Mise en place d une politique de sécurité



Documents pareils
Configurer ma Livebox Pro pour utiliser un serveur VPN

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Groupe Eyrolles, 2006, ISBN : X

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Groupe Eyrolles, 2004, ISBN :

Bibliographie. Gestion des risques

PACK SKeeper Multi = 1 SKeeper et des SKubes

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

z Fiche d identité produit

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Sécurisation du réseau

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Le protocole SSH (Secure Shell)

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurité GNU/Linux. Virtual Private Network

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Projet Sécurité des SI

SSL ET IPSEC. Licence Pro ATC Amel Guetat

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La sécurité IT - Une précaution vitale pour votre entreprise

Fiche de l'awt La sécurité informatique

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Surveillance de réseau : un élément indispensable de la sécurité informatique

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Positionnement produit

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

International Master of Science System and Networks Architect

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

LAB : Schéma. Compagnie C / /24 NETASQ

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

La surveillance centralisée dans les systèmes distribués

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

1 PfSense 1. Qu est-ce que c est

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Windows Server 2012 R2 Administration

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Solutions informatiques (SI) Semestre 1

Serveur de messagerie

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

WIFI (WIreless FIdelity)

[ Sécurisation des canaux de communication

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécurité des réseaux wi fi

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

La citadelle électronique séminaire du 14 mars 2002

CAHIER DES CLAUSES TECHNIQUES

Le contrat SID-Services

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Toshiba EasyGuard en action : Portégé M300

La Gestion des Applications la plus efficace du marché

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Vers un nouveau modèle de sécurité

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sécurité des systèmes informatiques Introduction

Pare-feu VPN sans fil N Cisco RV120W

escan Entreprise Edititon Specialist Computer Distribution

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Audits Sécurité. Des architectures complexes

Fiche descriptive de module

Critères d évaluation pour les pare-feu nouvelle génération

Guide pratique spécifique pour la mise en place d un accès Wifi

Meilleures pratiques de l authentification:

Nouvelle génération, plus performante

Sécurité informatique: introduction

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

TUNIS LE : 20, 21, 22 JUIN 2006

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

GENERALITES. COURS TCP/IP Niveau 1

Formations. «Produits & Applications»

Transcription:

Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1

Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec : Responsable informatique G. Petitgand Chef de projet JC Jaffry Expert sécurité CNAM Versailles 2

Mise en place d une politique de sécurité Cahier des charges Katell Cornec CNAM Versailles 3

Objectifs de l entreprise Moderniser son système d information pour améliorer ses méthodes de travail Utilisation renforcée d Internet Nécessité de revoir la politique de sécurité en cours CNAM Versailles 4

Architecture existante CNAM Versailles 5

Démarche de l élaboration du cahier des charges Contexte Etude des risques Définition du cahier des charges Définition des priorités CNAM Versailles 6

Attaques possibles Virus Déni de service L utilisation illicite de ressources La compromission du système d information CNAM Versailles 7

Compromission du système d information CNAM Versailles 8

Impacts en cas d incident Corruption : Cet impact concerne l intégrité des informations Vol : Le vol de service peut être une atteinte à la confidentialité, comme dans le cas de lecture d un fichier confidentiel. Mais il peut également être un vol de traitement ou de ressource Interruption : L interruption de service touche à la disponibilité Duperie : Consiste à tromper un service par une attaque CNAM Versailles 9

Statistiques des attaques CNAM Versailles 10

Cahier des charges (1/2) Authentification Antivirus Sauvegarde des données Filtrage réseau Surveillance du réseau et enregistrement des incidents CNAM Versailles 11

Cahier des charges (2/2) Cryptage des données Gestion des droits Filtrage des sites consultés Connexions distantes CNAM Versailles 12

Mise en place d une politique de sécurité Proposition commerciale Gérald Petitgand CNAM Versailles 13

Proposition commerciale Présentation de l entreprise «Atoutsoft» Analyse des besoins Satisfaction de la demande Déroulement du projet La solution préconisée CNAM Versailles 14

Présentation de l entreprise «Atoutsoft» «Atoutsoft» a quinze ans d expérience Ses spécialités sont les sécurisations des architectures réseaux et des systèmes d information Un pôle «veille technologique» pour être à la pointe des nouvelles technologies Une recherche perpétuelle pour avoir un temps d avance sur les pirates Des consultants seniors de terrain CNAM Versailles 15

Objectifs Augmentation du niveau de sécurité Modification du réseau interne Connexion à distance pour les commerciaux Accès Internet pour l ensemble du personnel Connexion sécurisée avec les clients et les fournisseurs (Extranet( Extranet) CNAM Versailles 16

Besoins du client (1/3) Séparation des différentes données Installation de serveurs d applications pour faciliter les mises à jour de versions Amélioration des authentifications Sauvegardes journalières CNAM Versailles 17

Besoins du client (2/3) Sécurisation des transactions effectuées par les commerciaux Surveillance du réseau Mise à jour quotidienne de l antivirus Protection du système CNAM Versailles 18

Besoins du client (3/3) 2 types de protection : Protection physique Protection matériel et logiciel Matériel : Réseau d entreprise Logiciel : Antivirus Continuité de service CNAM Versailles 19

Satisfaction de la demande Migration et récupération de l architecture Un pare-feu installé sur une plate-forme dédiée Pour les clients : Norton AntiVirus Corporate de Symantec Authentification commune, Single Sign On (SSO) Pour les serveurs : Un module d'application Symantec Enterprise Security Manager (ESM) pour serveurs Web CNAM Versailles 20

Déroulement du projet Cette démarche s articule en 4 phases : Définir Concevoir Réaliser Accompagner Les interlocuteurs : Un chef de projet (M. Petitgand) Un expert sécurité (M. Jaffry) CNAM Versailles 21

Principaux avantages Récupération de l existant Firewall-1 1 NG édité par Checkpoint Réduction des coûts Externalisation des réseaux d accès à distance Sécurité avancée Administration centralisée CNAM Versailles 22

Étapes suivantes Après la présentation de nos solutions dans les grandes lignes M. Jaffry va vous présenter la partie sécurité des pare-feux CNAM Versailles 23

Mise en place d une politique de sécurité Pare-feu & VPN Jean-Christophe Jaffry CNAM Versailles 24

Mise en place d une politique de sécurité Jean-Christophe Jaffry CNAM Versailles 25

Pare-feu & Réseau privé virtuel Introduction sur la sécurité Les pare-feux Les réseaux privés virtuels Une protection optimale CNAM Versailles 26

Introduction sur la sécurité Les 7 piliers de la sécurité : Contrôle d accès système Authentification Habilitations Single Sign On Intégrité Confidentialité Non-répudiation CNAM Versailles 27

Qu est ce qu un pare-feu? «C est un système matériel ou logiciel qui permet aux entreprises de protéger le réseau interne d éventuelles intrusions en provenance des réseaux externes (souvent Internet).» CNAM Versailles 28

Pourquoi utiliser un pare-feu? Quatre buts principaux : Maintenir des personnes dehors Maintenir des personnes à l intérieur Contrôler les flux Faciliter l administration du réseau CNAM Versailles 29

Le fonctionnement d un pare-feu Un pare-feu contient un ensemble de règles pré-définies permettant : soit d autoriser les communications ayant été explicitement autorisées, soit d empêcher les échanges qui ont été explicitement interdits. CNAM Versailles 30

Les différents types de filtrages Le filtrage par adresses Le filtrage par applications Le filtrage par paquets CNAM Versailles 31

Le pare-feu choisi : CheckPoint FW-1 1 NG Ces principales fonctionnalités : Firewall-1 Floodgate-1 Connect Control Console monitor Réseau privé virtuel Translation d adresse Haute disponibilité Filtrage de contenu Bonne capacité de logging CNAM Versailles 32

Qu est ce qu un réseau privé virtuel? «Un réseau privé virtuel permet de connecter de façon sécurisée un ou plusieurs ordinateur(s) distant(s) au travers d une liaison non fiable (comme Internet), comme s ils étaient sur le même réseau local.» CNAM Versailles 33

Fonctionnement d un VPN Un VPN repose sur un protocole appelé protocole de «tunnelisation». Ce protocole permet aux données passant d une extrémité du VPN à l autre d être sécurisées par des algorithmes de cryptographie. CNAM Versailles 34

Les protocoles de tunnelisation PPTP : Point-to to-point Tunneling Protocol L2F : Layer Two Forwarding L2TP : Layer Two Tunneling Protocol IPSec : Internet Protocol Security CNAM Versailles 35

Les avantages des réseaux privés virtuels Réduction des coûts Externalisation des réseaux d accès à distance Sécurité avancée Prise en charge de protocole réseau Sécurité des adresses IP CNAM Versailles 36

Une protection optimale Beaucoup de sociétés proposent des offres très complètes qui visent à intégrer de plus en plus de services de haut niveau. Le rôle des pare-feux évolue vers de l applicatif en intégrant différentes fonctions (anti-virus, audit pro-actif, VPN, contrôle des accès distants ) CNAM Versailles 37

Bilan sur le projet Le fournisseur a répondu aux besoins La solution, un juste compromis Etude de cas proche de la réalité Intérêt du projet CNAM Versailles 38

Mise en place d une politique de sécurité Questions / Réponses CNAM Versailles 39