ou au niveau du système extrémité de destination. S il n est effectué qu à chaque liaison du système (dans quel cas les données sont en clair à l érieur des entités relais), il s agit de chiffrement de liaison. La confidentialité du flux de données exige en outre un mécanisme de bourrage de trafic, consistant à produire des instances de communications parasites, des unités de données parasites et/ou des données parasites dans des unités de données. Cet échange continu de données, transportant ou non de l information, permet d éviter qu un tiers ne sache quand deux entités sont entrées en communication. Le service d authentification (d entité homologue) est fourni par un mécanisme d échange d authentification, destiné à garantir l identité d une entité par échange d informations. (Typiquement, cet échange est constitué d un nombre choisi au hasard envoyé par l entité qui souhaite authentifier l autre, et d une réponse de cette dernière obtenue en appliquant un mécanisme cryptographique à ce nombre et à un secret connu d elle seule). L authentification de l origine des données peut être obtenue grâce à un mécanisme de signature numérique. Il s agit de données ajoutées à une unité de données permettant à un destinataire de prouver la source et l égrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, par exemple). Le même terme désigne aussi la transformation cryptographique qui produit ces données. Pour produire une signature, il faut une information privée, c est-àdire connue du seul signataire. Pour la vérifier, il suffit d une information publique. Il doit

19 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE cependant être matériellement impossible de déduire l information privée de l information publique correspondante. L égrité des données est assurée par un mécanisme du même nom. Un tel mécanisme peut consister à produire une valeur de contrôle cryptographique, à partir des données à protéger et d un secret partagé par les entités en communication. Dans ce cas, la vérification par le destinataire consiste à recalculer cette valeur et à la comparer avec celle reçue. Si elles sont égales, il y a présomption d égrité. Mais on peut également utiliser un mécanisme de signature numérique qui, en plus de l origine des données, garantit également leur égrité. Par ailleurs, il peut être nécessaire de recourir en outre à des mécanismes visant à éviter le rejoue (répétition frauduleuse de tout ou partie des données), tels que la numérotation, l horodatage ou le chaînage cryptographique des données. Pour obtenir la non répudiation avec preuve de l origine, on peut utiliser un mécanisme de signature numérique. En effet, la caractéristique essentielle de ce mécanisme est que la signature ne peut être produite qu en utilisant l information privée du signataire. On peut donc, en vérifiant la signature, prouver à tout moment à une tierce partie (par exemple un juge ou un arbitre) que seul le détenteur unique de l information privée peut avoir produit la signature. Il est cependant possible d utiliser aussi des mécanismes de chiffrement ou d égrité. La non répudiation avec preuve de la remise peut aussi reposer sur un mécanisme de signature, produite cette fois par le destinataire du message. Les deux services de non répudiation, et plus particulièrement le second, peuvent aussi faire appel à un mécanisme de notariat. Ce mécanisme met en jeu une tierce partie, appelée notaire, qui garantit certaines propriétés relatives à des données communiquées entre deux ou plusieurs entités, telles que leur égrité, leur origine, l heure d émission, etc. Le notaire s erpose alors entre les entités communicantes. Les mécanismes de contrôle d accès peuvent utiliser des éléments variés tels que l identité authentifiée de l entité, une information sur cette entité, une liste de droits d accès, des étiquettes de sécurité spécifiant des niveaux de sensibilité, etc. La politique de contrôle d accès choisie peut être de type discrétionnaire (l utilisateur définit les droits d accès aux informations dont il a la responsabilité) ou de type par mandat (l autorisation d accès dépend des droits du demandeur, du niveau de sensibilité des informations et d attributs spécifiques).

20 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE Le contrôle de routage permet d acheminer l information à travers des sous réseaux, liaisons ou relais considérés comme sûrs. Il peut, soit spécifier explicitement les chemins autorisés, soit tenir compte du niveau de sensibilité des informations dans le choix des chemins utilisés. 3. Terminologie de la sécurité informatique La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans cette thèse. Il est nécessaire de définir certains termes [Sec04]: o o o o Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non. Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables. Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité). Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité. 3.1 Types d'attaques Les attaques peuvent à première vue être classées en deux grandes catégories : o o Les attaques passives : consistent à écouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible. Les attaques actives : consistent à modifier des données ou des messages, à s'roduire dans des équipements réseaux ou à perturber le bon fonctionnement de ce réseau. Notons qu'une attaque active peut être exécutée sans la capacité d'écoute. De plus, il n'y a généralement pas de prévention possible pour ces attaques, bien qu'elles soient détectables (permettant ainsi une réponse adéquate).

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Introduction : Concepts de base et motivation José M. Fernandez M-3109 340-4711 poste 5433 Contenu du cours Introduction et motivation 1 sem. Cryptographie 3 sem. Sécurité des systèmes d'exploitation

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Frédéric Majorczyk Ayda Saidane Éric Totel Ludovic Mé prénom.nom@supelec.fr Supélec, Rennes, France DADDi 18/11/2005 Frédéric

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Appel à expérimentations Livret A

Appel à expérimentations Livret A Appel à expérimentations Livret A Le présent document de travail a été établi par le Lab Réseaux et Techniques (Lab R&T) Travaux coordonnés par Jean-Michel Planche avec l appui de Loïc Baud Appel à Expérimentations

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Archit Arc hit c e t c ure ure Ré Ré e s a e u

Archit Arc hit c e t c ure ure Ré Ré e s a e u Architectures Réseau Architecture d'un réseau Vous avez travaillé avec l'infrastructure du cours depuis quelque jours, et êtes un peu plus comfortables avec celle-ci Vous avez probablement la responsabilité

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail