Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1



Documents pareils
SÉCURITÉ INFORMATIQUE

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Expérience : blocage de machines sur un campus

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

WIFI (WIreless FIdelity)

Figure 1a. Réseau intranet avec pare feu et NAT.

10 bonnes pratiques de sécurité dans Microsoft SharePoint

SECURIDAY 2013 Cyber War

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

IPS : Corrélation de vulnérabilités et Prévention des menaces

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Catalogue «Intégration de solutions»

dans un contexte d infogérance J-François MAHE Gie GIPS

Gestion des Incidents SSI

Notions de sécurités en informatique

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

UE 8 Systèmes d information de gestion Le programme

s é c u r i t é Conférence animée par Christophe Blanchot

Indicateur et tableau de bord

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Guide pratique spécifique pour la mise en place d un accès Wifi

MD Evolution Rappels de sécurité

Projet Sécurité des SI

Dr.Web Les Fonctionnalités

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

INTRUSION SUR INTERNET

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Réglement intérieur. Supélec Rézo

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Comment protéger ses systèmes d'information légalement et à moindre coût?

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

Test d un système de détection d intrusions réseaux (NIDS)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

W I-FI SECURISE ARUBA. Performances/support de bornes radio

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

La sécurité informatique

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Brevet informatique et internet - Collège

Solution de sauvegarde pour flotte nomade

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Qu'est-ce qu'un virus?

Serveur de messagerie

Les menaces sur internet, comment les reconnait-on? Sommaire

L hygiène informatique en entreprise Quelques recommandations simples

Royaume du Maroc. Université Hassan II - Casablanca.

escan Entreprise Edititon Specialist Computer Distribution

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Solutions informatiques (SI) Semestre 1

Avantages. Protection des réseaux corporatifs de gestion centralisée

Charte d installation des réseaux sans-fils à l INSA de Lyon

La dématérialisation au service des entreprises. Ysoria

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Introduction aux antivirus et présentation de ClamAV

Programme formation pfsense Mars 2011 Cript Bretagne

PLATEFORME DE SUPERVISION

Toshiba EasyGuard en action : Portégé M300

Managed VirusScan et renforce ses services

Groupe Eyrolles, 2006, ISBN : X

Sécurité informatique: introduction

Banque a distance - 10 re flexes se curite

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

La gamme express UCOPIA.

z Fiche d identité produit

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

La sécurité informatique

Formations. «Produits & Applications»

Référent et management

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Contrôle d accès Centralisé Multi-sites

Logiciels de détection d intrusions

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Sécurité des réseaux Les attaques

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Serveur Appliance IPAM et Services Réseaux

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Table des matières. Avant-propos... Préface... XIII. Remerciements...

La Pédagogie au service de la Technologie

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Transcription:

Table Ronde Protection contre les «instabilités» : virus, piratages, des postes nomades Mercredi 13 octobre 2004 Animatrice : Marie-Claude QUIDOZ Journée «réseau sans fil» 1

Une architecture à base de Vlans recherche services Internet enseignement oui services pédagogiques oui clients Étudiants clients «filaire» «sans fil» oui Internet s Étudiants Journée «réseau sans fil» 2

Un Vlan spécifique Les utilisateurs Ce sont des nomades Qui vont gérer eux-mêmes leurs machines Et qui vont installer le système d exploitation de leur choix Des points positifs Population définie et homogène Poste uniquement client Les risques ne sont pas spécifiques Propager les virus à l extérieur de son Vlan et/ou à l intérieur Pirater les machines non sécurisées Écouter le trafic Créer des dénis de service Mais les solutions peuvent l être Charte de l établissement Moyen (logiciel et humain) affecté à la sécurité de ce Vlan Journée «réseau sans fil» 3

Exemple de deux solutions extrêmes Solution «idéale» mais irréaliste Droit d intervention directe Type «centralisé» Administration centralisée - système d exploitation - antivirus - garde-barrière - Vérification interne du niveau de sécurité de chaque poste : - correctif, signature, - à distance avec nessus 2.1.3 Déconnexion «automatique» de la machine ne respectant pas la charte Solution «raisonnable»* Pas de droit d intervention Type «personnel» Obligation de recommandation Conseil Sensibilisation Diffusion d information Mise à disposition de correctifs, Vérification externe du niveau de sécurité : - des ports ouverts de chaque poste - du trafic réseau Simple avertissement aux utilisateurs ne respectant pas la charte * Informaticien en charge de la sécurité de ce Vlan Journée «réseau sans fil» 4

Que faire si on n a n a pas de droit d intervention d? Obliger une machine à passer par un sas de décontamination Solution idéale en théorie, mais en pratique, comment faire? Diminuer la nuisance d une machine infectée en limitant ses communications IntraVlan : Mise en place d une architecture interdisant la communication entre les nomades Solution plaisante en théorie, mais en pratique est-ce possible à mettre en place? Internet : Mise à jour des ACL automatiquement pour interdire la communication «InterVlan» Solution «partielle» - le nomade continue à infecter son Vlan Ces solutions nécessitent un mécanisme pour détecter les machines infectées et un mécanisme pour prévenir et informer l utilisateur Journée «réseau sans fil» 5

Moyen de détection d actif Principe : «Scan» à distance d un poste de travail et cela de façon périodique Inconvénients : Augmentation de la charge de travail (temps d analyse des résultats) Vérification non en continu Détection uniquement des virus et incidents qui ouvrent des ports Avantages : Détection des services ouverts sur une machine Pas de client à installer sur un poste Conseil : Respect de la législation en vigueur Attention à ne pas mettre en erreur la machine testée Veillez au bon paramétrage du logiciel (/garde-barrière) Exemples : Nmap, Nessus... Journée «réseau sans fil» 6

Moyen de détection d passif Principe : Analyse des fichiers de trace Inspection du trafic réseau à la recherche de signatures connues Inconvénients : Augmentation de la charge de travail (temps d analyse des résultats) Base de signature & faux positifs / faux négatifs Détecte uniquement les virus qui envoient du trafic sur le réseau Pas d action idéale et/ou automatisée en réponse Avantages : Pas de client à installer sur un poste Détecte une machine infectée dès sa connexion Conseil : Respect de la législation en vigueur Sélectionner avec précision les alertes à remonter Exemple : Snort Journée «réseau sans fil» 7

Le débat est ouvert Journée «réseau sans fil» 8