THESE. Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER. Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ)

Dimension: px
Commencer à balayer dès la page:

Download "THESE. Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER. Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ)"

Transcription

1 Ministère de l enseignement supérieur et de la recherche scientifique Institut National de formation en Informatique I.N.I THESE Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ) Détection d'rusion coopérative basée sur la fusion de données Soutenue le 04/02/2006 devant le jury composé de : AHMED-NACER Mohamed, Professeur, USTHB, Examinateur BELKHIR Abdelkader, M.C, USTHB, Examinateur DRIAS, Professeur, INI, Président BADACHE nadjib, Professeur, USTHB, Directeur de thèse

2 Détection d'rusion coopérative basée sur la fusion de données Par : KENAZA Tayeb Directeur de thèse : BADACHE nadjib, Professeur, USTHB Institut National de formation en Informatique INI 2005

3 Détection d'rusion coopérative basée sur la fusion de données KENAZA Tayeb Institut National de formation en Informatique Thèse pour obtenir le diplôme de MAGISTER Abstract Intrusion Detection has been studied for about twenty five years. Intrusion Detection Systems (IDSs) are usually considered the second line of defense to protect against malicious activities after others security mechanisms such as authentication and access control. However, traditional IDSs have two major weaknesses. First, they usually focus on low-level attacks or anomalies, and process alerts independently, though there may be logical connections between them. Second, there are a lot of false alerts reported by traditional IDSs, which are mixed with true alerts. Thus, the rusion analysts or the system administrators are often overwhelmed by the volume of alerts. Motivated by this observation, we propose a system to cooperate several IDSs and other security tools based on theory of Data Fusion. This system allows combining alerts from heterogeneous sensors to construct high-level attack scenarios by correlating low-level rusion alerts. The correlation technique used in this system is based on the prerequisites and consequences of these low-level alerts. The prerequisite of an alert specifies what must be true in order to the corresponding attack be successful, and the consequence describes what is possibly true if the attack indeed succeeds. We conjecture that the alerts being correlated together have a higher possibility to be true alerts than the isolated ones. If this is true, through this system, we can not only construct the high-level attack scenarios, but also differentiate between true alerts and false alerts. In this thesis, we implement a prototype of the fusion based cooperative rusion detection system. It consists of the following components: a knowledge base, an alert preprocessor, an alert correlation engine and a graph output component. We also perform an experiment to evaluate the prototype using DARPA 2000 evaluation datasets [DARPA]. The experimental results show that the proposed system is effective. We successfully construct attack scenarios behind the low level alerts, and the false alert rates are significantly reduced by focusing attention on alerts that participate in attack plan. Keywords: cooperative rusion detection, alert correlation, attack scenario analysis, data fusion. i

4 Résumé La détection d rusion est étudie depuis environ vingt cinq ans. Les systèmes de détection d rusion (IDSs) sont habituellement considérés comme une deuxième ligne de défense pour se protéger contre les activités malicieuses, après d autres mécanismes de sécurité tels que : l authentification et le contrôle d accès. Cependant, les IDSs traditionnels ont deux faiblesses principales. Premièrement, ils se concentrent sur les attaques élémentaires, et traitent les alertes indépendamment les une des autres alors qu il peut y avoir des connexions logiques entre elles. Deuxièmement, il existe un énorme volume de fausses alertes générées par les IDSs traditionnels, qui est mélangé avec les vraies alertes. Donc, l analyste ou le système d administration est souvent engorgé par le volume d alertes. Motivés par cette observation, nous avons proposé un système de coopération entre les IDSs et autres outils de sécurité en se basant sur la théorie de la fusion de données. Ce système permet la combinaison des alertes des IDSs hétérogènes pour construire des scénarios d attaque par la corrélation des alertes élémentaires. La technique de corrélation utilisée dans ce système est basée sur les prérequis et les conséquences des attaques élémentaires. Les prérequis d alerte spécifient ce qui doit être vrai pour mener cette attaque, et les conséquences décrivent ce qui serait probablement vrai si l attaque réussit. On suppose que les alertes corrélées ensemble ont une grande chance d être vraies que les alertes isolées. Si ceci est vrai, par ce système nous pouvons non seulement construire les scénarios d attaque de haut niveau, mais aussi différencier entre les vraies et les fausses alertes. Dans cette thèse, nous avons implémenté un prototype de système de détection d rusion coopérative. Il comporte les composants suivants : une base d objets et de connaissances, un module de prétraitement des alertes, un module de raffinement d objets, un module de corrélation des alertes et un module de visualisation des graphes. Nous avons également, effectuer une expérimentation pour valider ce prototype sur les données de test DARPA 2000 [DARPA]. Les résultats de l expérimentation ont montré que le système proposé est efficace. Nous avons pu construire le scénario d attaque à partir des alertes élémentaires, et le taux de fausses alertes a significativement diminué en se concentrant sur les alertes participant à un plan d attaque. Mots clés: détection d rusion coopérative, corrélation des alertes, analyse des scénarios d attaque, fusion de données. ii

5 Remerciement J exprime mes grandes reconnaissances et mes vifs remerciements à mon encadreur le professeur BADACHE pour le temps et l attention qu il a bien voulu consacrer au bon déroulement de cette thèse. Je remercier très vivement les membres de jury pour avoir accepter de juger ce modeste travail. Merci à tous mes amis qui m ont encouragé et soutenu tout au long de ce travail, particulièrement : ZIANI redouane et MATAOUI Mhamed. Enfin, je remercie tous ceux qui de près ou de loin ont bien voulu m aider pour que ce travail puisse être achevé. iii

6 Dédicaces Je dédie cet humble travail À mes très chers parents À mes frères et sœurs Samir, Djamila, Souad, Abla, À ma femme Hamida À mon fils Moataz charaf eldine iv

7 SOMMAIRE Introduction générale... 1 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE 1. La sécurité informatique Services et mécanismes de sécurité Les services de sécurité Les mécanismes de sécurité Terminologie de la sécurité informatique Types d'attaques Profils et capacités des attaquants Quelques possibilités en matière de sécurité réseaux Les Firewalls Les filtres de paquets Les scanners et les outils relatifs à la sécurité Les systèmes de détection d rusions Conclusion Chapitre II : LES SYSTEMES DE ETECTION D INTRUSION 1. Introduction C est quoi la détection d rusion? Que doit assurer la détection d'rusion? Modèle de processus de la détection d rusion Classification des systèmes de détection d'rusion La méthode d analyse La détection d abus (par scénario) La détection d anomalie (comportementale) Le comportement de la détection (la réponse) Les réponses actives Les réponses passives L'emplacement des sources d'audits NIDS (Network-Based IDS) HIDS (Host-Based IDS) IDS d'application IDS hybrides La fréquence d'utilisation (la synchronisation) v

8 3.4.1 En temps différé (Périodiquement) En temps réel (Continu) L'architecture Host Target Colocation (Cohabitation de la cible et l hôte) Host Target Separation (séparation entre la cible et l hôte) La stratégie de contrôle Centralisée Partiellement distribuée Entièrement distribuée La standardisation des systèmes de détection d'rusion Le modèle CIDF Le modèle IDMEF Les problèmes résolus par le modèle IDMEF Description du modèle de données IDMEF Les limites des systèmes de détection d'rusion Limite d observation des événements Limites liées au facteur humain Les problèmes des systèmes de détection d rusion La sécurité des systèmes de détection d rusion réseaux Problèmes associés à la capture et à la recomposition Les inconvénients de la recherche des signatures Les insertions TCP/IP Les évasions TCP/IP Les Dénis de services Conclusion Chapitre III : DETECTION D INTRUSION COOPERATIVE 1. Introduction L'eropérabilité entre plusieurs systèmes de détection d'rusion La corrélation dans la détection d'rusion Corrélation par des attributs similaires Corrélation par des scénarios d'attaques prédéfinis Corrélation par les prérequis et conséquences des attaques Corrélation par l'analyse statistique de causalité L'analyse elligente des attaques et la fusion de données Conclusion vi

9 Chapitre IV : LA FUSION DE DONNEES 1. Introduction Le modèle de processus de la fusion de données (JDL) Les sources Le prétraitement des sources Le niveau-1 : Le raffinement d'objet Le niveau-2 : Le raffinement de la situation Le niveau-3 : L évaluation des menaces Le niveau-4 : Le raffinement de processus Le système de gestion de base de données L erface Homme-Machine Architecture de la fusion de données Fusion au niveau donnée Fusion au niveau caractéristique (attribut) Fusion au niveau décision La fusion de données appliquée à la détection d rusion Niveau -0 : Le prétraitement des sources Niveau -1 : Le raffinement d objet Niveau -2 : Le raffinement de la situation Niveau -3 : L évaluation des menaces Niveau -4 : Le raffinement de processus Conclusion Chapitre V : SYSTEME DE FUSION DE DONNEES POUR UNE DETECTION D INTRUSION COOPERATIVE 1. Introduction Niveau-0 : le prétraitement des sources Niveau-1 : le raffinement d'objets Alignement des alertes et extraction des caractéristiques Association des alertes La relation de similarité La fusion des clusters d alertes dans des alertes globaux Niveau-2 : le raffinement de la situation La corrélation des alertes Modélisation des attaques Le type abstrait Méta Alerte La relation de causalité «prépare» Les contraes temporelles vii

10 4.1.5 Le graphe de corrélation La vérification des alertes Niveau-3 : l'évaluation des menaces La priorité des alertes La prédiction des attaques Niveau-4 : le raffinement de processus Conclusion Chapitre VI : DEVELOPPEMENT ET EXPERIMENTATION 1. Introduction Architecture logicielle Les détecteurs Le module d'alignement des alertes Le module d'association des alertes Le module de corrélation des alertes La base de données et la base de connaissances Le module GraphViz Expérimentation et évaluation Les données de test DARPA Résultat de l'expérimentation Conclusion.. 85 Conclusion générale Perspectives Annexes Annexe A : SHEMA DE LA BASE DE DONNEES Annexe B : MISE EN MARCHE DU SYSTEME DE FUSION CIDS Références bibliographiques viii

11 LISTE DE FIGURES Fig.II.1 Modèle simplifié d un système de détection d rusion [Deb00] Fig.II.2 Taxonomie des systèmes de détection d rusion [Deb00]. 16 Fig.II.3 Détection d abus Fig.II.4 Détection d anomalie Fig.II.5 Le Modèle CIDF Fig.II.6 Le modèle IDMEF simplifié 28 Fig.II.7 Les limites d observation Fig.III.1 Les réponses à la question sur les perspectives d'amélioration des IDSs Fig.III.2 Le modèle de fusion de données pour la détection d'rusion [Bas00] Fig.III.3 schéma générale du module de coopération [Cup01] Fig.IV.1 Modèle de processus de la fusion de données [Hal97] Fig.IV.2 Fusion au niveau donnée Fig.IV.3 Fusion au niveau caractéristique Fig.IV.4 Fusion au niveau décision Fig.IV.5 Filtrage des événements Fig.IV.6 Association des alertes Fig.IV.7 Niveaux d'abstraction [Rem02] Fig.V.1 Architecture du système de la fusion Fig.V.2 Exemple de message d'alerte en format IDMEF Fig.V.3 Diagramme d objet simplifié Fig.V.4 La relation de causalité Prépare Fig.V.5 Graphe de corrélation de l'attaque h DDOSDeamon Fig.V.6 Sous-graphe précédent de noeud h SadmindBOF Fig.V.7 Sous-graphe suivant de noeud h SadmindPing Fig.VI.1 Architecture logicielle globale de système de fusion Fig.VI.2 L environnement original de l expérimentation Fig.VI.3 Les méta-alertes détectées dans le scénario DDoS_ Fig.VI.4 Graphe de corrélation du scénario DDoS_ Fig.VI.5 Taux de réduction des alertes Fig.A.1 Schéma de la base de données Fig.B.1 Initialisation de la base de données Fig.B.2 Chargement des alertes Fig.B.3 Visualisation de graphe de corrélation ix

12 INTRODUCTION GENERALE Introduction générale Ces dernières années, les systèmes de détection d rusion sont devenus très largement déployés dans les systèmes d information, et ils ont gagné une place importante dans la conception de la stratégie de sécurité. Ils sont généralement utilisés pour surveiller l accès et le flux d information, dans le but de déterminer tout comportement malicieux, que se soit de l érieur ou l extérieur de système d information, et rendre cette information disponible aux administrateurs de la sécurité. En option, les systèmes de détection d rusion peuvent réagir contre ces comportements malicieux et prendre des contre-mesures. Malgré la réputation de ces outils, le déploiement croissant et multiple de ces outils dans des environnements de plus en plus complexes a mis en évidence plusieurs problèmes qui sont actuellement fortement posés [Deb00] : Le problème de débordement (flooding): les outils génèrent un volume d alertes très grand aux analystes, qui se trouvent très souvent incapables de le gérer. Le problème de contexte (la situation) : les attaques génèrent généralement des alertes liées (dépendantes), alors que les outils actuels ne facilitent pas le regroupement de ces alertes ensemble. Le problème de fausses alertes : les outils actuels génèrent trop de fausses alertes. Ceci est dû à plusieurs raisons telles que : des signatures d attaques non précises qui déclarent malicieux un comportement normal, ou des défaillances dans l implémentation de ces outils qui ne permettent pas de détecter certaines attaques. Le problème de déploiement : les systèmes de détection actuels ne permettent pas un déploiement à grande échelle à cause de leur perception limitée de l environnement. Donc, la problématique des systèmes de détection d rusion actuels se résume dans leur incapacité d analyser et de détecter les attaques coordonnées dans un volume d alertes très large, et avec un taux de fausses alertes très élevé. Contribution Dans cette thèse nous proposons un système de coopération entre plusieurs systèmes de détection d rusion basé sur la théorie de fusion de données. Cette coopération peut impliquer d autres outils tels que : les scanneurs de vulnérabilité, les systèmes de gestion de réseaux et les Firewalls. Le but de cette coopération est d améliorer le taux de détection et réduire le taux de fausses alertes par l amélioration de la perception de l environnement et la

13 INTRODUCTION GENERALE qualité de l information collectée. Ce système améliore également l analyse des attaques par la détermination des attaques reliées sous forme de plan (scénario). Enfin, l utilisation de plusieurs outils facilite le déploiement de la détection à grande échelle. Organisation Le présent mémoire est organisé comme suit : Nous avons commencé par une roduction générale dans laquelle nous avons défini la problématique et notre contribution à la solution. Le premier chapitre représente une roduction générale au domaine de la sécurité informatique d une façon générale. Le deuxième chapitre constitue une brève description des systèmes de détection d rusion. Dans ce chapitre nous allons définir la détection et le processus de la détection d rusion, ainsi qu une taxonomie des systèmes de détection d rusion. Nous allons aussi mettre en évidence les travaux de standardisation dans le domaine de la détection. Dans le troisième chapitre, nous discutons : les efforts de standardisation faits pour assurer l eropérabilité entre des systèmes de détection hétérogènes, les différentes méthodes et techniques utilisées dans la corrélation des alertes, et enfin l application de la théorie de fusion de données dans le domaine de la détection d rusion. Dans le chapitre quatre, nous avons présenté la théorie de la fusion de données. Nous présentons également l architecture globale de système de la fusion proposé. Dans le cinquième chapitre nous détaillons cette architecture, constituée de : le prétraitement des sources, le raffinement d objet, le raffinement de la situation, l évaluation des menaces et le raffinement de processus. Le dernier chapitre contient une brève description du développement d un prototype incluant les principales fonctions du système. Ce système a été validé par une expérimentation sur les données de test DARPA 2000 [DARPA]. Enfin, cette thèse se termine par une conclusion générale et des perspectives qui peuvent améliorer ce travail.

14 Chapitre I : Introduction à la sécurité informatique Dans ce chapitre : La sécurité informatique. Services et mécanismes de sécurité. Terminologie de la sécurité informatique. Quelques possibilités en matière de sécurité réseaux. Conclusion.

15 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE La sécurité informatique De nos jours, l'information dans l'entreprise est d'une importance capitale, ce qui rend sa protection une fonction primordiale. L'institut britannique de standardisation [BSI00] définit la sécurité informatique par la préservation des trois propriétés suivantes: o La confidentialité : assurer que l'information est accessible uniquement aux utilisateurs autorisés (empêcher la divulgation non autorisée de données). o L'égrité : assurer l'exactitude et la complétude de l'information (empêcher la modification non autorisée de données). o La disponibilité : assurer l'accès à l'information aux utilisateurs autorisés (empêcher l'utilisation non autorisée de ressources informatiques d une façon générale). UBEZEN [Ubi00] a rajouté une autre propriété concernant l'utilisation de l'information : o La responsabilité : assurer qu'une action peut être liée sans doute à son initiateur. De façon générale, la sécurité informatique peut être définie par l'ensemble des moyens matériels, logiciels et humains mis en oeuvre pour minimiser les vulnérabilités d'un système d'information, et le protéger contre les menaces accidentelles ou entionnelles, provenant de l érieur ou de l extérieur de l'entreprise. La vulnérabilité est souvent définie comme une faille dans le système permettant la violation de la politique de sécurité. Une bonne politique de sécurité représente l ensemble de règles qui fixent les actions autorisées et erdites dans le domaine de sécurité. Cette politique doit préserver les propriétés de sécurité citées ci-dessus. Du po de vue organisationnel, nous pouvons découper le domaine de la sécurité informatique de la façon suivante [Bac00]: La sécurité logicielle gère la sécurité au niveau logiciel du système d'information (par exemple : l égration des protections logicielles comme les antivirus). La sécurité du personnel comprend la formation et la sensibilisation des personnes utilisant ou travaillant avec le système d'information. La sécurité physique regroupe : la politique d'accès aux bâtiments, la politique d'accès aux matériels informatiques, et les règles de sécurité pour la protection des équipements réseaux.

16 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE La sécurité procédurale définit les procédures et les règles d'utilisation du système d'information. La sécurité réseau s occupe de : l'architecture physique et logique du réseau, la politique d'accès aux différents services, la gestion des flux d'informations sur les réseaux, et surtout les pos de contrôle et de surveillance du réseau. La veille technologique souvent oubliée permet d évaluer la sécurité au cours du temps afin de maenir un niveau suffisant de protection du système d'information. La préservation des propriétés de sécurité nécessite l'implémentation d un certain nombre de services de sécurité. 2. Services et mécanismes de sécurité Le célèbre modèle en couches OSI (Open Systems Interconnection) est décrit dans la norme multi parties ISO 7498, itulée Interconnexion des Systèmes Ouverts - Modèle de référence de base. Dans la partie itulée Architecture de sécurité [Bsi00], se trouvent des définitions et des concepts de base de la sécurité. De façon générale, les mécanismes de sécurité permettent de mettre en œuvre des services de sécurité. Ces services peuvent être la confidentialité (des données ou du flux de données), l authentification (d une entité ou de l origine des données), le contrôle d accès, l égrité ou encore la non répudiation (avec preuve de l origine ou preuve de la remise). Les mécanismes peuvent être le chiffrement, l authentification, l égrité, la signature numérique, et d autres encore. 2.1 Les services de sécurité Les principaux besoins de sécurité que peut avoir l émetteur d un message sont les suivants [Bsi00]: E1 : le message ne doit être connu que de son destinataire, E2 : le message doit parvenir au bon destinataire, E3 : le message reçu doit être identique au message émis, E4 : le destinataire ne doit pas pouvoir nier avoir reçu le message. Et les besoins du destinataire peuvent être : D1 : le message ne doit être connu que de lui (et de l émetteur),

17 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE D2 : l émetteur du message doit être connu avec certitude, D3 : le message reçu doit être identique au message émis, D4 : l émetteur ne doit pas pouvoir nier avoir émis le message. Les besoins E1 et D1 sont identiques. Ils sont satisfaits par la mise en œuvre d un service de confidentialité, définie dans la norme comme la propriété d une information qui n est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. Les besoins E2 et D2 sont symétriques. Chaque entité doit s assurer de l identité de l autre, ce qui implique de mettre en œuvre un service d authentification, défini comme la confirmation qu une entité homologue d une association est bien l entité déclarée, et même, dans le cas du destinataire, un service d authentification de l origine des données, ou confirmation que la source des données est telle que déclarée. Les besoins E3 et D3 sont identiques. L égalité entre le message émis et le message transmis est assurée par un service d égrité (des données), qui est la propriété assurant que des données n ont pas été modifiées ou détruites de façon non autorisée. Enfin, les besoins E4 et D4 sont symétriques. Le service correspondant est la non répudiation, qui empêche la répudiation, c est-à-dire le fait, pour une des entités impliquées dans la communication, de nier avoir participé aux échanges, totalement ou en partie. Dans un cas il s agira de non répudiation avec preuve de l origine, dans l autre de non répudiation avec preuve de la remise. A tout cela s ajoute le service de contrôle d accès, ou précaution prise contre l utilisation non autorisée d une ressource, et qui peut s appliquer à divers types d accès (utilisation de ressources de communication, lecture, écriture ou suppression d une ressource d information, exécution d une ressource de traitement). Parfois, la simple observation du flux de données fournit de l information à un ennemi. C est ce qu on appelle l analyse de trafic, qui permet de détecter la présence, l absence, la quantité, la direction, ou la fréquence de telles ou telles données, qu elles soient compréhensibles ou non. On peut alors renforcer la confidentialité des données en assurant également la confidentialité du flux de données, c est-à-dire un service de confidentialité fournissant une protection contre l analyse de trafic. La confidentialité, tout comme l égrité, peut être sélective par champ, c est-à-dire ne s appliquer qu à une partie des champs contenus dans le message transmis.

18 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE Les mécanismes de sécurité Les différents services de sécurité décrits précédemment sont mis en œuvre grâce à des mécanismes, dont la plupart sont de nature cryptographique. La cryptographie est la discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d empêcher que leur modification passe inaperçue et/ou d empêcher leur utilisation non autorisée [Bsi00]. Afin d assurer la confidentialité des données et/ou du flux de données, on fait appel à un mécanisme de chiffrement, qui est la transformation cryptographique de données produisant un cryptogramme, unité de données dont le contenu sémantique n est pas compréhensible. L opération inverse du chiffrement est le déchiffrement. Lorsqu il est effectué de bout en bout, le chiffrement a lieu à l érieur ou au niveau du système extrémité source, le déchiffrement correspondant ne se produisant qu à l érieur, ou au niveau du système extrémité de destination. S il n est effectué qu à chaque liaison du système (dans quel cas les données sont en clair à l érieur des entités relais), il s agit de chiffrement de liaison. La confidentialité du flux de données exige en outre un mécanisme de bourrage de trafic, consistant à produire des instances de communications parasites, des unités de données parasites et/ou des données parasites dans des unités de données. Cet échange continu de données, transportant ou non de l information, permet d éviter qu un tiers ne sache quand deux entités sont entrées en communication. Le service d authentification (d entité homologue) est fourni par un mécanisme d échange d authentification, destiné à garantir l identité d une entité par échange d informations. (Typiquement, cet échange est constitué d un nombre choisi au hasard envoyé par l entité qui souhaite authentifier l autre, et d une réponse de cette dernière obtenue en appliquant un mécanisme cryptographique à ce nombre et à un secret connu d elle seule). L authentification de l origine des données peut être obtenue grâce à un mécanisme de signature numérique. Il s agit de données ajoutées à une unité de données permettant à un destinataire de prouver la source et l égrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, par exemple). Le même terme désigne aussi la transformation cryptographique qui produit ces données. Pour produire une signature, il faut une information privée, c est-àdire connue du seul signataire. Pour la vérifier, il suffit d une information publique. Il doit

19 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE cependant être matériellement impossible de déduire l information privée de l information publique correspondante. L égrité des données est assurée par un mécanisme du même nom. Un tel mécanisme peut consister à produire une valeur de contrôle cryptographique, à partir des données à protéger et d un secret partagé par les entités en communication. Dans ce cas, la vérification par le destinataire consiste à recalculer cette valeur et à la comparer avec celle reçue. Si elles sont égales, il y a présomption d égrité. Mais on peut également utiliser un mécanisme de signature numérique qui, en plus de l origine des données, garantit également leur égrité. Par ailleurs, il peut être nécessaire de recourir en outre à des mécanismes visant à éviter le rejoue (répétition frauduleuse de tout ou partie des données), tels que la numérotation, l horodatage ou le chaînage cryptographique des données. Pour obtenir la non répudiation avec preuve de l origine, on peut utiliser un mécanisme de signature numérique. En effet, la caractéristique essentielle de ce mécanisme est que la signature ne peut être produite qu en utilisant l information privée du signataire. On peut donc, en vérifiant la signature, prouver à tout moment à une tierce partie (par exemple un juge ou un arbitre) que seul le détenteur unique de l information privée peut avoir produit la signature. Il est cependant possible d utiliser aussi des mécanismes de chiffrement ou d égrité. La non répudiation avec preuve de la remise peut aussi reposer sur un mécanisme de signature, produite cette fois par le destinataire du message. Les deux services de non répudiation, et plus particulièrement le second, peuvent aussi faire appel à un mécanisme de notariat. Ce mécanisme met en jeu une tierce partie, appelée notaire, qui garantit certaines propriétés relatives à des données communiquées entre deux ou plusieurs entités, telles que leur égrité, leur origine, l heure d émission, etc. Le notaire s erpose alors entre les entités communicantes. Les mécanismes de contrôle d accès peuvent utiliser des éléments variés tels que l identité authentifiée de l entité, une information sur cette entité, une liste de droits d accès, des étiquettes de sécurité spécifiant des niveaux de sensibilité, etc. La politique de contrôle d accès choisie peut être de type discrétionnaire (l utilisateur définit les droits d accès aux informations dont il a la responsabilité) ou de type par mandat (l autorisation d accès dépend des droits du demandeur, du niveau de sensibilité des informations et d attributs spécifiques).

20 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE Le contrôle de routage permet d acheminer l information à travers des sous réseaux, liaisons ou relais considérés comme sûrs. Il peut, soit spécifier explicitement les chemins autorisés, soit tenir compte du niveau de sensibilité des informations dans le choix des chemins utilisés. 3. Terminologie de la sécurité informatique La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans cette thèse. Il est nécessaire de définir certains termes [Sec04]: o o o o Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non. Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables. Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité). Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité. 3.1 Types d'attaques Les attaques peuvent à première vue être classées en deux grandes catégories : o o Les attaques passives : consistent à écouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible. Les attaques actives : consistent à modifier des données ou des messages, à s'roduire dans des équipements réseaux ou à perturber le bon fonctionnement de ce réseau. Notons qu'une attaque active peut être exécutée sans la capacité d'écoute. De plus, il n'y a généralement pas de prévention possible pour ces attaques, bien qu'elles soient détectables (permettant ainsi une réponse adéquate).

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Outils de Sécurité Réseau

Outils de Sécurité Réseau Outils de Sécurité Réseau SNORT Système de détection d intrusion CR150 - TP#1 Nom & Prénom : KHALID MOKRINI Matricule d étudiant : 1566527 Date : 11.02.2015 1) Présentation Générale des IDS 2) SNORT -

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Sécurisation du DNS : les extensions DNSsec

Sécurisation du DNS : les extensions DNSsec Sécurisation du DNS : les extensions DNSsec Bertrand Leonard, AFNIC/projet IDsA Sécurisation du DNS: les extensions DNSsec JRES, 19/11/03 1 Historique Jusqu en 1984 : réseau restreint militaire/universitaire/recherche

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Threat Modeling et méthodologie

Threat Modeling et méthodologie Threat Modeling et méthodologie Naïm Qachri & Frédéric Pluquet Année Académique 2010-2011 Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

TP réseau Les ACL : création d'une DMZ

TP réseau Les ACL : création d'une DMZ 1 But TP réseau Les ACL : création d'une DMZ Le but de se TP est de se familiariser avec l'utilisation des listes de contrôle d'accès étendues. Pour illustrer leur utilisation, vous allez simuler la mise

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET F.-Y. VILLEMIN CNAM-CEDRIC PLAN 1. Sécurité 2. Attaques 3. Architecture 4. Garde-barrière (Firewall) 5. Cryptographie 6. SSL 7. Signature électronique

Plus en détail

Modélisation conceptuelle des Systèmes Distribués

Modélisation conceptuelle des Systèmes Distribués Modélisation conceptuelle des Systèmes Distribués Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Systèmes

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Détection des alertes IDS/IPS] Chef Atelier : Mériem TOUMI(RT) Fatma GHARIANI (RT) Imène BELKHIR (RT) Insaf BEJAOUI (RT) Naim

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail