Introduction à la Sécurité Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la Sécurité Informatique"

Transcription

1 Plan Introduction à la Sécurité Informatique Cours 2 LFIAG Réalisé par: Jihène Trabelsi 1. Introduction: Risques et enjeux de la SI 2. Sécurité au niveau du SE 3. Sécurité physique 4. Sécurité logique 5. Sécurité Réseau 6. Démarche de la SI 7. Outils de sécurité Sécurité en général Introduction: Risques et enjeux de la SI et enjeux de 1. Sécurité en général 2. Besoins actuels en sécurité informatique 3. Sécurité informatique 4. Risques informatiques Sécurité = Protection des biens (et des personnes) Une protection adéquate dépend de la valeur des biens à protéger. 3 niveaux de mesures de protection: Prévention: Empêcher vos biens d être endommagés. Ex: Serrures sur toutes les portes Détection: Se rendre compte que vos biens ont été endommagés, comment et par qui. Ex: Système d alarme sur une maison Réaction: Recouvrir vos biens ou réparer le dommage causé par leur perte. Ex: Appeler la police 3 4

2 2. Besoins actuels en sécurité informatique(1) Système d'information: - Ensemble vaste recouvrant la manière d organiser et structurer l information et les moyens de la traiter, de la véhiculer et de le rendre disponible. 2. Besoins actuels en sécurité informatique(2) Information: Elément stratégique pour la pérennité (continuité) de l entreprise. - Ensemble de matériel et de logiciel i l utilisé pour le traitement t automatique des données et de l information (ordinateurs, bases de données, réseaux, imprimantes, mémoires de stockage, ) Besoins actuels en sécurité informatique(3) 2. Besoins actuels en sécurité informatique(4) Domainesdesécurité Domaines de sécurité 7 8

3 3. Sécurité informatique(1) Définition de base La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Dans le livre de Gollman, nous utiliserons la définition suivante de la sécurité informatique: «La sécurité informatique s occupe de la prévention et de la détection d actions non autorisées, par les utilisateurs d un système informatique.» Aspects fondamentaux 3 aspects fondamentaux de la sécurité informatique: Confidentialité: Empêcher la révélation non autorisée d information 3. Sécurité informatique(2) Intégrité: Empêcher la modification non autorisée d information Disponibilité: Empêcher le blocage non autorisé à l information ou à des ressources Cette liste n est pas complète. On peut y ajouter des aspects qui restent importants: Authenticité: S assurer de l identité d un utilisateur Responsabilité: Attacher une identité à une opération Fiabilité: S assurer du fonctionnement d un système Donc: La sécurité du SI regroupe l ensemble des techniques et méthodes qui ont pour but d assurer les propriétés de confidentialités, d intégrité et de disponibilité Confidentialité 3. Sécurité informatique Pendant longtemps, les gens ont pris la confidentialité comme l objectif principal de la sécurité informatique. De façon plus précise, nous dirons qu un système confidentiel: Empêche un usager non autorisé d apprendre toute information sensible de ce système. Pas nécessairement le contenu d un fichier. Peut être une information dérivée é comme le nombre de fois qu un utilisateur accède à un système. Empêche la divulgation non autorisée d information Seules les personnes habilitées peuvent accéder à l information Propriété très importante dans le domaine militaire. 3.2 Intégrité 3. Sécurité informatique La confidentialité est à la lecture ce que l intégrité est à la modification. Selon le livre Orange, l intégrité (des données) correspond à «l état existant lorsqu une donnée informatique est identique à sa source et qu elle n a pas été exposée à des altérations accidentelles ou malicieuses.» En télécommunication, l intégrité prend aussi un autre sens: «la détection et la correction de toute modification, insertion, effacement d une donnée transmise, que ce soit par manipulations intentionnelles ou par erreurs aléatoires de transmission.» 11 12

4 3.2 Disponibilité 3. Sécurité informatique La disponibilité d un service est «la propriété que ce service peut être accédé au besoin sans délai exagéré.» L attaque dite par «déni de service» a été beaucoup publicisé récemment. Procès de «Maffia Boy» C est malheureusement une des attaques les plus difficiles à contenir, dans les systèmes actuels Risques informatiques q Définition: Les menaces sont L'ensemble des actions de l'environnement d'un système pouvant entraîner des pertes financières. 4.1Menaces relevant de problèmes non spécifiques à l'informatique Risques matériels accidentels: Techniques de protection assez bien maîtrisées contre Incendie, explosion, Inondation, tempête, Foudre Vol et sabotage de matériels: Vol d'équipements matériels Destruction d'équipements Destruction de supports de sauvegarde Risques informatiques Autres risques: Tout ce qui peut entraîner des pertes financières dans une société (pertes plutôt associées à l'organisation, à la gestion des personnels) - Départ de personnels stratégiques - Grèves Les pannes et les erreurs (non intentionnelles) 2L i ll Pannes/dysfonctionnements du matériel. Pannes/dysfonctionnements du logiciel de base. Erreurs d'exploitation. Oubli de sauvegarde Écrasement de fichiers Erreurs de manipulation des informations. Erreur de saisie Erreur de transmission Erreur d'utilisation Erreurs de conception des applications. Erreurs d'implantation Les menaces intentionnelles 4. Risques informatiques L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque). Qui devraient être l'objet principal i des mesures de protection. Menaces passives: Détournement des données (l'écoute, les indiscrétions) Exemples: Espionnage industriel Espionnage commercial Violations déontologiques Détournement des logiciels Exemple: Copies illicites Menaces actives: Modifications des informations Exemple : La fraude financière informatique Le sabotage des informations (logique) Modification des logiciels Exemples: Bombes logiques, virus, ver 16

5 4. Risques informatiques 4.4 Classe d attaques(1) 4. Risques informatiques Classe d attaques(2) 4. Risques informatiques 4.5 Le danger 4. Risques informatiques 19 20

6 4.6 caractéristiques de certains risques(1) q 4. Risques informatiques 4.6 caractéristiques de certains risques(2) q 4. Risques informatiques caractéristiques de certains risques(3) q 4. Risques informatiques 4.7 Exemples de menaces malveillantes à caractère informatique(1) a- Déguisement Pour rentrer dans un système on essaye de piéger des usagers et de se faire prendre pour quelqu'un d'autre: Exemple: Simulation d'interface Système sur écran Simulation de terminal à carte bancaire b- Répétition ( "replay") - Espionnage d'une interface, d'une voie de communication (téléphonique, réseau local) pour capter des opérations (même cryptées elles peuvent être utilisables) - Répétition t de l'opération o pour obtenir une fraude. Exemple: Plusieurs fois la même opération de créditement d'un compte bancaire

7 4.7 Exemples de menaces malveillantes à caractère informatique(2) c- Analyse de trafic On observe le trafic de messages échangés pour en déduire des informations sur les décisions de quelqu'un. Exemples: - Bourse : augmentation des transactions sur une place financière. - Militaire : le début de concentration entraîne un accroissement de trafic important. d- Modification des programmes - Les modifications à caractère frauduleuses: Pour s'attribuer par programme des avantages. Exemple: virement des centimes sur un compte. - Les modifications à caractère de sabotage: Pour détruire avec plus ou moins de motivations des systèmes ou des données Exemples de menaces malveillantes à caractère informatique(3) - Deux types de modifications i a) Infections informatiques à caractère unique :Bombe logique ou cheval de Troie - Dans un programme normal on introduit un comportement illicite - mis en action par une condition de déclenchement ou trappe (la condition, le moment ou l'on bascule d'un comportement normal à anormal) Exemples: licenciement de l'auteur du programme date quelconque b) Infections auto reproductrices Il s'agit d'une infection informatique simple (du type précédent) qui contient de plus une partie de recopie d'ellemême afin d'en assurer la propagation Virus : à action brutale Ver : à action lente (détruisant progressivement les ressources d'un système) 26 Introduction SécuritéauniveauduSE Sécurité au niveau du SE 1. Sécurité sous Unix 2. Sécurité sous Windows NT Plusieurs éléments de sécurité se retrouvent dans la plupart des SE: L'information sur les usagers (sujets) sont contenus dans des comptes d'usager. Les privilèges accordés à un usager sont définis par rapport à ce compte. L'identification et l'authentification vérifient l'identité d'un usager, permettant au système d'exploitation d'associer les privilèges de l'usager avec tout processus démarré é par ce dernier. Les permissions sur les ressources (objets) sont définies par l'administrateur du réseau et/ou par le propriétaire de la ressource. Lorsque vient le temps d'accorder ou de refuser l'accès à une ressource, le système d'exploitation décidera en fonction de l'identité de l'usager, de ses privilèges et des permissions de l'objet

8 En résumé, un cadre sécuritaire pour l'implantation d'un système d'exploitation i devrait inclure: un mécanisme de "login" dans un compte d'usager un contrôle d'accès sur les ressources e une notion de trace d'audit une bonne installation et configuration 1. Sécurité sous Unix Un compte d'usager est identifié par un nom d'usager et authentifié par un mot de passe. Sur plusieurs systèmes Unix, les mots de passe sont limités à 8 caractères. Les mots de passe sont chiffrés par l'algorithme crypt, inspiré de l'algorithme cryptographique DES. Les mots de passe chiffrés sont contenus dans le fichier /etc/passwd. / Au "login", le système exécute une séquence commune à tous les usagers, qui dépendent de la coquille de commande choisie, se trouvant dans le répertoire de racine de l'usager. Le dernier "login" d'un usager est conservé par le système et peut être obtenu par la commande finger, ou par des mécanismes spécifiques à la saveur d Unix utilisée Usagers 1. Sécurité sous Unix Un usager est désigné par un nom d'usager, mais représenté par un identificateur d'usager (en anglais UID). Certains UID sont réservés par le système: Dans chaque système Unix, il y a un usager qui a des privilèges spéciaux, le super-usager (root) Invocation contrôlée 1. Sécurité sous Unix Par défaut, un programme s'exécute avec les privilèges de l'usager qui l'a démarré. Certaines opérations requiert des privilèges plus élevé que celui de l'usager. Un mécanisme permet à certaines opérations d'assumer, pour le temps de cette opération, une autre identité. Un programme ayant l'attribut SUID (substitution d'usager) s'exécutera avec l'identité du propriétaire du programme. Exemples: passwd, login, at, su Un programme ayant l'attribut SGID (substitution de groupe) s'exécutera avec l'identité du groupe du programme. Il faudra valider que le programme utilisant la substitution d'identité fasse exactement t ce qu'il doit faire et pas plus! 31 32

9 1.3. Structure de fichiers 1. Sécurité sous Unix Unix organise les fichiers dans une arborescence de fichiers et de répertoires. Chaque entrée dans un répertoire est un pointeur sur un inode, une structure de données contenant plusieurs champs, dont: 1.4. Gestion des droits d'accès 1. Sécurité sous Unix La commande chmod permet de modifier les droits d'accès associés à un fichier. Elle ne peut être exécutée que par le propriétaire du fichier ou par le super-usager. C'est par cette commande qu'on peut Ajouter ou retirer un droit r/w/x au propriétaire/groupe/autres Activer/désactiver la substitution d'usager Activer/désactiver la substitution de groupe La commande chown permet de modifier le propriétaire d'un fichier, alors que chgrp modifie le groupe. Ces commandes, combinées avec les attributs de substitution d'identité, introduisent un grave problème. Ce problème est résolu en limitant ces commandes Sécurité sous Unix Par défaut, un nouveau programme se voit attribué les droits d'accès rwxrwxrwx, et un nouveau document, les droits rw-rw-rw-. Il est possible, voire même souhaitable, d'ajuster ce comportement par défaut, par la commande umask, qui permet de masquer des droits d'accès pour les nouveaux fichiers. Exemple: 2 Sécurité sous Windows NT 2. Sécurité sous Windows NT Gestion de connexions réseaux Conformité au standard Certificat de classe C2, pour une configuration sans réseau La sécurité sous Windows NT est plus orientée vers les sujets que pour é i é l un système comme Unix

10 2.1. Architecture de la sécurité 2. Sécurité sous Windows NT Mode usager (anneau 3) versus mode noyau (anneau 0): Les services de base, incluant l'exécutif Windows NT, exécute en mode noyau. Un programme usager appelle une fonction de l'api pour invoquer un service du SE. Les transferts de contexte et les transitions du niveau 3 au niveau 0 sont pris en charge par le service d'appel de procédure locale. Le concept de verrou est fondamental: Lorsqu'un usager verrouille de façon exclusive un objet, aucun autre usager ne peut y accéder. Données du SE emmagasinées dans un format propriétaire: Requiert des programmes intermédiaires pour y accéder La conception de Windows NT est orientée-objet. t Contrairement à Unix où toutes les ressources sont des fichiers Spécialement en ce qui a trait au contrôle d'accès Sous système de sécurité 2. Sécurité sous Windows NT Arbitre de référence de sécurité (noyau) En anglais, Security Reference Monitor En charge du contrôle d'accès Autorité locale de sécurité (usager) En anglais, Local Security Authority Vérifier le compte de l'usager lors du "login" et crée pour lui un jeton d'accès au système (SAT en anglais) Aussi responsable des fonctions d'audit Gestionnaire de sécurité des comptes (usager) En anglais, Security Account Manager Entretient la base de données des comptes usager Authentifie l'usager pour le compte du LSA Processus de "login" (usager) En anglais, Login Process Supervise l'authentification d'un usager Base de registre 2. Sécurité sous Windows NT 2.3. Base de registre (2) 2. Sécurité sous Windows NT Base de données centrale pour les données de configuration Organisé en structure hiérarchique Une valeur est formée d'une paire (nom, donnée). Une clé peut contenir 0, 1 ou plusieurs valeurs. La racine ne contient que des clés et ces clés sont appelées ruches. HKEY_CLASSES_ROOT S HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA DATA Chaque ruche possède un journal d'audit qui enregistre les modifications aux clés et valeurs dans la ruche. L'intégrité de la base de registre doit être protégée. Sinon, le système risque de ne plus démarrer! Un adversaire pourrait modifier une valeur qui lui donnerait des droits d'accès non autorisés (ex: chemin de recherche). Seuls les outils du système peuvent y accéder: regedit.exe = Éditeur de la base de registre Impose un contrôle sur l'accès aux clés et valeurs. Si on veut interdire l'accès à la base de registre aux usagers, la première chose à faire est d'effacer ce programme. Cependant, un usager astucieux peut concevoir son propre outil pour éditer le contenu de la base de registre, contournant aussi le contrôle d'accès imposé par regedit.exe

11 2. Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.3. Base de registre (3) Basederegistre(3) 2.3. Base de registre (4) Basederegistre(4) 2 niveaux de protection ti Contrôle d'accès via l'éditeur REGEDIT Contrôle d'accès sur les fichiers SYSTEM.DAT Ruches partagées par tous les usagers USER.DAT Ruche de l'usager Permissions définies dans REGEDIT Utilisent les groupes prédéfinis tels que Administrateurs, Système, Utilisateurs, Créateur/Propriétaire, Tous. Les permissions possibles: Lecture seulement Accès libre Accès spécial, selon une liste Une liste typique d'accès spécial pourrait inclure: Consulter une valeur Modifier une valeur Créer une sous-clé Énumérer les clés Notification d'audit Créer un lien symbolique sur une clé Détruire une clé Modifier la liste de contrôle accès d'une clé Devenir propriétaire Lire les informations de sécurité d'une clé Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.3. Base de registre (5) Basederegistre(5) Permissions recommandées pour chaque ruches: HKEY_LOCAL_MACHINE Information sur l'ordinateur, le matériel et le SE Administrateurs, Système: Accès libre Tous: Lecture HKEY_CLASSES_ROOT Association de fichiers, définitions de classe OLE et DDE Administrateurs, Système: Accès libre Tous: Lecture HKEY_CURRENT_USER Profil de l'usager courant Administrateurs, Système, Usagers: Accès libre HKEY_USERS Profil de tous les usagers installés sur le système Administrateurs, Système, Usagers: Accès libre Identification et authentification et authentification Pour authentifier un usager, Windows NT utilise un nom d usager et un mot de passe. Il y a en fait 2 mots de passe pour chaque usager: Un pour Windows NT Un pour le gestionnaire de réseau local Les mots de passe sont conservés chiffrées dans le SAM. Un filtre peut être appliqué sur le choix des mots de passe par les usagers. Le filtre fourni par défaut impose les restrictions suivantes: Les mots de passe doivent contenir au moins 6 caractères. Ils doivent contenir 3 des 4 types de caractères: lettres minuscules, lettres majuscules, chiffres, ponctuation. Ils ne doivent pas contenir une partie du nom de l'usager. 44

12 2.5. Login 2. Sécurité sous Windows NT La fenêtre de "login" est invoquée par la séquence d'attention sécurisée CTRL+ALT+suppr. Cette séquence génère un appel aux routines de bas niveau de Windows NT qui ne peuvent être répliquées par un programme d'usager. On devrait toujours taper CTRL+ALT+DEL pour s'authentifier à l'ordinateur, pour déjouer les attaques de mascarade. Cependant, il est possible de construire un programme DOS qui simule cette fenêtre. Dans la fenêtre de "login", l'usager est invité à taper son nom d'usager et son mot de passe Comptes utilisateur 2. Sécurité sous Windows NT Un compte d'usager est gérée grâce à un outil dédié. Il contient les éléments suivants: Nom d'usager Nom complet de l'usager (nom et prénom) Mots de passe + politiques Heures permises de "login" et travail Profil d'usager (groupes, connexions, couleurs d'écran, etc.) Script de "login" Répertoire de départ Type de compte (global versus local) Date d'expiration Identificateurs de sécurité sécurité 2. Sécurité sous Windows NT Chaque compte d'usager, de groupe et de machine possède un identificateur t de sécurité (SID) unique qui sert à arbitrer les requêtes d'accès. Ce SID est alloué lors de la création du compte est reste fixé pour toute la durée de vie du compte. Il est généré de façon pseudo-aléatoire, ce qui fait qu'un compte effacé, puis recréé n'obtiendra pas le même SID et n'aura pas les mêmes droits. Quand un domaine est créé, un SID est aussi créé. De plus, chaque machine qui se joint au domaine reçoit un SID dérivé é du SID du domaine. Ceci rend problématique les déplacements d'une machine d'un domaine vers un autre Accès aux objets 2. Sécurité sous Windows NT Le contrôle d'accès discrétionnaire i sur un objet dépend d du type de l'objet. Ex: Un fichier n'aura pas les mêmes droits qu'une queue d'impression. L'accès aux objets est contrôlé par des permissions accordés aux sujets. Chaque objet contient un descripteur de sécurité: Le SID du propriétaire de l'objet Le SID du groupe (seulement utilisé par le sous-système POSIX) La liste de contrôle d'accès (ACL) La liste de contrôle d'accès système (SACL), contrôlant les message d'audit qui devront être générés

13 2. Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.9. Système de fichiers NTFS Les permissions de base sont: lecture (R) écriture (W) exécution (X) destruction (D) modification des permissions d'accès (P) devenir propriétaire (O) Les permissions pour les fichiers sont: Aucun accès Lecture (RX) Modification (RWXD) Accès complet (toutes les permissions s de base) Accès spécial (toute combinaison des permissions de base) 2.9. Système de fichiers NTFS (2) NTFS(2) Les permissions pour les répertoires sont: Aucun accès Énumération (RX) Lecture (RX) Ajout (WX) Ajout et Lecture (RWX) Modification (RWXD) Accès complet (toutes les permissions de base) Accès spécial aux répertoires (toute combinaison des permissions de base) Accès spécial aux fichiers (toute combinaison des permissions s de base) Sécurité sous Windows NT Droits des usagers Contrairement aux permissions, i les droits d'un usager ne contrôle pas l'accès aux objets. Ils spécifient plutôt ce qu'un usager a le droit de faire au système d'exploitation. Par exemple: Faire des back-up et les restaurer Devenir propriétaire i Contourner la vérification du chemin Changer l'heure du système Forcer une fermeture du système Augmenter les priorités des processus Charger/décharger un pilote de périphérique Gérer les journaux d'audit Sécurité physique (S Ph) 1. Définition 2. Moyens de protection relatifs à l organisation générales et à la sécurité du milieu 3. Sécurité des équipements techniques et des moyens informatiques équipements techniques et moyens informatiques 4. Besoins et solutions en sécurité physique des équipements 51 52

14 1. Définition Par protection ou sécurité physique il est entendu l ensemble des mesures de sécurité destinées à garantir l intégrité des bâtiments, des locaux spécifiquement e dédiés aux informations ou support protégés, é et la fiabilité des meubles où ils sont conservés, afin d éviter toute perte, dégradation ou compromission 2. Moyens de protection relatifs à l organisation générales et à la sécurité du milieu Sécurité des équipements techniques et des moyens informatiques Besoins et solutions en S Ph des équipements 4.1 Sécurité physique des stations Besoin : Sécuriser contre le vol physique de la station ou des composants (disques, cartes de chiffrement, etc.) Solutions : Contrôler l accès aux bureaux Installer des cadenas verrouillant l accès à l unité centrale et ses périphériques i Bloquer tout déplacement de l unité centrale (chaînes antivol, système d alarmes) Besoin : Sécuriser contre la copie et /ou la modification de données de configuration/installation de la station Solutions : Adopter une approche de network-computing avec des stations sans disques durs. 56

15 4. Besoins et solutions en S Ph des équipements 4.2 Sécurisation physique des serveurs(1) Besoin : Protéger les serveurs contre la destruction et le sabotage physique. Solutions : Contrôler (sévèrement) l accès au local des serveurs et de son voisinage Contrôler les données de l environnement naturel (caractéristiques climatique par exemple) et ceux de l environnement artificiel (conditionnement de l air par exemple) en se dotant de systèmes de contrôle automatiques (détecteurs) et d action (système de compartimentage et d évacuation) évacuation). Contrôler la fiabilité technique et énergétique en adoptant des systèmes de secours (batteries) et de régulation des alimentations électriques (ondulateurs) Besoins et solutions en S Ph des équipements 4.2 Sécurisation physique des serveurs(2) Besoins et solutions en S Ph des équipements 4.3 sécurisation physique des réseaux(1) 4. Besoins et solutions en S Ph des équipements 4.3 sécurisation physique des réseaux(2) 59 60

16 Sécurité logique 1. Bases de la sécurité logique 2. Besoins et solutions en sécurité logique des équipements 3. Sécurité des données 4. sécurité contre les infections informatiques 5. Administration système i i 1. Bases de la sécurité logique gq 1.1 Principes de la SL Simplicité Difficile à utiliser contournement Puissance modulée Plusieurs niveaux de protection. 1.2 Propriétés attendues et mesures associées Propriétés Leur exigence est fonction des conséquences d un éventuel sinistre. Elles sont groupées selon cinq critères: - Disponibilité - Intégrité - Confidentialité i - Auditabilité - Existence de preuve Bases de la sécurité logique Mesure Ce sont des moyens pour se protéger. Contrôle d accès: Authentification Signature Gestion des droits d accès Attribution des niveaux Secret : chiffrement Intégrité, certification 1.3 Entités indispensables Sécurité logique= protection des objets vis-à-vis des sujets + protection des sujets entre eux. Sujets : entités actives, susceptible de traiter, modifier, transmettre de l information. Objets: entités passives support de l information Recours aux techniques de cryptologie Terminologie 1. Bases de la sécurité logique Type d algorithme - Symétrique (ou à clés secrètes): la connaissance de la clé de chiffrement entraîne la connaissance de la clé de déchiffrement. - Asymétrique (ou à clés publiques): la connaissance de la clé de chiffrement n entraine pas la connaissance de la clé de déchiffrement. 64

17 2. Besoins et solutions en sécurité logique des équipements 2.1 Sécurité logique des stations(1) Besoin: Contrôler l accès et l utilisation frauduleuse des stations Solution: - mise en œuvre des mots clés de boot (identification des utilisateurs) ou mieux via authentification par Tokens - activation du verrouillage automatique ti après période d inactivité ité (écran de veille à mot-clé) Besoin: Assurer la confidentialité des données sensibles stockées sur la station. Solutions: Installation de logiciels ou cartes, permettant le chiffrement permanent de la partialité ou la globalité des données sur les disques Sécurité logique des stations(2) 2. Besoins et solutions en sécurité logique des équipements Besoin: Contrôler l introduction de virus/chevaux de Troie et canaux cachés Solutions: -installation de plusieurs outils antiviraux résidents - inhibition des démarrages des stations ti à partir de disquettes - certification des logiciels avant leur installation (copie originales dotées de signature électronique 2.2 Sécurité logique des serveurs(1) Besoin: Contrôler toutes les tentatives expertes d accès aux ressources de la machine Solutions: - identifier tout utilisateur par un mécanisme à mot de passe et l authentifier par un Token en délimitant au maximum son champs d action par une liste de droits d accès Sécurité logique des serveurs(2) 2. Besoins et solutions en sécurité logique des équipements -utiliser des solutions rigide de contrôle d accès inter-réseaux à base de firewall et de règles de filtrage des communications. - Sélection d un système d exploitation ti sécurisé, é certifié Besoin: s assurer de l inexistence de failles dues à des trous de sécurité inhérentes à certaines versions d utilitaires système ou logiciel de base solution: - s informer régulièrement des failles découvertes - remplacer rapidement les anciennes versions corrigées Besoin: Garantir la confidentialité et l intégrité des données du serveur Solution: utiliser les services offerts par les protocoles cryptographiques 2.3 Sécurité logique des réseaux(1) réseaux(1) 2. Besoins et solutions en sécurité logique des équipements Besoin: S assurer de l inexistence de faille dues à des trous de sécurité inhérentes à certaines versions de protocoles et de services réseau Solutions: - s informer régulièrement des failles découvertes dans les versions de ces protocoles et services réseau - consulter le site et d autres site similaires - Remplacer rapidement les anciennes versions par le s nouvelles versions corrigées 67 68

18 2.3 Sécurité logique des réseaux(2) 2. Besoins et solutions en sécurité logique des équipements 3. Sécurité des données 3.1 Problème liés à la SD(1) Confidentialité des données Propriété qui assure que seuls les utilisateurs habilités, dans des conditions prédéfinies, ont accès aux informations Dans l entreprise, cette garantie concerne: Le droit de propriété - des secrets de fabrications - des information stratégiques - Niveau de production, de résultats - Fichiers clientèle Le droit des individus: défini par la loi informatique et liberté Problème liés à la SD(2) Intégrité des données 3. Sécurité des données C'est la propriété qui assure qu'une information n'est modifiée que dans des conditions prédéfinies (selon des contraintes précises) Contraintes d'intégrité : l'ensemble des assertions qui définissent la cohérence du système d'information. Exemples : -Toute règle de cohérence d'une base de données -Une modification intempestive (même très temporaire) est à interdire (modification de bilan pour une journée) Problème liés à la SD(3) L'authentification 3. Sécurité des données C'est la propriété qui assure que seules les entités autorisées ont accès au système. L'authentification i protège de l'usurpation d'identité i. Signature (au sens classique) = Authentification: La première idée contenue dans la notion habituelle de signature est que le signataire est le seul à pouvoir réaliser le graphisme (caractérisation psychomotrice)... Entités à authentifier: tifi une personne, un processus en exécution, une machine dans un réseau Ne pas confondre authentification avec confidentialité ou intégrité. L'authentification c'est un moyen clé de la sécurité pour assurer: -la confidentialité : Celui qui lit une donnée est bien celui qui est autorisé à le faire (pour chaque fichier) - l'intégrité : il ne suffit pas d'assurer l'intégrité des données. Celui qui a émis un message, un virement, est bien celui dont le nom figure dans le message, le virement,.. 72

19 3.1 Problème liés à la SD(4) 3. Sécurité des données 3.1 Problème liés à la SD(5) 3. Sécurité des données Non répudiation Pérennité C'est la propriété qui assure que l'auteur d'un acte ne peut ensuite dénier l'avoir effectué. Signature (au sens habituel) = Non répudiation : La seconde idée contenue dans la notion habituelle de signature est que le signataire s'engage à honorer sa signature: engagement contractuel, juridique, il ne peut plus revenir en arrière. Deux aspects spécifiques de la non répudiation dans les transactions électroniques: a) La preuve d'origine Un message (une transaction) ne peut être dénié par son émetteur. b) La preuve de réception Un récepteur ne peut ultérieurement dénier avoir reçu un ordre s'il ne lui a pas plu de l'exécuter alors qu'il le devait juridiquement. Exécution d'ordre boursier, de commande,.. 73 Terminologie du milieu de la sécurité pour caractériser le bon fonctionnement du système informatique. i En termes de la sûreté de fonctionnement on parle de: - Disponibilité/Indisponibilité L'aptitude d'un système informatique à pouvoir être employé à un instant donné par les utilisateurs. L'indisponibilité est une composante de la sécurité en ce sens qu'elle entraîne des pertes financières. iè - Fiabilité L'aptitude d'un système informatique à fonctionner correctement de manière continue pendant une période donnée (idée habituelle de pérennité) Techniques liés à la sécurité des données(1) Contrôle de l accès 3. Sécurité des données A l origine de ce type de protection: Idée de confinement des erreurs involontaires pour empêcher qu'un usager n'interfère avec un autre à la suite d'une erreur involontaire. Par exemple erreur de programmation détruisant t l'espace mémoire d'un autre usager. Puis évolution vers: Moyens pour validation des accès afin de satisfaire les objectifs de confidentialité et d intégrité. Techniques basées sur le principe i du moindre privilège ilè Principe de base: Pour qu'un système fonctionne en sécurité il faut donner à ses utilisateurs exactement les droits dont il ont besoin pour s'exécuter : ni plus ni moins. Si l'on donne plus on risque de voir ces droits utilisés anormalement - soit involontairement (aspect précédent) - soit volontairement 3. Sécurité des données 3.2 Techniques liés à la sécurité des données(2) Mécanismes utilisés a) Des mécanismes systèmes de désignation évolués - Désignation des sujets: entités opératoires comme les usagers, les processus, les procédures,... -Désignation des objets manipulés : comme les fichiers, les segments mémoire, les portes de communication...). b) Les systèmes à capacités :On appelle capacité un droit d'accès que possède un sujet sur un objet. Sujet objet Imprimante Fichiers personnels Fichiers clients Administrateur Configurer Tout tout Opérateur Configurer Monter, Démonter Monter, Démonter Programme paie aucun Lire écrire aucun Pgme factur imprimer aucun Lire 75 Pgme compt imprimer Lire Lire écrire 76

20 3.2 Techniques liés à la sécurité des données(4) Techniques d authentification 3. Sécurité des données L'authentification = vérification de l'identité d'une entité. L'une des mesures les plus importantes de la sécurité: - Il est impossible d'assurer la confidentialité, l'intégrité, la non répudiation sans s'appuyer sur la garantie préalable indiscutable de l'identité de l'entité soumettant une requête. -L'authentification devrait être assurée en continu. Il ne suffit pas de réaliser l'authentification tifi ti une fois pour toute t à l'ouverture d'un objet (en début de session) Problème différent selon la nature de l entité: Quand l'entité est une personne : elle peut quitter son poste en le laissant ouvert => procédure de déconnexion automatique, procédure de ré autorisation périodique. Quand l'entité est informatique: une substitution peut avoir lieu (surtout en réseau, nécessité de protocoles de sécurité) Techniques liés à la sécurité des données(5) 3. Sécurité des données Méthodes d authentification: Deux problèmes de nature différente : authentification des personnes, authentification des entités informatiques L'authentification i peut se faire par trois méthodes: Ce que connaît l utilisateur: Le mot de passe, le code confidentiel. Technique: - la plus simple - la plus répandue - applicable aux entités informatiques Problèmes bien connus: - le secret peut-être découvert par un tiers - le secret peut-être confié à un tiers Quelques es parades possibles: - Obliger l'usager à changer régulièrement de mot de passe - Surveiller les tentatives d'accès illicite par comptage (les afficher) Techniques liés à la sécurité des données(6) - Prévenir l'usager des connexions précédentes sur son compte en affichant la date et l'heure (par exemple du accès). 3. Sécurité des données dernier 3.2 Techniques liés à la sécurité des données(7) Techniques de chiffrements 3. Sécurité des données Ce que détient l utilisateur: Un secret matérialisé physiquement: La clé traditionnelle, la carte (magnétique, à code barre, à puce) Technique simple, répandue. Les problèmes : - la perte, le vol du support - la duplication (plus ou moins facile mais toujours possible) C e qu'est l'utilisateur: les méthodes biométriques: L'empreinte digitale, la vascularisation de la rétine, la voix Une solution en rapide développement. Qui peut-être très efficace (à la limite trop en cas de décès par exemple) Le plus souvent onéreuse (dans l'état actuel des procédés) Qui peut-être difficile à accepter dans certains cas par l'utilisateur 79 Les données qui peuvent être lues et comprises sans mesures spéciales sont appelées texte clair (ou libellé). Le procédé qui consiste à dissimuler i du texte t clair de façon à cacher sa substance est appelée chiffrement [dans le langage courant on parle plutôt de cryptage et de ses dérivés: crypter, décrypter]. Chiffrer du texte clair produit un charabia illisible appelé texte chiffré (ou cryptogramme). Vous utilisez le chiffrement pour garantir que l information i est cachée à quiconque elle n est pas destinée, même ceux qui peuvent lire les données chiffrées. Le processus de retour du texte chiffré à son texte clair originel est appelé déchiffrement. La cryptographie p est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. 80

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET F.-Y. VILLEMIN CNAM-CEDRIC PLAN 1. Sécurité 2. Attaques 3. Architecture 4. Garde-barrière (Firewall) 5. Cryptographie 6. SSL 7. Signature électronique

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION LA SÉCURITÉ DES SYSTÈMES D'INFORMATION 1. Pourquoi sécuriser son système d'information...2 2. Les objectifs en matière de sécurité....2 2.1. Les enjeux pour la sécurité...2 2.2. Définition des objectifs

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Windows NT4. Comment créer un compte utilisateur?

Windows NT4. Comment créer un compte utilisateur? Windows NT4 L administrateur est la personne qui a le plus de pouvoirs sur la station de travail, il pourra gérer : La gestion des stratégies de sécurité La gestion des comptes ( utilisateurs ) La gestion

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité Informatique Yves Deswarte deswarte@laas.fr LAAS-CNRS Toulouse (France) (en séjour sabbatique à Microsoft Research, Cambridge, UK) Page 1 Sommaire Définitions - principes - propriétés de sécurité

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR Alban Gabillon Université de la Polynésie Française Plan Objectifs de la Sécurité Informatique Modèles de Sécurité Modèle de Contrôle

Plus en détail

Dispositions relatives à la sécurité des technologies de l information

Dispositions relatives à la sécurité des technologies de l information Dispositions relatives à la sécurité des technologies de l information Conception : Paul Athaide Date de conception : 1 er décembre 2010 Révision : Paul Athaide Date de révision : 27 janvier 2011 Version

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail