Introduction à la Sécurité Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la Sécurité Informatique"

Transcription

1 Plan Introduction à la Sécurité Informatique Cours 2 LFIAG Réalisé par: Jihène Trabelsi 1. Introduction: Risques et enjeux de la SI 2. Sécurité au niveau du SE 3. Sécurité physique 4. Sécurité logique 5. Sécurité Réseau 6. Démarche de la SI 7. Outils de sécurité Sécurité en général Introduction: Risques et enjeux de la SI et enjeux de 1. Sécurité en général 2. Besoins actuels en sécurité informatique 3. Sécurité informatique 4. Risques informatiques Sécurité = Protection des biens (et des personnes) Une protection adéquate dépend de la valeur des biens à protéger. 3 niveaux de mesures de protection: Prévention: Empêcher vos biens d être endommagés. Ex: Serrures sur toutes les portes Détection: Se rendre compte que vos biens ont été endommagés, comment et par qui. Ex: Système d alarme sur une maison Réaction: Recouvrir vos biens ou réparer le dommage causé par leur perte. Ex: Appeler la police 3 4

2 2. Besoins actuels en sécurité informatique(1) Système d'information: - Ensemble vaste recouvrant la manière d organiser et structurer l information et les moyens de la traiter, de la véhiculer et de le rendre disponible. 2. Besoins actuels en sécurité informatique(2) Information: Elément stratégique pour la pérennité (continuité) de l entreprise. - Ensemble de matériel et de logiciel i l utilisé pour le traitement t automatique des données et de l information (ordinateurs, bases de données, réseaux, imprimantes, mémoires de stockage, ) Besoins actuels en sécurité informatique(3) 2. Besoins actuels en sécurité informatique(4) Domainesdesécurité Domaines de sécurité 7 8

3 3. Sécurité informatique(1) Définition de base La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Dans le livre de Gollman, nous utiliserons la définition suivante de la sécurité informatique: «La sécurité informatique s occupe de la prévention et de la détection d actions non autorisées, par les utilisateurs d un système informatique.» Aspects fondamentaux 3 aspects fondamentaux de la sécurité informatique: Confidentialité: Empêcher la révélation non autorisée d information 3. Sécurité informatique(2) Intégrité: Empêcher la modification non autorisée d information Disponibilité: Empêcher le blocage non autorisé à l information ou à des ressources Cette liste n est pas complète. On peut y ajouter des aspects qui restent importants: Authenticité: S assurer de l identité d un utilisateur Responsabilité: Attacher une identité à une opération Fiabilité: S assurer du fonctionnement d un système Donc: La sécurité du SI regroupe l ensemble des techniques et méthodes qui ont pour but d assurer les propriétés de confidentialités, d intégrité et de disponibilité Confidentialité 3. Sécurité informatique Pendant longtemps, les gens ont pris la confidentialité comme l objectif principal de la sécurité informatique. De façon plus précise, nous dirons qu un système confidentiel: Empêche un usager non autorisé d apprendre toute information sensible de ce système. Pas nécessairement le contenu d un fichier. Peut être une information dérivée é comme le nombre de fois qu un utilisateur accède à un système. Empêche la divulgation non autorisée d information Seules les personnes habilitées peuvent accéder à l information Propriété très importante dans le domaine militaire. 3.2 Intégrité 3. Sécurité informatique La confidentialité est à la lecture ce que l intégrité est à la modification. Selon le livre Orange, l intégrité (des données) correspond à «l état existant lorsqu une donnée informatique est identique à sa source et qu elle n a pas été exposée à des altérations accidentelles ou malicieuses.» En télécommunication, l intégrité prend aussi un autre sens: «la détection et la correction de toute modification, insertion, effacement d une donnée transmise, que ce soit par manipulations intentionnelles ou par erreurs aléatoires de transmission.» 11 12

4 3.2 Disponibilité 3. Sécurité informatique La disponibilité d un service est «la propriété que ce service peut être accédé au besoin sans délai exagéré.» L attaque dite par «déni de service» a été beaucoup publicisé récemment. Procès de «Maffia Boy» C est malheureusement une des attaques les plus difficiles à contenir, dans les systèmes actuels Risques informatiques q Définition: Les menaces sont L'ensemble des actions de l'environnement d'un système pouvant entraîner des pertes financières. 4.1Menaces relevant de problèmes non spécifiques à l'informatique Risques matériels accidentels: Techniques de protection assez bien maîtrisées contre Incendie, explosion, Inondation, tempête, Foudre Vol et sabotage de matériels: Vol d'équipements matériels Destruction d'équipements Destruction de supports de sauvegarde Risques informatiques Autres risques: Tout ce qui peut entraîner des pertes financières dans une société (pertes plutôt associées à l'organisation, à la gestion des personnels) - Départ de personnels stratégiques - Grèves Les pannes et les erreurs (non intentionnelles) 2L i ll Pannes/dysfonctionnements du matériel. Pannes/dysfonctionnements du logiciel de base. Erreurs d'exploitation. Oubli de sauvegarde Écrasement de fichiers Erreurs de manipulation des informations. Erreur de saisie Erreur de transmission Erreur d'utilisation Erreurs de conception des applications. Erreurs d'implantation Les menaces intentionnelles 4. Risques informatiques L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque). Qui devraient être l'objet principal i des mesures de protection. Menaces passives: Détournement des données (l'écoute, les indiscrétions) Exemples: Espionnage industriel Espionnage commercial Violations déontologiques Détournement des logiciels Exemple: Copies illicites Menaces actives: Modifications des informations Exemple : La fraude financière informatique Le sabotage des informations (logique) Modification des logiciels Exemples: Bombes logiques, virus, ver 16

5 4. Risques informatiques 4.4 Classe d attaques(1) 4. Risques informatiques Classe d attaques(2) 4. Risques informatiques 4.5 Le danger 4. Risques informatiques 19 20

6 4.6 caractéristiques de certains risques(1) q 4. Risques informatiques 4.6 caractéristiques de certains risques(2) q 4. Risques informatiques caractéristiques de certains risques(3) q 4. Risques informatiques 4.7 Exemples de menaces malveillantes à caractère informatique(1) a- Déguisement Pour rentrer dans un système on essaye de piéger des usagers et de se faire prendre pour quelqu'un d'autre: Exemple: Simulation d'interface Système sur écran Simulation de terminal à carte bancaire b- Répétition ( "replay") - Espionnage d'une interface, d'une voie de communication (téléphonique, réseau local) pour capter des opérations (même cryptées elles peuvent être utilisables) - Répétition t de l'opération o pour obtenir une fraude. Exemple: Plusieurs fois la même opération de créditement d'un compte bancaire

7 4.7 Exemples de menaces malveillantes à caractère informatique(2) c- Analyse de trafic On observe le trafic de messages échangés pour en déduire des informations sur les décisions de quelqu'un. Exemples: - Bourse : augmentation des transactions sur une place financière. - Militaire : le début de concentration entraîne un accroissement de trafic important. d- Modification des programmes - Les modifications à caractère frauduleuses: Pour s'attribuer par programme des avantages. Exemple: virement des centimes sur un compte. - Les modifications à caractère de sabotage: Pour détruire avec plus ou moins de motivations des systèmes ou des données Exemples de menaces malveillantes à caractère informatique(3) - Deux types de modifications i a) Infections informatiques à caractère unique :Bombe logique ou cheval de Troie - Dans un programme normal on introduit un comportement illicite - mis en action par une condition de déclenchement ou trappe (la condition, le moment ou l'on bascule d'un comportement normal à anormal) Exemples: licenciement de l'auteur du programme date quelconque b) Infections auto reproductrices Il s'agit d'une infection informatique simple (du type précédent) qui contient de plus une partie de recopie d'ellemême afin d'en assurer la propagation Virus : à action brutale Ver : à action lente (détruisant progressivement les ressources d'un système) 26 Introduction SécuritéauniveauduSE Sécurité au niveau du SE 1. Sécurité sous Unix 2. Sécurité sous Windows NT Plusieurs éléments de sécurité se retrouvent dans la plupart des SE: L'information sur les usagers (sujets) sont contenus dans des comptes d'usager. Les privilèges accordés à un usager sont définis par rapport à ce compte. L'identification et l'authentification vérifient l'identité d'un usager, permettant au système d'exploitation d'associer les privilèges de l'usager avec tout processus démarré é par ce dernier. Les permissions sur les ressources (objets) sont définies par l'administrateur du réseau et/ou par le propriétaire de la ressource. Lorsque vient le temps d'accorder ou de refuser l'accès à une ressource, le système d'exploitation décidera en fonction de l'identité de l'usager, de ses privilèges et des permissions de l'objet

8 En résumé, un cadre sécuritaire pour l'implantation d'un système d'exploitation i devrait inclure: un mécanisme de "login" dans un compte d'usager un contrôle d'accès sur les ressources e une notion de trace d'audit une bonne installation et configuration 1. Sécurité sous Unix Un compte d'usager est identifié par un nom d'usager et authentifié par un mot de passe. Sur plusieurs systèmes Unix, les mots de passe sont limités à 8 caractères. Les mots de passe sont chiffrés par l'algorithme crypt, inspiré de l'algorithme cryptographique DES. Les mots de passe chiffrés sont contenus dans le fichier /etc/passwd. / Au "login", le système exécute une séquence commune à tous les usagers, qui dépendent de la coquille de commande choisie, se trouvant dans le répertoire de racine de l'usager. Le dernier "login" d'un usager est conservé par le système et peut être obtenu par la commande finger, ou par des mécanismes spécifiques à la saveur d Unix utilisée Usagers 1. Sécurité sous Unix Un usager est désigné par un nom d'usager, mais représenté par un identificateur d'usager (en anglais UID). Certains UID sont réservés par le système: Dans chaque système Unix, il y a un usager qui a des privilèges spéciaux, le super-usager (root) Invocation contrôlée 1. Sécurité sous Unix Par défaut, un programme s'exécute avec les privilèges de l'usager qui l'a démarré. Certaines opérations requiert des privilèges plus élevé que celui de l'usager. Un mécanisme permet à certaines opérations d'assumer, pour le temps de cette opération, une autre identité. Un programme ayant l'attribut SUID (substitution d'usager) s'exécutera avec l'identité du propriétaire du programme. Exemples: passwd, login, at, su Un programme ayant l'attribut SGID (substitution de groupe) s'exécutera avec l'identité du groupe du programme. Il faudra valider que le programme utilisant la substitution d'identité fasse exactement t ce qu'il doit faire et pas plus! 31 32

9 1.3. Structure de fichiers 1. Sécurité sous Unix Unix organise les fichiers dans une arborescence de fichiers et de répertoires. Chaque entrée dans un répertoire est un pointeur sur un inode, une structure de données contenant plusieurs champs, dont: 1.4. Gestion des droits d'accès 1. Sécurité sous Unix La commande chmod permet de modifier les droits d'accès associés à un fichier. Elle ne peut être exécutée que par le propriétaire du fichier ou par le super-usager. C'est par cette commande qu'on peut Ajouter ou retirer un droit r/w/x au propriétaire/groupe/autres Activer/désactiver la substitution d'usager Activer/désactiver la substitution de groupe La commande chown permet de modifier le propriétaire d'un fichier, alors que chgrp modifie le groupe. Ces commandes, combinées avec les attributs de substitution d'identité, introduisent un grave problème. Ce problème est résolu en limitant ces commandes Sécurité sous Unix Par défaut, un nouveau programme se voit attribué les droits d'accès rwxrwxrwx, et un nouveau document, les droits rw-rw-rw-. Il est possible, voire même souhaitable, d'ajuster ce comportement par défaut, par la commande umask, qui permet de masquer des droits d'accès pour les nouveaux fichiers. Exemple: 2 Sécurité sous Windows NT 2. Sécurité sous Windows NT Gestion de connexions réseaux Conformité au standard Certificat de classe C2, pour une configuration sans réseau La sécurité sous Windows NT est plus orientée vers les sujets que pour é i é l un système comme Unix

10 2.1. Architecture de la sécurité 2. Sécurité sous Windows NT Mode usager (anneau 3) versus mode noyau (anneau 0): Les services de base, incluant l'exécutif Windows NT, exécute en mode noyau. Un programme usager appelle une fonction de l'api pour invoquer un service du SE. Les transferts de contexte et les transitions du niveau 3 au niveau 0 sont pris en charge par le service d'appel de procédure locale. Le concept de verrou est fondamental: Lorsqu'un usager verrouille de façon exclusive un objet, aucun autre usager ne peut y accéder. Données du SE emmagasinées dans un format propriétaire: Requiert des programmes intermédiaires pour y accéder La conception de Windows NT est orientée-objet. t Contrairement à Unix où toutes les ressources sont des fichiers Spécialement en ce qui a trait au contrôle d'accès Sous système de sécurité 2. Sécurité sous Windows NT Arbitre de référence de sécurité (noyau) En anglais, Security Reference Monitor En charge du contrôle d'accès Autorité locale de sécurité (usager) En anglais, Local Security Authority Vérifier le compte de l'usager lors du "login" et crée pour lui un jeton d'accès au système (SAT en anglais) Aussi responsable des fonctions d'audit Gestionnaire de sécurité des comptes (usager) En anglais, Security Account Manager Entretient la base de données des comptes usager Authentifie l'usager pour le compte du LSA Processus de "login" (usager) En anglais, Login Process Supervise l'authentification d'un usager Base de registre 2. Sécurité sous Windows NT 2.3. Base de registre (2) 2. Sécurité sous Windows NT Base de données centrale pour les données de configuration Organisé en structure hiérarchique Une valeur est formée d'une paire (nom, donnée). Une clé peut contenir 0, 1 ou plusieurs valeurs. La racine ne contient que des clés et ces clés sont appelées ruches. HKEY_CLASSES_ROOT S HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA DATA Chaque ruche possède un journal d'audit qui enregistre les modifications aux clés et valeurs dans la ruche. L'intégrité de la base de registre doit être protégée. Sinon, le système risque de ne plus démarrer! Un adversaire pourrait modifier une valeur qui lui donnerait des droits d'accès non autorisés (ex: chemin de recherche). Seuls les outils du système peuvent y accéder: regedit.exe = Éditeur de la base de registre Impose un contrôle sur l'accès aux clés et valeurs. Si on veut interdire l'accès à la base de registre aux usagers, la première chose à faire est d'effacer ce programme. Cependant, un usager astucieux peut concevoir son propre outil pour éditer le contenu de la base de registre, contournant aussi le contrôle d'accès imposé par regedit.exe

11 2. Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.3. Base de registre (3) Basederegistre(3) 2.3. Base de registre (4) Basederegistre(4) 2 niveaux de protection ti Contrôle d'accès via l'éditeur REGEDIT Contrôle d'accès sur les fichiers SYSTEM.DAT Ruches partagées par tous les usagers USER.DAT Ruche de l'usager Permissions définies dans REGEDIT Utilisent les groupes prédéfinis tels que Administrateurs, Système, Utilisateurs, Créateur/Propriétaire, Tous. Les permissions possibles: Lecture seulement Accès libre Accès spécial, selon une liste Une liste typique d'accès spécial pourrait inclure: Consulter une valeur Modifier une valeur Créer une sous-clé Énumérer les clés Notification d'audit Créer un lien symbolique sur une clé Détruire une clé Modifier la liste de contrôle accès d'une clé Devenir propriétaire Lire les informations de sécurité d'une clé Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.3. Base de registre (5) Basederegistre(5) Permissions recommandées pour chaque ruches: HKEY_LOCAL_MACHINE Information sur l'ordinateur, le matériel et le SE Administrateurs, Système: Accès libre Tous: Lecture HKEY_CLASSES_ROOT Association de fichiers, définitions de classe OLE et DDE Administrateurs, Système: Accès libre Tous: Lecture HKEY_CURRENT_USER Profil de l'usager courant Administrateurs, Système, Usagers: Accès libre HKEY_USERS Profil de tous les usagers installés sur le système Administrateurs, Système, Usagers: Accès libre Identification et authentification et authentification Pour authentifier un usager, Windows NT utilise un nom d usager et un mot de passe. Il y a en fait 2 mots de passe pour chaque usager: Un pour Windows NT Un pour le gestionnaire de réseau local Les mots de passe sont conservés chiffrées dans le SAM. Un filtre peut être appliqué sur le choix des mots de passe par les usagers. Le filtre fourni par défaut impose les restrictions suivantes: Les mots de passe doivent contenir au moins 6 caractères. Ils doivent contenir 3 des 4 types de caractères: lettres minuscules, lettres majuscules, chiffres, ponctuation. Ils ne doivent pas contenir une partie du nom de l'usager. 44

12 2.5. Login 2. Sécurité sous Windows NT La fenêtre de "login" est invoquée par la séquence d'attention sécurisée CTRL+ALT+suppr. Cette séquence génère un appel aux routines de bas niveau de Windows NT qui ne peuvent être répliquées par un programme d'usager. On devrait toujours taper CTRL+ALT+DEL pour s'authentifier à l'ordinateur, pour déjouer les attaques de mascarade. Cependant, il est possible de construire un programme DOS qui simule cette fenêtre. Dans la fenêtre de "login", l'usager est invité à taper son nom d'usager et son mot de passe Comptes utilisateur 2. Sécurité sous Windows NT Un compte d'usager est gérée grâce à un outil dédié. Il contient les éléments suivants: Nom d'usager Nom complet de l'usager (nom et prénom) Mots de passe + politiques Heures permises de "login" et travail Profil d'usager (groupes, connexions, couleurs d'écran, etc.) Script de "login" Répertoire de départ Type de compte (global versus local) Date d'expiration Identificateurs de sécurité sécurité 2. Sécurité sous Windows NT Chaque compte d'usager, de groupe et de machine possède un identificateur t de sécurité (SID) unique qui sert à arbitrer les requêtes d'accès. Ce SID est alloué lors de la création du compte est reste fixé pour toute la durée de vie du compte. Il est généré de façon pseudo-aléatoire, ce qui fait qu'un compte effacé, puis recréé n'obtiendra pas le même SID et n'aura pas les mêmes droits. Quand un domaine est créé, un SID est aussi créé. De plus, chaque machine qui se joint au domaine reçoit un SID dérivé é du SID du domaine. Ceci rend problématique les déplacements d'une machine d'un domaine vers un autre Accès aux objets 2. Sécurité sous Windows NT Le contrôle d'accès discrétionnaire i sur un objet dépend d du type de l'objet. Ex: Un fichier n'aura pas les mêmes droits qu'une queue d'impression. L'accès aux objets est contrôlé par des permissions accordés aux sujets. Chaque objet contient un descripteur de sécurité: Le SID du propriétaire de l'objet Le SID du groupe (seulement utilisé par le sous-système POSIX) La liste de contrôle d'accès (ACL) La liste de contrôle d'accès système (SACL), contrôlant les message d'audit qui devront être générés

13 2. Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.9. Système de fichiers NTFS Les permissions de base sont: lecture (R) écriture (W) exécution (X) destruction (D) modification des permissions d'accès (P) devenir propriétaire (O) Les permissions pour les fichiers sont: Aucun accès Lecture (RX) Modification (RWXD) Accès complet (toutes les permissions s de base) Accès spécial (toute combinaison des permissions de base) 2.9. Système de fichiers NTFS (2) NTFS(2) Les permissions pour les répertoires sont: Aucun accès Énumération (RX) Lecture (RX) Ajout (WX) Ajout et Lecture (RWX) Modification (RWXD) Accès complet (toutes les permissions de base) Accès spécial aux répertoires (toute combinaison des permissions de base) Accès spécial aux fichiers (toute combinaison des permissions s de base) Sécurité sous Windows NT Droits des usagers Contrairement aux permissions, i les droits d'un usager ne contrôle pas l'accès aux objets. Ils spécifient plutôt ce qu'un usager a le droit de faire au système d'exploitation. Par exemple: Faire des back-up et les restaurer Devenir propriétaire i Contourner la vérification du chemin Changer l'heure du système Forcer une fermeture du système Augmenter les priorités des processus Charger/décharger un pilote de périphérique Gérer les journaux d'audit Sécurité physique (S Ph) 1. Définition 2. Moyens de protection relatifs à l organisation générales et à la sécurité du milieu 3. Sécurité des équipements techniques et des moyens informatiques équipements techniques et moyens informatiques 4. Besoins et solutions en sécurité physique des équipements 51 52

14 1. Définition Par protection ou sécurité physique il est entendu l ensemble des mesures de sécurité destinées à garantir l intégrité des bâtiments, des locaux spécifiquement e dédiés aux informations ou support protégés, é et la fiabilité des meubles où ils sont conservés, afin d éviter toute perte, dégradation ou compromission 2. Moyens de protection relatifs à l organisation générales et à la sécurité du milieu Sécurité des équipements techniques et des moyens informatiques Besoins et solutions en S Ph des équipements 4.1 Sécurité physique des stations Besoin : Sécuriser contre le vol physique de la station ou des composants (disques, cartes de chiffrement, etc.) Solutions : Contrôler l accès aux bureaux Installer des cadenas verrouillant l accès à l unité centrale et ses périphériques i Bloquer tout déplacement de l unité centrale (chaînes antivol, système d alarmes) Besoin : Sécuriser contre la copie et /ou la modification de données de configuration/installation de la station Solutions : Adopter une approche de network-computing avec des stations sans disques durs. 56

15 4. Besoins et solutions en S Ph des équipements 4.2 Sécurisation physique des serveurs(1) Besoin : Protéger les serveurs contre la destruction et le sabotage physique. Solutions : Contrôler (sévèrement) l accès au local des serveurs et de son voisinage Contrôler les données de l environnement naturel (caractéristiques climatique par exemple) et ceux de l environnement artificiel (conditionnement de l air par exemple) en se dotant de systèmes de contrôle automatiques (détecteurs) et d action (système de compartimentage et d évacuation) évacuation). Contrôler la fiabilité technique et énergétique en adoptant des systèmes de secours (batteries) et de régulation des alimentations électriques (ondulateurs) Besoins et solutions en S Ph des équipements 4.2 Sécurisation physique des serveurs(2) Besoins et solutions en S Ph des équipements 4.3 sécurisation physique des réseaux(1) 4. Besoins et solutions en S Ph des équipements 4.3 sécurisation physique des réseaux(2) 59 60

16 Sécurité logique 1. Bases de la sécurité logique 2. Besoins et solutions en sécurité logique des équipements 3. Sécurité des données 4. sécurité contre les infections informatiques 5. Administration système i i 1. Bases de la sécurité logique gq 1.1 Principes de la SL Simplicité Difficile à utiliser contournement Puissance modulée Plusieurs niveaux de protection. 1.2 Propriétés attendues et mesures associées Propriétés Leur exigence est fonction des conséquences d un éventuel sinistre. Elles sont groupées selon cinq critères: - Disponibilité - Intégrité - Confidentialité i - Auditabilité - Existence de preuve Bases de la sécurité logique Mesure Ce sont des moyens pour se protéger. Contrôle d accès: Authentification Signature Gestion des droits d accès Attribution des niveaux Secret : chiffrement Intégrité, certification 1.3 Entités indispensables Sécurité logique= protection des objets vis-à-vis des sujets + protection des sujets entre eux. Sujets : entités actives, susceptible de traiter, modifier, transmettre de l information. Objets: entités passives support de l information Recours aux techniques de cryptologie Terminologie 1. Bases de la sécurité logique Type d algorithme - Symétrique (ou à clés secrètes): la connaissance de la clé de chiffrement entraîne la connaissance de la clé de déchiffrement. - Asymétrique (ou à clés publiques): la connaissance de la clé de chiffrement n entraine pas la connaissance de la clé de déchiffrement. 64

17 2. Besoins et solutions en sécurité logique des équipements 2.1 Sécurité logique des stations(1) Besoin: Contrôler l accès et l utilisation frauduleuse des stations Solution: - mise en œuvre des mots clés de boot (identification des utilisateurs) ou mieux via authentification par Tokens - activation du verrouillage automatique ti après période d inactivité ité (écran de veille à mot-clé) Besoin: Assurer la confidentialité des données sensibles stockées sur la station. Solutions: Installation de logiciels ou cartes, permettant le chiffrement permanent de la partialité ou la globalité des données sur les disques Sécurité logique des stations(2) 2. Besoins et solutions en sécurité logique des équipements Besoin: Contrôler l introduction de virus/chevaux de Troie et canaux cachés Solutions: -installation de plusieurs outils antiviraux résidents - inhibition des démarrages des stations ti à partir de disquettes - certification des logiciels avant leur installation (copie originales dotées de signature électronique 2.2 Sécurité logique des serveurs(1) Besoin: Contrôler toutes les tentatives expertes d accès aux ressources de la machine Solutions: - identifier tout utilisateur par un mécanisme à mot de passe et l authentifier par un Token en délimitant au maximum son champs d action par une liste de droits d accès Sécurité logique des serveurs(2) 2. Besoins et solutions en sécurité logique des équipements -utiliser des solutions rigide de contrôle d accès inter-réseaux à base de firewall et de règles de filtrage des communications. - Sélection d un système d exploitation ti sécurisé, é certifié Besoin: s assurer de l inexistence de failles dues à des trous de sécurité inhérentes à certaines versions d utilitaires système ou logiciel de base solution: - s informer régulièrement des failles découvertes - remplacer rapidement les anciennes versions corrigées Besoin: Garantir la confidentialité et l intégrité des données du serveur Solution: utiliser les services offerts par les protocoles cryptographiques 2.3 Sécurité logique des réseaux(1) réseaux(1) 2. Besoins et solutions en sécurité logique des équipements Besoin: S assurer de l inexistence de faille dues à des trous de sécurité inhérentes à certaines versions de protocoles et de services réseau Solutions: - s informer régulièrement des failles découvertes dans les versions de ces protocoles et services réseau - consulter le site et d autres site similaires - Remplacer rapidement les anciennes versions par le s nouvelles versions corrigées 67 68

18 2.3 Sécurité logique des réseaux(2) 2. Besoins et solutions en sécurité logique des équipements 3. Sécurité des données 3.1 Problème liés à la SD(1) Confidentialité des données Propriété qui assure que seuls les utilisateurs habilités, dans des conditions prédéfinies, ont accès aux informations Dans l entreprise, cette garantie concerne: Le droit de propriété - des secrets de fabrications - des information stratégiques - Niveau de production, de résultats - Fichiers clientèle Le droit des individus: défini par la loi informatique et liberté Problème liés à la SD(2) Intégrité des données 3. Sécurité des données C'est la propriété qui assure qu'une information n'est modifiée que dans des conditions prédéfinies (selon des contraintes précises) Contraintes d'intégrité : l'ensemble des assertions qui définissent la cohérence du système d'information. Exemples : -Toute règle de cohérence d'une base de données -Une modification intempestive (même très temporaire) est à interdire (modification de bilan pour une journée) Problème liés à la SD(3) L'authentification 3. Sécurité des données C'est la propriété qui assure que seules les entités autorisées ont accès au système. L'authentification i protège de l'usurpation d'identité i. Signature (au sens classique) = Authentification: La première idée contenue dans la notion habituelle de signature est que le signataire est le seul à pouvoir réaliser le graphisme (caractérisation psychomotrice)... Entités à authentifier: tifi une personne, un processus en exécution, une machine dans un réseau Ne pas confondre authentification avec confidentialité ou intégrité. L'authentification c'est un moyen clé de la sécurité pour assurer: -la confidentialité : Celui qui lit une donnée est bien celui qui est autorisé à le faire (pour chaque fichier) - l'intégrité : il ne suffit pas d'assurer l'intégrité des données. Celui qui a émis un message, un virement, est bien celui dont le nom figure dans le message, le virement,.. 72

19 3.1 Problème liés à la SD(4) 3. Sécurité des données 3.1 Problème liés à la SD(5) 3. Sécurité des données Non répudiation Pérennité C'est la propriété qui assure que l'auteur d'un acte ne peut ensuite dénier l'avoir effectué. Signature (au sens habituel) = Non répudiation : La seconde idée contenue dans la notion habituelle de signature est que le signataire s'engage à honorer sa signature: engagement contractuel, juridique, il ne peut plus revenir en arrière. Deux aspects spécifiques de la non répudiation dans les transactions électroniques: a) La preuve d'origine Un message (une transaction) ne peut être dénié par son émetteur. b) La preuve de réception Un récepteur ne peut ultérieurement dénier avoir reçu un ordre s'il ne lui a pas plu de l'exécuter alors qu'il le devait juridiquement. Exécution d'ordre boursier, de commande,.. 73 Terminologie du milieu de la sécurité pour caractériser le bon fonctionnement du système informatique. i En termes de la sûreté de fonctionnement on parle de: - Disponibilité/Indisponibilité L'aptitude d'un système informatique à pouvoir être employé à un instant donné par les utilisateurs. L'indisponibilité est une composante de la sécurité en ce sens qu'elle entraîne des pertes financières. iè - Fiabilité L'aptitude d'un système informatique à fonctionner correctement de manière continue pendant une période donnée (idée habituelle de pérennité) Techniques liés à la sécurité des données(1) Contrôle de l accès 3. Sécurité des données A l origine de ce type de protection: Idée de confinement des erreurs involontaires pour empêcher qu'un usager n'interfère avec un autre à la suite d'une erreur involontaire. Par exemple erreur de programmation détruisant t l'espace mémoire d'un autre usager. Puis évolution vers: Moyens pour validation des accès afin de satisfaire les objectifs de confidentialité et d intégrité. Techniques basées sur le principe i du moindre privilège ilè Principe de base: Pour qu'un système fonctionne en sécurité il faut donner à ses utilisateurs exactement les droits dont il ont besoin pour s'exécuter : ni plus ni moins. Si l'on donne plus on risque de voir ces droits utilisés anormalement - soit involontairement (aspect précédent) - soit volontairement 3. Sécurité des données 3.2 Techniques liés à la sécurité des données(2) Mécanismes utilisés a) Des mécanismes systèmes de désignation évolués - Désignation des sujets: entités opératoires comme les usagers, les processus, les procédures,... -Désignation des objets manipulés : comme les fichiers, les segments mémoire, les portes de communication...). b) Les systèmes à capacités :On appelle capacité un droit d'accès que possède un sujet sur un objet. Sujet objet Imprimante Fichiers personnels Fichiers clients Administrateur Configurer Tout tout Opérateur Configurer Monter, Démonter Monter, Démonter Programme paie aucun Lire écrire aucun Pgme factur imprimer aucun Lire 75 Pgme compt imprimer Lire Lire écrire 76

20 3.2 Techniques liés à la sécurité des données(4) Techniques d authentification 3. Sécurité des données L'authentification = vérification de l'identité d'une entité. L'une des mesures les plus importantes de la sécurité: - Il est impossible d'assurer la confidentialité, l'intégrité, la non répudiation sans s'appuyer sur la garantie préalable indiscutable de l'identité de l'entité soumettant une requête. -L'authentification devrait être assurée en continu. Il ne suffit pas de réaliser l'authentification tifi ti une fois pour toute t à l'ouverture d'un objet (en début de session) Problème différent selon la nature de l entité: Quand l'entité est une personne : elle peut quitter son poste en le laissant ouvert => procédure de déconnexion automatique, procédure de ré autorisation périodique. Quand l'entité est informatique: une substitution peut avoir lieu (surtout en réseau, nécessité de protocoles de sécurité) Techniques liés à la sécurité des données(5) 3. Sécurité des données Méthodes d authentification: Deux problèmes de nature différente : authentification des personnes, authentification des entités informatiques L'authentification i peut se faire par trois méthodes: Ce que connaît l utilisateur: Le mot de passe, le code confidentiel. Technique: - la plus simple - la plus répandue - applicable aux entités informatiques Problèmes bien connus: - le secret peut-être découvert par un tiers - le secret peut-être confié à un tiers Quelques es parades possibles: - Obliger l'usager à changer régulièrement de mot de passe - Surveiller les tentatives d'accès illicite par comptage (les afficher) Techniques liés à la sécurité des données(6) - Prévenir l'usager des connexions précédentes sur son compte en affichant la date et l'heure (par exemple du accès). 3. Sécurité des données dernier 3.2 Techniques liés à la sécurité des données(7) Techniques de chiffrements 3. Sécurité des données Ce que détient l utilisateur: Un secret matérialisé physiquement: La clé traditionnelle, la carte (magnétique, à code barre, à puce) Technique simple, répandue. Les problèmes : - la perte, le vol du support - la duplication (plus ou moins facile mais toujours possible) C e qu'est l'utilisateur: les méthodes biométriques: L'empreinte digitale, la vascularisation de la rétine, la voix Une solution en rapide développement. Qui peut-être très efficace (à la limite trop en cas de décès par exemple) Le plus souvent onéreuse (dans l'état actuel des procédés) Qui peut-être difficile à accepter dans certains cas par l'utilisateur 79 Les données qui peuvent être lues et comprises sans mesures spéciales sont appelées texte clair (ou libellé). Le procédé qui consiste à dissimuler i du texte t clair de façon à cacher sa substance est appelée chiffrement [dans le langage courant on parle plutôt de cryptage et de ses dérivés: crypter, décrypter]. Chiffrer du texte clair produit un charabia illisible appelé texte chiffré (ou cryptogramme). Vous utilisez le chiffrement pour garantir que l information i est cachée à quiconque elle n est pas destinée, même ceux qui peuvent lire les données chiffrées. Le processus de retour du texte chiffré à son texte clair originel est appelé déchiffrement. La cryptographie p est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. 80

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail