THESE. Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER. Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ)

Dimension: px
Commencer à balayer dès la page:

Download "THESE. Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER. Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ)"

Transcription

1 Ministère de l enseignement supérieur et de la recherche scientifique Institut National de formation en Informatique I.N.I THESE Présentée par : KENAZA Tayeb Pour obtenir le diplôme de MAGISTER Spécialité : INFORMATIQUE Option : Systèmes Informatiques (SIQ) Détection d'rusion coopérative basée sur la fusion de données Soutenue le 04/02/2006 devant le jury composé de : AHMED-NACER Mohamed, Professeur, USTHB, Examinateur BELKHIR Abdelkader, M.C, USTHB, Examinateur DRIAS, Professeur, INI, Président BADACHE nadjib, Professeur, USTHB, Directeur de thèse

2 Détection d'rusion coopérative basée sur la fusion de données Par : KENAZA Tayeb Directeur de thèse : BADACHE nadjib, Professeur, USTHB Institut National de formation en Informatique INI 2005

3 Détection d'rusion coopérative basée sur la fusion de données KENAZA Tayeb Institut National de formation en Informatique Thèse pour obtenir le diplôme de MAGISTER Abstract Intrusion Detection has been studied for about twenty five years. Intrusion Detection Systems (IDSs) are usually considered the second line of defense to protect against malicious activities after others security mechanisms such as authentication and access control. However, traditional IDSs have two major weaknesses. First, they usually focus on low-level attacks or anomalies, and process alerts independently, though there may be logical connections between them. Second, there are a lot of false alerts reported by traditional IDSs, which are mixed with true alerts. Thus, the rusion analysts or the system administrators are often overwhelmed by the volume of alerts. Motivated by this observation, we propose a system to cooperate several IDSs and other security tools based on theory of Data Fusion. This system allows combining alerts from heterogeneous sensors to construct high-level attack scenarios by correlating low-level rusion alerts. The correlation technique used in this system is based on the prerequisites and consequences of these low-level alerts. The prerequisite of an alert specifies what must be true in order to the corresponding attack be successful, and the consequence describes what is possibly true if the attack indeed succeeds. We conjecture that the alerts being correlated together have a higher possibility to be true alerts than the isolated ones. If this is true, through this system, we can not only construct the high-level attack scenarios, but also differentiate between true alerts and false alerts. In this thesis, we implement a prototype of the fusion based cooperative rusion detection system. It consists of the following components: a knowledge base, an alert preprocessor, an alert correlation engine and a graph output component. We also perform an experiment to evaluate the prototype using DARPA 2000 evaluation datasets [DARPA]. The experimental results show that the proposed system is effective. We successfully construct attack scenarios behind the low level alerts, and the false alert rates are significantly reduced by focusing attention on alerts that participate in attack plan. Keywords: cooperative rusion detection, alert correlation, attack scenario analysis, data fusion. i

4 Résumé La détection d rusion est étudie depuis environ vingt cinq ans. Les systèmes de détection d rusion (IDSs) sont habituellement considérés comme une deuxième ligne de défense pour se protéger contre les activités malicieuses, après d autres mécanismes de sécurité tels que : l authentification et le contrôle d accès. Cependant, les IDSs traditionnels ont deux faiblesses principales. Premièrement, ils se concentrent sur les attaques élémentaires, et traitent les alertes indépendamment les une des autres alors qu il peut y avoir des connexions logiques entre elles. Deuxièmement, il existe un énorme volume de fausses alertes générées par les IDSs traditionnels, qui est mélangé avec les vraies alertes. Donc, l analyste ou le système d administration est souvent engorgé par le volume d alertes. Motivés par cette observation, nous avons proposé un système de coopération entre les IDSs et autres outils de sécurité en se basant sur la théorie de la fusion de données. Ce système permet la combinaison des alertes des IDSs hétérogènes pour construire des scénarios d attaque par la corrélation des alertes élémentaires. La technique de corrélation utilisée dans ce système est basée sur les prérequis et les conséquences des attaques élémentaires. Les prérequis d alerte spécifient ce qui doit être vrai pour mener cette attaque, et les conséquences décrivent ce qui serait probablement vrai si l attaque réussit. On suppose que les alertes corrélées ensemble ont une grande chance d être vraies que les alertes isolées. Si ceci est vrai, par ce système nous pouvons non seulement construire les scénarios d attaque de haut niveau, mais aussi différencier entre les vraies et les fausses alertes. Dans cette thèse, nous avons implémenté un prototype de système de détection d rusion coopérative. Il comporte les composants suivants : une base d objets et de connaissances, un module de prétraitement des alertes, un module de raffinement d objets, un module de corrélation des alertes et un module de visualisation des graphes. Nous avons également, effectuer une expérimentation pour valider ce prototype sur les données de test DARPA 2000 [DARPA]. Les résultats de l expérimentation ont montré que le système proposé est efficace. Nous avons pu construire le scénario d attaque à partir des alertes élémentaires, et le taux de fausses alertes a significativement diminué en se concentrant sur les alertes participant à un plan d attaque. Mots clés: détection d rusion coopérative, corrélation des alertes, analyse des scénarios d attaque, fusion de données. ii

5 Remerciement J exprime mes grandes reconnaissances et mes vifs remerciements à mon encadreur le professeur BADACHE pour le temps et l attention qu il a bien voulu consacrer au bon déroulement de cette thèse. Je remercier très vivement les membres de jury pour avoir accepter de juger ce modeste travail. Merci à tous mes amis qui m ont encouragé et soutenu tout au long de ce travail, particulièrement : ZIANI redouane et MATAOUI Mhamed. Enfin, je remercie tous ceux qui de près ou de loin ont bien voulu m aider pour que ce travail puisse être achevé. iii

6 Dédicaces Je dédie cet humble travail À mes très chers parents À mes frères et sœurs Samir, Djamila, Souad, Abla, À ma femme Hamida À mon fils Moataz charaf eldine iv

7 SOMMAIRE Introduction générale... 1 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE 1. La sécurité informatique Services et mécanismes de sécurité Les services de sécurité Les mécanismes de sécurité Terminologie de la sécurité informatique Types d'attaques Profils et capacités des attaquants Quelques possibilités en matière de sécurité réseaux Les Firewalls Les filtres de paquets Les scanners et les outils relatifs à la sécurité Les systèmes de détection d rusions Conclusion Chapitre II : LES SYSTEMES DE ETECTION D INTRUSION 1. Introduction C est quoi la détection d rusion? Que doit assurer la détection d'rusion? Modèle de processus de la détection d rusion Classification des systèmes de détection d'rusion La méthode d analyse La détection d abus (par scénario) La détection d anomalie (comportementale) Le comportement de la détection (la réponse) Les réponses actives Les réponses passives L'emplacement des sources d'audits NIDS (Network-Based IDS) HIDS (Host-Based IDS) IDS d'application IDS hybrides La fréquence d'utilisation (la synchronisation) v

8 3.4.1 En temps différé (Périodiquement) En temps réel (Continu) L'architecture Host Target Colocation (Cohabitation de la cible et l hôte) Host Target Separation (séparation entre la cible et l hôte) La stratégie de contrôle Centralisée Partiellement distribuée Entièrement distribuée La standardisation des systèmes de détection d'rusion Le modèle CIDF Le modèle IDMEF Les problèmes résolus par le modèle IDMEF Description du modèle de données IDMEF Les limites des systèmes de détection d'rusion Limite d observation des événements Limites liées au facteur humain Les problèmes des systèmes de détection d rusion La sécurité des systèmes de détection d rusion réseaux Problèmes associés à la capture et à la recomposition Les inconvénients de la recherche des signatures Les insertions TCP/IP Les évasions TCP/IP Les Dénis de services Conclusion Chapitre III : DETECTION D INTRUSION COOPERATIVE 1. Introduction L'eropérabilité entre plusieurs systèmes de détection d'rusion La corrélation dans la détection d'rusion Corrélation par des attributs similaires Corrélation par des scénarios d'attaques prédéfinis Corrélation par les prérequis et conséquences des attaques Corrélation par l'analyse statistique de causalité L'analyse elligente des attaques et la fusion de données Conclusion vi

9 Chapitre IV : LA FUSION DE DONNEES 1. Introduction Le modèle de processus de la fusion de données (JDL) Les sources Le prétraitement des sources Le niveau-1 : Le raffinement d'objet Le niveau-2 : Le raffinement de la situation Le niveau-3 : L évaluation des menaces Le niveau-4 : Le raffinement de processus Le système de gestion de base de données L erface Homme-Machine Architecture de la fusion de données Fusion au niveau donnée Fusion au niveau caractéristique (attribut) Fusion au niveau décision La fusion de données appliquée à la détection d rusion Niveau -0 : Le prétraitement des sources Niveau -1 : Le raffinement d objet Niveau -2 : Le raffinement de la situation Niveau -3 : L évaluation des menaces Niveau -4 : Le raffinement de processus Conclusion Chapitre V : SYSTEME DE FUSION DE DONNEES POUR UNE DETECTION D INTRUSION COOPERATIVE 1. Introduction Niveau-0 : le prétraitement des sources Niveau-1 : le raffinement d'objets Alignement des alertes et extraction des caractéristiques Association des alertes La relation de similarité La fusion des clusters d alertes dans des alertes globaux Niveau-2 : le raffinement de la situation La corrélation des alertes Modélisation des attaques Le type abstrait Méta Alerte La relation de causalité «prépare» Les contraes temporelles vii

10 4.1.5 Le graphe de corrélation La vérification des alertes Niveau-3 : l'évaluation des menaces La priorité des alertes La prédiction des attaques Niveau-4 : le raffinement de processus Conclusion Chapitre VI : DEVELOPPEMENT ET EXPERIMENTATION 1. Introduction Architecture logicielle Les détecteurs Le module d'alignement des alertes Le module d'association des alertes Le module de corrélation des alertes La base de données et la base de connaissances Le module GraphViz Expérimentation et évaluation Les données de test DARPA Résultat de l'expérimentation Conclusion.. 85 Conclusion générale Perspectives Annexes Annexe A : SHEMA DE LA BASE DE DONNEES Annexe B : MISE EN MARCHE DU SYSTEME DE FUSION CIDS Références bibliographiques viii

11 LISTE DE FIGURES Fig.II.1 Modèle simplifié d un système de détection d rusion [Deb00] Fig.II.2 Taxonomie des systèmes de détection d rusion [Deb00]. 16 Fig.II.3 Détection d abus Fig.II.4 Détection d anomalie Fig.II.5 Le Modèle CIDF Fig.II.6 Le modèle IDMEF simplifié 28 Fig.II.7 Les limites d observation Fig.III.1 Les réponses à la question sur les perspectives d'amélioration des IDSs Fig.III.2 Le modèle de fusion de données pour la détection d'rusion [Bas00] Fig.III.3 schéma générale du module de coopération [Cup01] Fig.IV.1 Modèle de processus de la fusion de données [Hal97] Fig.IV.2 Fusion au niveau donnée Fig.IV.3 Fusion au niveau caractéristique Fig.IV.4 Fusion au niveau décision Fig.IV.5 Filtrage des événements Fig.IV.6 Association des alertes Fig.IV.7 Niveaux d'abstraction [Rem02] Fig.V.1 Architecture du système de la fusion Fig.V.2 Exemple de message d'alerte en format IDMEF Fig.V.3 Diagramme d objet simplifié Fig.V.4 La relation de causalité Prépare Fig.V.5 Graphe de corrélation de l'attaque h DDOSDeamon Fig.V.6 Sous-graphe précédent de noeud h SadmindBOF Fig.V.7 Sous-graphe suivant de noeud h SadmindPing Fig.VI.1 Architecture logicielle globale de système de fusion Fig.VI.2 L environnement original de l expérimentation Fig.VI.3 Les méta-alertes détectées dans le scénario DDoS_ Fig.VI.4 Graphe de corrélation du scénario DDoS_ Fig.VI.5 Taux de réduction des alertes Fig.A.1 Schéma de la base de données Fig.B.1 Initialisation de la base de données Fig.B.2 Chargement des alertes Fig.B.3 Visualisation de graphe de corrélation ix

12 INTRODUCTION GENERALE Introduction générale Ces dernières années, les systèmes de détection d rusion sont devenus très largement déployés dans les systèmes d information, et ils ont gagné une place importante dans la conception de la stratégie de sécurité. Ils sont généralement utilisés pour surveiller l accès et le flux d information, dans le but de déterminer tout comportement malicieux, que se soit de l érieur ou l extérieur de système d information, et rendre cette information disponible aux administrateurs de la sécurité. En option, les systèmes de détection d rusion peuvent réagir contre ces comportements malicieux et prendre des contre-mesures. Malgré la réputation de ces outils, le déploiement croissant et multiple de ces outils dans des environnements de plus en plus complexes a mis en évidence plusieurs problèmes qui sont actuellement fortement posés [Deb00] : Le problème de débordement (flooding): les outils génèrent un volume d alertes très grand aux analystes, qui se trouvent très souvent incapables de le gérer. Le problème de contexte (la situation) : les attaques génèrent généralement des alertes liées (dépendantes), alors que les outils actuels ne facilitent pas le regroupement de ces alertes ensemble. Le problème de fausses alertes : les outils actuels génèrent trop de fausses alertes. Ceci est dû à plusieurs raisons telles que : des signatures d attaques non précises qui déclarent malicieux un comportement normal, ou des défaillances dans l implémentation de ces outils qui ne permettent pas de détecter certaines attaques. Le problème de déploiement : les systèmes de détection actuels ne permettent pas un déploiement à grande échelle à cause de leur perception limitée de l environnement. Donc, la problématique des systèmes de détection d rusion actuels se résume dans leur incapacité d analyser et de détecter les attaques coordonnées dans un volume d alertes très large, et avec un taux de fausses alertes très élevé. Contribution Dans cette thèse nous proposons un système de coopération entre plusieurs systèmes de détection d rusion basé sur la théorie de fusion de données. Cette coopération peut impliquer d autres outils tels que : les scanneurs de vulnérabilité, les systèmes de gestion de réseaux et les Firewalls. Le but de cette coopération est d améliorer le taux de détection et réduire le taux de fausses alertes par l amélioration de la perception de l environnement et la

13 INTRODUCTION GENERALE qualité de l information collectée. Ce système améliore également l analyse des attaques par la détermination des attaques reliées sous forme de plan (scénario). Enfin, l utilisation de plusieurs outils facilite le déploiement de la détection à grande échelle. Organisation Le présent mémoire est organisé comme suit : Nous avons commencé par une roduction générale dans laquelle nous avons défini la problématique et notre contribution à la solution. Le premier chapitre représente une roduction générale au domaine de la sécurité informatique d une façon générale. Le deuxième chapitre constitue une brève description des systèmes de détection d rusion. Dans ce chapitre nous allons définir la détection et le processus de la détection d rusion, ainsi qu une taxonomie des systèmes de détection d rusion. Nous allons aussi mettre en évidence les travaux de standardisation dans le domaine de la détection. Dans le troisième chapitre, nous discutons : les efforts de standardisation faits pour assurer l eropérabilité entre des systèmes de détection hétérogènes, les différentes méthodes et techniques utilisées dans la corrélation des alertes, et enfin l application de la théorie de fusion de données dans le domaine de la détection d rusion. Dans le chapitre quatre, nous avons présenté la théorie de la fusion de données. Nous présentons également l architecture globale de système de la fusion proposé. Dans le cinquième chapitre nous détaillons cette architecture, constituée de : le prétraitement des sources, le raffinement d objet, le raffinement de la situation, l évaluation des menaces et le raffinement de processus. Le dernier chapitre contient une brève description du développement d un prototype incluant les principales fonctions du système. Ce système a été validé par une expérimentation sur les données de test DARPA 2000 [DARPA]. Enfin, cette thèse se termine par une conclusion générale et des perspectives qui peuvent améliorer ce travail.

14 Chapitre I : Introduction à la sécurité informatique Dans ce chapitre : La sécurité informatique. Services et mécanismes de sécurité. Terminologie de la sécurité informatique. Quelques possibilités en matière de sécurité réseaux. Conclusion.

15 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE La sécurité informatique De nos jours, l'information dans l'entreprise est d'une importance capitale, ce qui rend sa protection une fonction primordiale. L'institut britannique de standardisation [BSI00] définit la sécurité informatique par la préservation des trois propriétés suivantes: o La confidentialité : assurer que l'information est accessible uniquement aux utilisateurs autorisés (empêcher la divulgation non autorisée de données). o L'égrité : assurer l'exactitude et la complétude de l'information (empêcher la modification non autorisée de données). o La disponibilité : assurer l'accès à l'information aux utilisateurs autorisés (empêcher l'utilisation non autorisée de ressources informatiques d une façon générale). UBEZEN [Ubi00] a rajouté une autre propriété concernant l'utilisation de l'information : o La responsabilité : assurer qu'une action peut être liée sans doute à son initiateur. De façon générale, la sécurité informatique peut être définie par l'ensemble des moyens matériels, logiciels et humains mis en oeuvre pour minimiser les vulnérabilités d'un système d'information, et le protéger contre les menaces accidentelles ou entionnelles, provenant de l érieur ou de l extérieur de l'entreprise. La vulnérabilité est souvent définie comme une faille dans le système permettant la violation de la politique de sécurité. Une bonne politique de sécurité représente l ensemble de règles qui fixent les actions autorisées et erdites dans le domaine de sécurité. Cette politique doit préserver les propriétés de sécurité citées ci-dessus. Du po de vue organisationnel, nous pouvons découper le domaine de la sécurité informatique de la façon suivante [Bac00]: La sécurité logicielle gère la sécurité au niveau logiciel du système d'information (par exemple : l égration des protections logicielles comme les antivirus). La sécurité du personnel comprend la formation et la sensibilisation des personnes utilisant ou travaillant avec le système d'information. La sécurité physique regroupe : la politique d'accès aux bâtiments, la politique d'accès aux matériels informatiques, et les règles de sécurité pour la protection des équipements réseaux.

16 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE La sécurité procédurale définit les procédures et les règles d'utilisation du système d'information. La sécurité réseau s occupe de : l'architecture physique et logique du réseau, la politique d'accès aux différents services, la gestion des flux d'informations sur les réseaux, et surtout les pos de contrôle et de surveillance du réseau. La veille technologique souvent oubliée permet d évaluer la sécurité au cours du temps afin de maenir un niveau suffisant de protection du système d'information. La préservation des propriétés de sécurité nécessite l'implémentation d un certain nombre de services de sécurité. 2. Services et mécanismes de sécurité Le célèbre modèle en couches OSI (Open Systems Interconnection) est décrit dans la norme multi parties ISO 7498, itulée Interconnexion des Systèmes Ouverts - Modèle de référence de base. Dans la partie itulée Architecture de sécurité [Bsi00], se trouvent des définitions et des concepts de base de la sécurité. De façon générale, les mécanismes de sécurité permettent de mettre en œuvre des services de sécurité. Ces services peuvent être la confidentialité (des données ou du flux de données), l authentification (d une entité ou de l origine des données), le contrôle d accès, l égrité ou encore la non répudiation (avec preuve de l origine ou preuve de la remise). Les mécanismes peuvent être le chiffrement, l authentification, l égrité, la signature numérique, et d autres encore. 2.1 Les services de sécurité Les principaux besoins de sécurité que peut avoir l émetteur d un message sont les suivants [Bsi00]: E1 : le message ne doit être connu que de son destinataire, E2 : le message doit parvenir au bon destinataire, E3 : le message reçu doit être identique au message émis, E4 : le destinataire ne doit pas pouvoir nier avoir reçu le message. Et les besoins du destinataire peuvent être : D1 : le message ne doit être connu que de lui (et de l émetteur),

17 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE D2 : l émetteur du message doit être connu avec certitude, D3 : le message reçu doit être identique au message émis, D4 : l émetteur ne doit pas pouvoir nier avoir émis le message. Les besoins E1 et D1 sont identiques. Ils sont satisfaits par la mise en œuvre d un service de confidentialité, définie dans la norme comme la propriété d une information qui n est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. Les besoins E2 et D2 sont symétriques. Chaque entité doit s assurer de l identité de l autre, ce qui implique de mettre en œuvre un service d authentification, défini comme la confirmation qu une entité homologue d une association est bien l entité déclarée, et même, dans le cas du destinataire, un service d authentification de l origine des données, ou confirmation que la source des données est telle que déclarée. Les besoins E3 et D3 sont identiques. L égalité entre le message émis et le message transmis est assurée par un service d égrité (des données), qui est la propriété assurant que des données n ont pas été modifiées ou détruites de façon non autorisée. Enfin, les besoins E4 et D4 sont symétriques. Le service correspondant est la non répudiation, qui empêche la répudiation, c est-à-dire le fait, pour une des entités impliquées dans la communication, de nier avoir participé aux échanges, totalement ou en partie. Dans un cas il s agira de non répudiation avec preuve de l origine, dans l autre de non répudiation avec preuve de la remise. A tout cela s ajoute le service de contrôle d accès, ou précaution prise contre l utilisation non autorisée d une ressource, et qui peut s appliquer à divers types d accès (utilisation de ressources de communication, lecture, écriture ou suppression d une ressource d information, exécution d une ressource de traitement). Parfois, la simple observation du flux de données fournit de l information à un ennemi. C est ce qu on appelle l analyse de trafic, qui permet de détecter la présence, l absence, la quantité, la direction, ou la fréquence de telles ou telles données, qu elles soient compréhensibles ou non. On peut alors renforcer la confidentialité des données en assurant également la confidentialité du flux de données, c est-à-dire un service de confidentialité fournissant une protection contre l analyse de trafic. La confidentialité, tout comme l égrité, peut être sélective par champ, c est-à-dire ne s appliquer qu à une partie des champs contenus dans le message transmis.

18 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE Les mécanismes de sécurité Les différents services de sécurité décrits précédemment sont mis en œuvre grâce à des mécanismes, dont la plupart sont de nature cryptographique. La cryptographie est la discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d empêcher que leur modification passe inaperçue et/ou d empêcher leur utilisation non autorisée [Bsi00]. Afin d assurer la confidentialité des données et/ou du flux de données, on fait appel à un mécanisme de chiffrement, qui est la transformation cryptographique de données produisant un cryptogramme, unité de données dont le contenu sémantique n est pas compréhensible. L opération inverse du chiffrement est le déchiffrement. Lorsqu il est effectué de bout en bout, le chiffrement a lieu à l érieur ou au niveau du système extrémité source, le déchiffrement correspondant ne se produisant qu à l érieur, ou au niveau du système extrémité de destination. S il n est effectué qu à chaque liaison du système (dans quel cas les données sont en clair à l érieur des entités relais), il s agit de chiffrement de liaison. La confidentialité du flux de données exige en outre un mécanisme de bourrage de trafic, consistant à produire des instances de communications parasites, des unités de données parasites et/ou des données parasites dans des unités de données. Cet échange continu de données, transportant ou non de l information, permet d éviter qu un tiers ne sache quand deux entités sont entrées en communication. Le service d authentification (d entité homologue) est fourni par un mécanisme d échange d authentification, destiné à garantir l identité d une entité par échange d informations. (Typiquement, cet échange est constitué d un nombre choisi au hasard envoyé par l entité qui souhaite authentifier l autre, et d une réponse de cette dernière obtenue en appliquant un mécanisme cryptographique à ce nombre et à un secret connu d elle seule). L authentification de l origine des données peut être obtenue grâce à un mécanisme de signature numérique. Il s agit de données ajoutées à une unité de données permettant à un destinataire de prouver la source et l égrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, par exemple). Le même terme désigne aussi la transformation cryptographique qui produit ces données. Pour produire une signature, il faut une information privée, c est-àdire connue du seul signataire. Pour la vérifier, il suffit d une information publique. Il doit

19 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE cependant être matériellement impossible de déduire l information privée de l information publique correspondante. L égrité des données est assurée par un mécanisme du même nom. Un tel mécanisme peut consister à produire une valeur de contrôle cryptographique, à partir des données à protéger et d un secret partagé par les entités en communication. Dans ce cas, la vérification par le destinataire consiste à recalculer cette valeur et à la comparer avec celle reçue. Si elles sont égales, il y a présomption d égrité. Mais on peut également utiliser un mécanisme de signature numérique qui, en plus de l origine des données, garantit également leur égrité. Par ailleurs, il peut être nécessaire de recourir en outre à des mécanismes visant à éviter le rejoue (répétition frauduleuse de tout ou partie des données), tels que la numérotation, l horodatage ou le chaînage cryptographique des données. Pour obtenir la non répudiation avec preuve de l origine, on peut utiliser un mécanisme de signature numérique. En effet, la caractéristique essentielle de ce mécanisme est que la signature ne peut être produite qu en utilisant l information privée du signataire. On peut donc, en vérifiant la signature, prouver à tout moment à une tierce partie (par exemple un juge ou un arbitre) que seul le détenteur unique de l information privée peut avoir produit la signature. Il est cependant possible d utiliser aussi des mécanismes de chiffrement ou d égrité. La non répudiation avec preuve de la remise peut aussi reposer sur un mécanisme de signature, produite cette fois par le destinataire du message. Les deux services de non répudiation, et plus particulièrement le second, peuvent aussi faire appel à un mécanisme de notariat. Ce mécanisme met en jeu une tierce partie, appelée notaire, qui garantit certaines propriétés relatives à des données communiquées entre deux ou plusieurs entités, telles que leur égrité, leur origine, l heure d émission, etc. Le notaire s erpose alors entre les entités communicantes. Les mécanismes de contrôle d accès peuvent utiliser des éléments variés tels que l identité authentifiée de l entité, une information sur cette entité, une liste de droits d accès, des étiquettes de sécurité spécifiant des niveaux de sensibilité, etc. La politique de contrôle d accès choisie peut être de type discrétionnaire (l utilisateur définit les droits d accès aux informations dont il a la responsabilité) ou de type par mandat (l autorisation d accès dépend des droits du demandeur, du niveau de sensibilité des informations et d attributs spécifiques).

20 Chapitre I : INTRODUCTION A LA SECURITE INFORMATIQUE Le contrôle de routage permet d acheminer l information à travers des sous réseaux, liaisons ou relais considérés comme sûrs. Il peut, soit spécifier explicitement les chemins autorisés, soit tenir compte du niveau de sensibilité des informations dans le choix des chemins utilisés. 3. Terminologie de la sécurité informatique La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans cette thèse. Il est nécessaire de définir certains termes [Sec04]: o o o o Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non. Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables. Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité). Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité. 3.1 Types d'attaques Les attaques peuvent à première vue être classées en deux grandes catégories : o o Les attaques passives : consistent à écouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible. Les attaques actives : consistent à modifier des données ou des messages, à s'roduire dans des équipements réseaux ou à perturber le bon fonctionnement de ce réseau. Notons qu'une attaque active peut être exécutée sans la capacité d'écoute. De plus, il n'y a généralement pas de prévention possible pour ces attaques, bien qu'elles soient détectables (permettant ainsi une réponse adéquate).

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Outils de Sécurité Réseau

Outils de Sécurité Réseau Outils de Sécurité Réseau SNORT Système de détection d intrusion CR150 - TP#1 Nom & Prénom : KHALID MOKRINI Matricule d étudiant : 1566527 Date : 11.02.2015 1) Présentation Générale des IDS 2) SNORT -

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Les systèmes de détection d intrusion réseau

Les systèmes de détection d intrusion réseau Claude Duvallet Université du Havre UFR Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/42 Plan de la présentation 1 Introduction et contexte 2 3 4 Claude Duvallet 2/42 Introduction

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Détection des alertes IDS/IPS] Chef Atelier : Mériem TOUMI(RT) Fatma GHARIANI (RT) Imène BELKHIR (RT) Insaf BEJAOUI (RT) Naim

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Descriptif de scénario Infection virale Analyse de capture réseau

Descriptif de scénario Infection virale Analyse de capture réseau Descriptif de scénario Infection virale Analyse de capture réseau Type de scénario : Analyse post incident Introduction : Suite à une attaque ou une infection virale, il est très souvent nécessaire d utiliser

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP

Stage Linux-SambaÉdu Module 2. Structure d'un réseau d'eple et révisions sur IP Stage Linux-SambaÉdu Module 2 Structure d'un réseau d'eple et révisions sur IP Réseau administré : principes Tous les ordinateurs sont regroupés dans un domaine, sorte de zone sécurisée, sur lequel on

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail