Introduction à la Sécurité Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la Sécurité Informatique"

Transcription

1 Plan Introduction à la Sécurité Informatique Cours 2 LFIAG Réalisé par: Jihène Trabelsi 1. Introduction: Risques et enjeux de la SI 2. Sécurité au niveau du SE 3. Sécurité physique 4. Sécurité logique 5. Sécurité Réseau 6. Démarche de la SI 7. Outils de sécurité Sécurité en général Introduction: Risques et enjeux de la SI et enjeux de 1. Sécurité en général 2. Besoins actuels en sécurité informatique 3. Sécurité informatique 4. Risques informatiques Sécurité = Protection des biens (et des personnes) Une protection adéquate dépend de la valeur des biens à protéger. 3 niveaux de mesures de protection: Prévention: Empêcher vos biens d être endommagés. Ex: Serrures sur toutes les portes Détection: Se rendre compte que vos biens ont été endommagés, comment et par qui. Ex: Système d alarme sur une maison Réaction: Recouvrir vos biens ou réparer le dommage causé par leur perte. Ex: Appeler la police 3 4

2 2. Besoins actuels en sécurité informatique(1) Système d'information: - Ensemble vaste recouvrant la manière d organiser et structurer l information et les moyens de la traiter, de la véhiculer et de le rendre disponible. 2. Besoins actuels en sécurité informatique(2) Information: Elément stratégique pour la pérennité (continuité) de l entreprise. - Ensemble de matériel et de logiciel i l utilisé pour le traitement t automatique des données et de l information (ordinateurs, bases de données, réseaux, imprimantes, mémoires de stockage, ) Besoins actuels en sécurité informatique(3) 2. Besoins actuels en sécurité informatique(4) Domainesdesécurité Domaines de sécurité 7 8

3 3. Sécurité informatique(1) Définition de base La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Dans le livre de Gollman, nous utiliserons la définition suivante de la sécurité informatique: «La sécurité informatique s occupe de la prévention et de la détection d actions non autorisées, par les utilisateurs d un système informatique.» Aspects fondamentaux 3 aspects fondamentaux de la sécurité informatique: Confidentialité: Empêcher la révélation non autorisée d information 3. Sécurité informatique(2) Intégrité: Empêcher la modification non autorisée d information Disponibilité: Empêcher le blocage non autorisé à l information ou à des ressources Cette liste n est pas complète. On peut y ajouter des aspects qui restent importants: Authenticité: S assurer de l identité d un utilisateur Responsabilité: Attacher une identité à une opération Fiabilité: S assurer du fonctionnement d un système Donc: La sécurité du SI regroupe l ensemble des techniques et méthodes qui ont pour but d assurer les propriétés de confidentialités, d intégrité et de disponibilité Confidentialité 3. Sécurité informatique Pendant longtemps, les gens ont pris la confidentialité comme l objectif principal de la sécurité informatique. De façon plus précise, nous dirons qu un système confidentiel: Empêche un usager non autorisé d apprendre toute information sensible de ce système. Pas nécessairement le contenu d un fichier. Peut être une information dérivée é comme le nombre de fois qu un utilisateur accède à un système. Empêche la divulgation non autorisée d information Seules les personnes habilitées peuvent accéder à l information Propriété très importante dans le domaine militaire. 3.2 Intégrité 3. Sécurité informatique La confidentialité est à la lecture ce que l intégrité est à la modification. Selon le livre Orange, l intégrité (des données) correspond à «l état existant lorsqu une donnée informatique est identique à sa source et qu elle n a pas été exposée à des altérations accidentelles ou malicieuses.» En télécommunication, l intégrité prend aussi un autre sens: «la détection et la correction de toute modification, insertion, effacement d une donnée transmise, que ce soit par manipulations intentionnelles ou par erreurs aléatoires de transmission.» 11 12

4 3.2 Disponibilité 3. Sécurité informatique La disponibilité d un service est «la propriété que ce service peut être accédé au besoin sans délai exagéré.» L attaque dite par «déni de service» a été beaucoup publicisé récemment. Procès de «Maffia Boy» C est malheureusement une des attaques les plus difficiles à contenir, dans les systèmes actuels Risques informatiques q Définition: Les menaces sont L'ensemble des actions de l'environnement d'un système pouvant entraîner des pertes financières. 4.1Menaces relevant de problèmes non spécifiques à l'informatique Risques matériels accidentels: Techniques de protection assez bien maîtrisées contre Incendie, explosion, Inondation, tempête, Foudre Vol et sabotage de matériels: Vol d'équipements matériels Destruction d'équipements Destruction de supports de sauvegarde Risques informatiques Autres risques: Tout ce qui peut entraîner des pertes financières dans une société (pertes plutôt associées à l'organisation, à la gestion des personnels) - Départ de personnels stratégiques - Grèves Les pannes et les erreurs (non intentionnelles) 2L i ll Pannes/dysfonctionnements du matériel. Pannes/dysfonctionnements du logiciel de base. Erreurs d'exploitation. Oubli de sauvegarde Écrasement de fichiers Erreurs de manipulation des informations. Erreur de saisie Erreur de transmission Erreur d'utilisation Erreurs de conception des applications. Erreurs d'implantation Les menaces intentionnelles 4. Risques informatiques L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque). Qui devraient être l'objet principal i des mesures de protection. Menaces passives: Détournement des données (l'écoute, les indiscrétions) Exemples: Espionnage industriel Espionnage commercial Violations déontologiques Détournement des logiciels Exemple: Copies illicites Menaces actives: Modifications des informations Exemple : La fraude financière informatique Le sabotage des informations (logique) Modification des logiciels Exemples: Bombes logiques, virus, ver 16

5 4. Risques informatiques 4.4 Classe d attaques(1) 4. Risques informatiques Classe d attaques(2) 4. Risques informatiques 4.5 Le danger 4. Risques informatiques 19 20

6 4.6 caractéristiques de certains risques(1) q 4. Risques informatiques 4.6 caractéristiques de certains risques(2) q 4. Risques informatiques caractéristiques de certains risques(3) q 4. Risques informatiques 4.7 Exemples de menaces malveillantes à caractère informatique(1) a- Déguisement Pour rentrer dans un système on essaye de piéger des usagers et de se faire prendre pour quelqu'un d'autre: Exemple: Simulation d'interface Système sur écran Simulation de terminal à carte bancaire b- Répétition ( "replay") - Espionnage d'une interface, d'une voie de communication (téléphonique, réseau local) pour capter des opérations (même cryptées elles peuvent être utilisables) - Répétition t de l'opération o pour obtenir une fraude. Exemple: Plusieurs fois la même opération de créditement d'un compte bancaire

7 4.7 Exemples de menaces malveillantes à caractère informatique(2) c- Analyse de trafic On observe le trafic de messages échangés pour en déduire des informations sur les décisions de quelqu'un. Exemples: - Bourse : augmentation des transactions sur une place financière. - Militaire : le début de concentration entraîne un accroissement de trafic important. d- Modification des programmes - Les modifications à caractère frauduleuses: Pour s'attribuer par programme des avantages. Exemple: virement des centimes sur un compte. - Les modifications à caractère de sabotage: Pour détruire avec plus ou moins de motivations des systèmes ou des données Exemples de menaces malveillantes à caractère informatique(3) - Deux types de modifications i a) Infections informatiques à caractère unique :Bombe logique ou cheval de Troie - Dans un programme normal on introduit un comportement illicite - mis en action par une condition de déclenchement ou trappe (la condition, le moment ou l'on bascule d'un comportement normal à anormal) Exemples: licenciement de l'auteur du programme date quelconque b) Infections auto reproductrices Il s'agit d'une infection informatique simple (du type précédent) qui contient de plus une partie de recopie d'ellemême afin d'en assurer la propagation Virus : à action brutale Ver : à action lente (détruisant progressivement les ressources d'un système) 26 Introduction SécuritéauniveauduSE Sécurité au niveau du SE 1. Sécurité sous Unix 2. Sécurité sous Windows NT Plusieurs éléments de sécurité se retrouvent dans la plupart des SE: L'information sur les usagers (sujets) sont contenus dans des comptes d'usager. Les privilèges accordés à un usager sont définis par rapport à ce compte. L'identification et l'authentification vérifient l'identité d'un usager, permettant au système d'exploitation d'associer les privilèges de l'usager avec tout processus démarré é par ce dernier. Les permissions sur les ressources (objets) sont définies par l'administrateur du réseau et/ou par le propriétaire de la ressource. Lorsque vient le temps d'accorder ou de refuser l'accès à une ressource, le système d'exploitation décidera en fonction de l'identité de l'usager, de ses privilèges et des permissions de l'objet

8 En résumé, un cadre sécuritaire pour l'implantation d'un système d'exploitation i devrait inclure: un mécanisme de "login" dans un compte d'usager un contrôle d'accès sur les ressources e une notion de trace d'audit une bonne installation et configuration 1. Sécurité sous Unix Un compte d'usager est identifié par un nom d'usager et authentifié par un mot de passe. Sur plusieurs systèmes Unix, les mots de passe sont limités à 8 caractères. Les mots de passe sont chiffrés par l'algorithme crypt, inspiré de l'algorithme cryptographique DES. Les mots de passe chiffrés sont contenus dans le fichier /etc/passwd. / Au "login", le système exécute une séquence commune à tous les usagers, qui dépendent de la coquille de commande choisie, se trouvant dans le répertoire de racine de l'usager. Le dernier "login" d'un usager est conservé par le système et peut être obtenu par la commande finger, ou par des mécanismes spécifiques à la saveur d Unix utilisée Usagers 1. Sécurité sous Unix Un usager est désigné par un nom d'usager, mais représenté par un identificateur d'usager (en anglais UID). Certains UID sont réservés par le système: Dans chaque système Unix, il y a un usager qui a des privilèges spéciaux, le super-usager (root) Invocation contrôlée 1. Sécurité sous Unix Par défaut, un programme s'exécute avec les privilèges de l'usager qui l'a démarré. Certaines opérations requiert des privilèges plus élevé que celui de l'usager. Un mécanisme permet à certaines opérations d'assumer, pour le temps de cette opération, une autre identité. Un programme ayant l'attribut SUID (substitution d'usager) s'exécutera avec l'identité du propriétaire du programme. Exemples: passwd, login, at, su Un programme ayant l'attribut SGID (substitution de groupe) s'exécutera avec l'identité du groupe du programme. Il faudra valider que le programme utilisant la substitution d'identité fasse exactement t ce qu'il doit faire et pas plus! 31 32

9 1.3. Structure de fichiers 1. Sécurité sous Unix Unix organise les fichiers dans une arborescence de fichiers et de répertoires. Chaque entrée dans un répertoire est un pointeur sur un inode, une structure de données contenant plusieurs champs, dont: 1.4. Gestion des droits d'accès 1. Sécurité sous Unix La commande chmod permet de modifier les droits d'accès associés à un fichier. Elle ne peut être exécutée que par le propriétaire du fichier ou par le super-usager. C'est par cette commande qu'on peut Ajouter ou retirer un droit r/w/x au propriétaire/groupe/autres Activer/désactiver la substitution d'usager Activer/désactiver la substitution de groupe La commande chown permet de modifier le propriétaire d'un fichier, alors que chgrp modifie le groupe. Ces commandes, combinées avec les attributs de substitution d'identité, introduisent un grave problème. Ce problème est résolu en limitant ces commandes Sécurité sous Unix Par défaut, un nouveau programme se voit attribué les droits d'accès rwxrwxrwx, et un nouveau document, les droits rw-rw-rw-. Il est possible, voire même souhaitable, d'ajuster ce comportement par défaut, par la commande umask, qui permet de masquer des droits d'accès pour les nouveaux fichiers. Exemple: 2 Sécurité sous Windows NT 2. Sécurité sous Windows NT Gestion de connexions réseaux Conformité au standard Certificat de classe C2, pour une configuration sans réseau La sécurité sous Windows NT est plus orientée vers les sujets que pour é i é l un système comme Unix

10 2.1. Architecture de la sécurité 2. Sécurité sous Windows NT Mode usager (anneau 3) versus mode noyau (anneau 0): Les services de base, incluant l'exécutif Windows NT, exécute en mode noyau. Un programme usager appelle une fonction de l'api pour invoquer un service du SE. Les transferts de contexte et les transitions du niveau 3 au niveau 0 sont pris en charge par le service d'appel de procédure locale. Le concept de verrou est fondamental: Lorsqu'un usager verrouille de façon exclusive un objet, aucun autre usager ne peut y accéder. Données du SE emmagasinées dans un format propriétaire: Requiert des programmes intermédiaires pour y accéder La conception de Windows NT est orientée-objet. t Contrairement à Unix où toutes les ressources sont des fichiers Spécialement en ce qui a trait au contrôle d'accès Sous système de sécurité 2. Sécurité sous Windows NT Arbitre de référence de sécurité (noyau) En anglais, Security Reference Monitor En charge du contrôle d'accès Autorité locale de sécurité (usager) En anglais, Local Security Authority Vérifier le compte de l'usager lors du "login" et crée pour lui un jeton d'accès au système (SAT en anglais) Aussi responsable des fonctions d'audit Gestionnaire de sécurité des comptes (usager) En anglais, Security Account Manager Entretient la base de données des comptes usager Authentifie l'usager pour le compte du LSA Processus de "login" (usager) En anglais, Login Process Supervise l'authentification d'un usager Base de registre 2. Sécurité sous Windows NT 2.3. Base de registre (2) 2. Sécurité sous Windows NT Base de données centrale pour les données de configuration Organisé en structure hiérarchique Une valeur est formée d'une paire (nom, donnée). Une clé peut contenir 0, 1 ou plusieurs valeurs. La racine ne contient que des clés et ces clés sont appelées ruches. HKEY_CLASSES_ROOT S HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG HKEY_DYN_DATA DATA Chaque ruche possède un journal d'audit qui enregistre les modifications aux clés et valeurs dans la ruche. L'intégrité de la base de registre doit être protégée. Sinon, le système risque de ne plus démarrer! Un adversaire pourrait modifier une valeur qui lui donnerait des droits d'accès non autorisés (ex: chemin de recherche). Seuls les outils du système peuvent y accéder: regedit.exe = Éditeur de la base de registre Impose un contrôle sur l'accès aux clés et valeurs. Si on veut interdire l'accès à la base de registre aux usagers, la première chose à faire est d'effacer ce programme. Cependant, un usager astucieux peut concevoir son propre outil pour éditer le contenu de la base de registre, contournant aussi le contrôle d'accès imposé par regedit.exe

11 2. Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.3. Base de registre (3) Basederegistre(3) 2.3. Base de registre (4) Basederegistre(4) 2 niveaux de protection ti Contrôle d'accès via l'éditeur REGEDIT Contrôle d'accès sur les fichiers SYSTEM.DAT Ruches partagées par tous les usagers USER.DAT Ruche de l'usager Permissions définies dans REGEDIT Utilisent les groupes prédéfinis tels que Administrateurs, Système, Utilisateurs, Créateur/Propriétaire, Tous. Les permissions possibles: Lecture seulement Accès libre Accès spécial, selon une liste Une liste typique d'accès spécial pourrait inclure: Consulter une valeur Modifier une valeur Créer une sous-clé Énumérer les clés Notification d'audit Créer un lien symbolique sur une clé Détruire une clé Modifier la liste de contrôle accès d'une clé Devenir propriétaire Lire les informations de sécurité d'une clé Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.3. Base de registre (5) Basederegistre(5) Permissions recommandées pour chaque ruches: HKEY_LOCAL_MACHINE Information sur l'ordinateur, le matériel et le SE Administrateurs, Système: Accès libre Tous: Lecture HKEY_CLASSES_ROOT Association de fichiers, définitions de classe OLE et DDE Administrateurs, Système: Accès libre Tous: Lecture HKEY_CURRENT_USER Profil de l'usager courant Administrateurs, Système, Usagers: Accès libre HKEY_USERS Profil de tous les usagers installés sur le système Administrateurs, Système, Usagers: Accès libre Identification et authentification et authentification Pour authentifier un usager, Windows NT utilise un nom d usager et un mot de passe. Il y a en fait 2 mots de passe pour chaque usager: Un pour Windows NT Un pour le gestionnaire de réseau local Les mots de passe sont conservés chiffrées dans le SAM. Un filtre peut être appliqué sur le choix des mots de passe par les usagers. Le filtre fourni par défaut impose les restrictions suivantes: Les mots de passe doivent contenir au moins 6 caractères. Ils doivent contenir 3 des 4 types de caractères: lettres minuscules, lettres majuscules, chiffres, ponctuation. Ils ne doivent pas contenir une partie du nom de l'usager. 44

12 2.5. Login 2. Sécurité sous Windows NT La fenêtre de "login" est invoquée par la séquence d'attention sécurisée CTRL+ALT+suppr. Cette séquence génère un appel aux routines de bas niveau de Windows NT qui ne peuvent être répliquées par un programme d'usager. On devrait toujours taper CTRL+ALT+DEL pour s'authentifier à l'ordinateur, pour déjouer les attaques de mascarade. Cependant, il est possible de construire un programme DOS qui simule cette fenêtre. Dans la fenêtre de "login", l'usager est invité à taper son nom d'usager et son mot de passe Comptes utilisateur 2. Sécurité sous Windows NT Un compte d'usager est gérée grâce à un outil dédié. Il contient les éléments suivants: Nom d'usager Nom complet de l'usager (nom et prénom) Mots de passe + politiques Heures permises de "login" et travail Profil d'usager (groupes, connexions, couleurs d'écran, etc.) Script de "login" Répertoire de départ Type de compte (global versus local) Date d'expiration Identificateurs de sécurité sécurité 2. Sécurité sous Windows NT Chaque compte d'usager, de groupe et de machine possède un identificateur t de sécurité (SID) unique qui sert à arbitrer les requêtes d'accès. Ce SID est alloué lors de la création du compte est reste fixé pour toute la durée de vie du compte. Il est généré de façon pseudo-aléatoire, ce qui fait qu'un compte effacé, puis recréé n'obtiendra pas le même SID et n'aura pas les mêmes droits. Quand un domaine est créé, un SID est aussi créé. De plus, chaque machine qui se joint au domaine reçoit un SID dérivé é du SID du domaine. Ceci rend problématique les déplacements d'une machine d'un domaine vers un autre Accès aux objets 2. Sécurité sous Windows NT Le contrôle d'accès discrétionnaire i sur un objet dépend d du type de l'objet. Ex: Un fichier n'aura pas les mêmes droits qu'une queue d'impression. L'accès aux objets est contrôlé par des permissions accordés aux sujets. Chaque objet contient un descripteur de sécurité: Le SID du propriétaire de l'objet Le SID du groupe (seulement utilisé par le sous-système POSIX) La liste de contrôle d'accès (ACL) La liste de contrôle d'accès système (SACL), contrôlant les message d'audit qui devront être générés

13 2. Sécurité sous Windows NT 2. Sécurité sous Windows NT 2.9. Système de fichiers NTFS Les permissions de base sont: lecture (R) écriture (W) exécution (X) destruction (D) modification des permissions d'accès (P) devenir propriétaire (O) Les permissions pour les fichiers sont: Aucun accès Lecture (RX) Modification (RWXD) Accès complet (toutes les permissions s de base) Accès spécial (toute combinaison des permissions de base) 2.9. Système de fichiers NTFS (2) NTFS(2) Les permissions pour les répertoires sont: Aucun accès Énumération (RX) Lecture (RX) Ajout (WX) Ajout et Lecture (RWX) Modification (RWXD) Accès complet (toutes les permissions de base) Accès spécial aux répertoires (toute combinaison des permissions de base) Accès spécial aux fichiers (toute combinaison des permissions s de base) Sécurité sous Windows NT Droits des usagers Contrairement aux permissions, i les droits d'un usager ne contrôle pas l'accès aux objets. Ils spécifient plutôt ce qu'un usager a le droit de faire au système d'exploitation. Par exemple: Faire des back-up et les restaurer Devenir propriétaire i Contourner la vérification du chemin Changer l'heure du système Forcer une fermeture du système Augmenter les priorités des processus Charger/décharger un pilote de périphérique Gérer les journaux d'audit Sécurité physique (S Ph) 1. Définition 2. Moyens de protection relatifs à l organisation générales et à la sécurité du milieu 3. Sécurité des équipements techniques et des moyens informatiques équipements techniques et moyens informatiques 4. Besoins et solutions en sécurité physique des équipements 51 52

14 1. Définition Par protection ou sécurité physique il est entendu l ensemble des mesures de sécurité destinées à garantir l intégrité des bâtiments, des locaux spécifiquement e dédiés aux informations ou support protégés, é et la fiabilité des meubles où ils sont conservés, afin d éviter toute perte, dégradation ou compromission 2. Moyens de protection relatifs à l organisation générales et à la sécurité du milieu Sécurité des équipements techniques et des moyens informatiques Besoins et solutions en S Ph des équipements 4.1 Sécurité physique des stations Besoin : Sécuriser contre le vol physique de la station ou des composants (disques, cartes de chiffrement, etc.) Solutions : Contrôler l accès aux bureaux Installer des cadenas verrouillant l accès à l unité centrale et ses périphériques i Bloquer tout déplacement de l unité centrale (chaînes antivol, système d alarmes) Besoin : Sécuriser contre la copie et /ou la modification de données de configuration/installation de la station Solutions : Adopter une approche de network-computing avec des stations sans disques durs. 56

15 4. Besoins et solutions en S Ph des équipements 4.2 Sécurisation physique des serveurs(1) Besoin : Protéger les serveurs contre la destruction et le sabotage physique. Solutions : Contrôler (sévèrement) l accès au local des serveurs et de son voisinage Contrôler les données de l environnement naturel (caractéristiques climatique par exemple) et ceux de l environnement artificiel (conditionnement de l air par exemple) en se dotant de systèmes de contrôle automatiques (détecteurs) et d action (système de compartimentage et d évacuation) évacuation). Contrôler la fiabilité technique et énergétique en adoptant des systèmes de secours (batteries) et de régulation des alimentations électriques (ondulateurs) Besoins et solutions en S Ph des équipements 4.2 Sécurisation physique des serveurs(2) Besoins et solutions en S Ph des équipements 4.3 sécurisation physique des réseaux(1) 4. Besoins et solutions en S Ph des équipements 4.3 sécurisation physique des réseaux(2) 59 60

16 Sécurité logique 1. Bases de la sécurité logique 2. Besoins et solutions en sécurité logique des équipements 3. Sécurité des données 4. sécurité contre les infections informatiques 5. Administration système i i 1. Bases de la sécurité logique gq 1.1 Principes de la SL Simplicité Difficile à utiliser contournement Puissance modulée Plusieurs niveaux de protection. 1.2 Propriétés attendues et mesures associées Propriétés Leur exigence est fonction des conséquences d un éventuel sinistre. Elles sont groupées selon cinq critères: - Disponibilité - Intégrité - Confidentialité i - Auditabilité - Existence de preuve Bases de la sécurité logique Mesure Ce sont des moyens pour se protéger. Contrôle d accès: Authentification Signature Gestion des droits d accès Attribution des niveaux Secret : chiffrement Intégrité, certification 1.3 Entités indispensables Sécurité logique= protection des objets vis-à-vis des sujets + protection des sujets entre eux. Sujets : entités actives, susceptible de traiter, modifier, transmettre de l information. Objets: entités passives support de l information Recours aux techniques de cryptologie Terminologie 1. Bases de la sécurité logique Type d algorithme - Symétrique (ou à clés secrètes): la connaissance de la clé de chiffrement entraîne la connaissance de la clé de déchiffrement. - Asymétrique (ou à clés publiques): la connaissance de la clé de chiffrement n entraine pas la connaissance de la clé de déchiffrement. 64

17 2. Besoins et solutions en sécurité logique des équipements 2.1 Sécurité logique des stations(1) Besoin: Contrôler l accès et l utilisation frauduleuse des stations Solution: - mise en œuvre des mots clés de boot (identification des utilisateurs) ou mieux via authentification par Tokens - activation du verrouillage automatique ti après période d inactivité ité (écran de veille à mot-clé) Besoin: Assurer la confidentialité des données sensibles stockées sur la station. Solutions: Installation de logiciels ou cartes, permettant le chiffrement permanent de la partialité ou la globalité des données sur les disques Sécurité logique des stations(2) 2. Besoins et solutions en sécurité logique des équipements Besoin: Contrôler l introduction de virus/chevaux de Troie et canaux cachés Solutions: -installation de plusieurs outils antiviraux résidents - inhibition des démarrages des stations ti à partir de disquettes - certification des logiciels avant leur installation (copie originales dotées de signature électronique 2.2 Sécurité logique des serveurs(1) Besoin: Contrôler toutes les tentatives expertes d accès aux ressources de la machine Solutions: - identifier tout utilisateur par un mécanisme à mot de passe et l authentifier par un Token en délimitant au maximum son champs d action par une liste de droits d accès Sécurité logique des serveurs(2) 2. Besoins et solutions en sécurité logique des équipements -utiliser des solutions rigide de contrôle d accès inter-réseaux à base de firewall et de règles de filtrage des communications. - Sélection d un système d exploitation ti sécurisé, é certifié Besoin: s assurer de l inexistence de failles dues à des trous de sécurité inhérentes à certaines versions d utilitaires système ou logiciel de base solution: - s informer régulièrement des failles découvertes - remplacer rapidement les anciennes versions corrigées Besoin: Garantir la confidentialité et l intégrité des données du serveur Solution: utiliser les services offerts par les protocoles cryptographiques 2.3 Sécurité logique des réseaux(1) réseaux(1) 2. Besoins et solutions en sécurité logique des équipements Besoin: S assurer de l inexistence de faille dues à des trous de sécurité inhérentes à certaines versions de protocoles et de services réseau Solutions: - s informer régulièrement des failles découvertes dans les versions de ces protocoles et services réseau - consulter le site et d autres site similaires - Remplacer rapidement les anciennes versions par le s nouvelles versions corrigées 67 68

18 2.3 Sécurité logique des réseaux(2) 2. Besoins et solutions en sécurité logique des équipements 3. Sécurité des données 3.1 Problème liés à la SD(1) Confidentialité des données Propriété qui assure que seuls les utilisateurs habilités, dans des conditions prédéfinies, ont accès aux informations Dans l entreprise, cette garantie concerne: Le droit de propriété - des secrets de fabrications - des information stratégiques - Niveau de production, de résultats - Fichiers clientèle Le droit des individus: défini par la loi informatique et liberté Problème liés à la SD(2) Intégrité des données 3. Sécurité des données C'est la propriété qui assure qu'une information n'est modifiée que dans des conditions prédéfinies (selon des contraintes précises) Contraintes d'intégrité : l'ensemble des assertions qui définissent la cohérence du système d'information. Exemples : -Toute règle de cohérence d'une base de données -Une modification intempestive (même très temporaire) est à interdire (modification de bilan pour une journée) Problème liés à la SD(3) L'authentification 3. Sécurité des données C'est la propriété qui assure que seules les entités autorisées ont accès au système. L'authentification i protège de l'usurpation d'identité i. Signature (au sens classique) = Authentification: La première idée contenue dans la notion habituelle de signature est que le signataire est le seul à pouvoir réaliser le graphisme (caractérisation psychomotrice)... Entités à authentifier: tifi une personne, un processus en exécution, une machine dans un réseau Ne pas confondre authentification avec confidentialité ou intégrité. L'authentification c'est un moyen clé de la sécurité pour assurer: -la confidentialité : Celui qui lit une donnée est bien celui qui est autorisé à le faire (pour chaque fichier) - l'intégrité : il ne suffit pas d'assurer l'intégrité des données. Celui qui a émis un message, un virement, est bien celui dont le nom figure dans le message, le virement,.. 72

19 3.1 Problème liés à la SD(4) 3. Sécurité des données 3.1 Problème liés à la SD(5) 3. Sécurité des données Non répudiation Pérennité C'est la propriété qui assure que l'auteur d'un acte ne peut ensuite dénier l'avoir effectué. Signature (au sens habituel) = Non répudiation : La seconde idée contenue dans la notion habituelle de signature est que le signataire s'engage à honorer sa signature: engagement contractuel, juridique, il ne peut plus revenir en arrière. Deux aspects spécifiques de la non répudiation dans les transactions électroniques: a) La preuve d'origine Un message (une transaction) ne peut être dénié par son émetteur. b) La preuve de réception Un récepteur ne peut ultérieurement dénier avoir reçu un ordre s'il ne lui a pas plu de l'exécuter alors qu'il le devait juridiquement. Exécution d'ordre boursier, de commande,.. 73 Terminologie du milieu de la sécurité pour caractériser le bon fonctionnement du système informatique. i En termes de la sûreté de fonctionnement on parle de: - Disponibilité/Indisponibilité L'aptitude d'un système informatique à pouvoir être employé à un instant donné par les utilisateurs. L'indisponibilité est une composante de la sécurité en ce sens qu'elle entraîne des pertes financières. iè - Fiabilité L'aptitude d'un système informatique à fonctionner correctement de manière continue pendant une période donnée (idée habituelle de pérennité) Techniques liés à la sécurité des données(1) Contrôle de l accès 3. Sécurité des données A l origine de ce type de protection: Idée de confinement des erreurs involontaires pour empêcher qu'un usager n'interfère avec un autre à la suite d'une erreur involontaire. Par exemple erreur de programmation détruisant t l'espace mémoire d'un autre usager. Puis évolution vers: Moyens pour validation des accès afin de satisfaire les objectifs de confidentialité et d intégrité. Techniques basées sur le principe i du moindre privilège ilè Principe de base: Pour qu'un système fonctionne en sécurité il faut donner à ses utilisateurs exactement les droits dont il ont besoin pour s'exécuter : ni plus ni moins. Si l'on donne plus on risque de voir ces droits utilisés anormalement - soit involontairement (aspect précédent) - soit volontairement 3. Sécurité des données 3.2 Techniques liés à la sécurité des données(2) Mécanismes utilisés a) Des mécanismes systèmes de désignation évolués - Désignation des sujets: entités opératoires comme les usagers, les processus, les procédures,... -Désignation des objets manipulés : comme les fichiers, les segments mémoire, les portes de communication...). b) Les systèmes à capacités :On appelle capacité un droit d'accès que possède un sujet sur un objet. Sujet objet Imprimante Fichiers personnels Fichiers clients Administrateur Configurer Tout tout Opérateur Configurer Monter, Démonter Monter, Démonter Programme paie aucun Lire écrire aucun Pgme factur imprimer aucun Lire 75 Pgme compt imprimer Lire Lire écrire 76

20 3.2 Techniques liés à la sécurité des données(4) Techniques d authentification 3. Sécurité des données L'authentification = vérification de l'identité d'une entité. L'une des mesures les plus importantes de la sécurité: - Il est impossible d'assurer la confidentialité, l'intégrité, la non répudiation sans s'appuyer sur la garantie préalable indiscutable de l'identité de l'entité soumettant une requête. -L'authentification devrait être assurée en continu. Il ne suffit pas de réaliser l'authentification tifi ti une fois pour toute t à l'ouverture d'un objet (en début de session) Problème différent selon la nature de l entité: Quand l'entité est une personne : elle peut quitter son poste en le laissant ouvert => procédure de déconnexion automatique, procédure de ré autorisation périodique. Quand l'entité est informatique: une substitution peut avoir lieu (surtout en réseau, nécessité de protocoles de sécurité) Techniques liés à la sécurité des données(5) 3. Sécurité des données Méthodes d authentification: Deux problèmes de nature différente : authentification des personnes, authentification des entités informatiques L'authentification i peut se faire par trois méthodes: Ce que connaît l utilisateur: Le mot de passe, le code confidentiel. Technique: - la plus simple - la plus répandue - applicable aux entités informatiques Problèmes bien connus: - le secret peut-être découvert par un tiers - le secret peut-être confié à un tiers Quelques es parades possibles: - Obliger l'usager à changer régulièrement de mot de passe - Surveiller les tentatives d'accès illicite par comptage (les afficher) Techniques liés à la sécurité des données(6) - Prévenir l'usager des connexions précédentes sur son compte en affichant la date et l'heure (par exemple du accès). 3. Sécurité des données dernier 3.2 Techniques liés à la sécurité des données(7) Techniques de chiffrements 3. Sécurité des données Ce que détient l utilisateur: Un secret matérialisé physiquement: La clé traditionnelle, la carte (magnétique, à code barre, à puce) Technique simple, répandue. Les problèmes : - la perte, le vol du support - la duplication (plus ou moins facile mais toujours possible) C e qu'est l'utilisateur: les méthodes biométriques: L'empreinte digitale, la vascularisation de la rétine, la voix Une solution en rapide développement. Qui peut-être très efficace (à la limite trop en cas de décès par exemple) Le plus souvent onéreuse (dans l'état actuel des procédés) Qui peut-être difficile à accepter dans certains cas par l'utilisateur 79 Les données qui peuvent être lues et comprises sans mesures spéciales sont appelées texte clair (ou libellé). Le procédé qui consiste à dissimuler i du texte t clair de façon à cacher sa substance est appelée chiffrement [dans le langage courant on parle plutôt de cryptage et de ses dérivés: crypter, décrypter]. Chiffrer du texte clair produit un charabia illisible appelé texte chiffré (ou cryptogramme). Vous utilisez le chiffrement pour garantir que l information i est cachée à quiconque elle n est pas destinée, même ceux qui peuvent lire les données chiffrées. Le processus de retour du texte chiffré à son texte clair originel est appelé déchiffrement. La cryptographie p est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. 80

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Windows NT4. Comment créer un compte utilisateur?

Windows NT4. Comment créer un compte utilisateur? Windows NT4 L administrateur est la personne qui a le plus de pouvoirs sur la station de travail, il pourra gérer : La gestion des stratégies de sécurité La gestion des comptes ( utilisateurs ) La gestion

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française

Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR. Alban Gabillon Université de la Polynésie Française Contrôle d accès Contrôle de flux Contrôle d usage Le projet ANR FLUOR Alban Gabillon Université de la Polynésie Française Plan Objectifs de la Sécurité Informatique Modèles de Sécurité Modèle de Contrôle

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Présentation de l outil d administration de réseau NetVisor

Présentation de l outil d administration de réseau NetVisor Présentation de l outil d administration de réseau NetVisor Très chers, Vous trouverez dans les pages suivantes une explication détaillée du fonctionnement de l outil de supervision de réseau NetVisor.

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail