Introduction A La Sécurité Des Réseaux Informatiques

Par M.Hassan EDDERAI

Pourquoi la sécurité?

• Utilisation croissante d’Internet • Le SI: Véritable outil de production • Un manque de sécurité peut être un frein au développement de l’entreprise • Dans un contexte professionnel, l’entreprise a également des obligations

Qui sont les agresseurs potentiels et quelles sont leurs motivations?

Qui sont les pirates? • Employés • Prestataires de services • Espions • Concurrents • Pirates • Gangs organisés

Quels sont leurs buts? • Soutenir une cause • Plaisir • Challenge, besoin de reconnaissance • La vengeance • La cupidité, l’espionnage industriel et étatique

Qui est concerné : tout le monde, la taille de l’entreprise importe peu !

• Internet est devenu un outils indispensable pour les petites comme les grandes entreprises • « Les hackers se font la main sur les petites entreprises avant de s’attaquer aux grandes » (IDC) • Vis à vis d’Internet, que l’on soit un grand-compte ou une PME, les risquent sont les mêmes et réclament les mêmes garanties de sécurité

Exemple : Détournement de Fichiers

• Vous recevez une carte
postale électronique par eMail.

• Une applet exécute
une animation connue.

• L’applet copie et envoie
votre dernier document Word à l’adresse email.

Quels sont les objectifs de la sécurité?

Confidentialité Intégrité Authentification Disponibilité du système d’information

Démarche à suivre…

• Sensibilisation du marché • Effectuer un inventaire des composants du SI et identifier les actifs à protéger • Analyser et mesurer les risques associés à ces actifs • Définir une politique de sécurité globale et cohérente • Choisir et mettre en œuvre les mesures de sécurité • Sensibiliser, informer les utilisateurs et définir une charte de sécurité • Mesurer et contrôler en continue l’efficacité des outils mis en place et le respect de la politique de sécurité

Quelles solutions mettre en place ?

• • • •

Contrôle d’accès Détection d’intrusion Authentification Confidentialité
 VPN  Chiffrement

• Sécurité du contenu
 Anti-virus & Anti-vandales  Filtrage d’URLs  Analyse de contenu mail et web

• Audit et Reporting

Solution Globale
Authentication
determining the identity of a user accessing a network.

Firewall/VPN Inter-network protection
Encrypted tunnel over a public network

Intrusion Detection
DMZ 1

detection of break-ins or attempts by network traffic reviews

VPN Tunnel

Network Optimisation
High Availability – minimises downtime & protects against infrastructure failure Load Balancing – Controls traffic management for high utilisation Quality of Service – Controls and optimises internet traffic for a Anti Virus reliability Detects & prevents known viruses
DMZ 2

Security Management
Aggregates data and correlated information from the network security devices

Exchange & Internal Network

Content Security
Email and URL filtering. Management of incoming & outgoing traffic

Access Point

Wireless LAN Security Provides
secured wireless access to networks & prevents unauthorised use

CONTRÔLE D’ACCES

Qu’est-ce que le contrôle d’accès?

• Première ligne de défense de l’entreprise • Protéger le réseau contre les accès et actions non-autorisés en fonction de règles pré-définies
Serveur d’accès distant

Intranet
Routeur

Internet

Agence distante

DMZ

Serveurs publics

Nomade

Qu’est-ce que le contrôle d’accès?

• Protéger le réseau local des attaques internes • Isoler et protéger certains départements et serveurs « sensibles » à l’intérieur même de l’entreprise • Sécuriser les postes nomades pour qu’ils ne représentent pas une faille de sécurité pour le réseau interne • Sécuriser les communications distantes et les échanges internes à l’entreprise

DETECTION D’INTRUSIONS

La détection d‘intrusion, pourquoi?

• Le firewall ne suffit plus à garantir la sécurité du SI • Un coupe feu parvient à bloquer 80% des tentatives d’intrusions, que faire des 20% restants ? • Les pirates peuvent attaquer à n’importe quel moment, sert un IDS : sécurité un travail à temps faisant de la A quoi complet • Analyse le trafic à la recherche de paquets de données suspects • Offre une réponse en temps réel aux attaques détectées contre les accès non-autorisés et actes malveillants

La détection d‘intrusion, pourquoi?

Console de Management

Sonde Réseau

Firewall

Z DM

Sonde système Sonde station
Server Pool (Web, FTP)

CONFIDENTIALITE DES DONNEES ET DES ECHANGES

Qu’est-ce qu’un VPN? Et comment ça marche?

• Garantir la confidentialité des informations stockées et échangées • Réaliser des réseaux privés sur un un réseau public non sécurisé • Permet de construire un chemin virtuel après avoir identifié l’émetteur et le destinataire • Seules 2 entités qui dialoguent sont capables de lire les informations transmises ou reçues

Qu’est-ce qu’un VPN? Et comment ça marche?

Pirate Bloqué

Client VPN

Firewall VPN

Application VPN

Firewall VPN

Z DM

Mail Server

VPN Gateway

Server Pool (Web, FTP)

SECURITE DU CONTENU

Pourquoi la sécurité du contenu ?

• Le firewall ne filtre pas le contenu des flux • Nouveaux risques et nouvelles menaces…les solutions actuelles ne suffisent plus! • …inspecter tous les flux en provenance d’Internet, mail, web et FTP • Protéger l’entreprise des virus • Limiter l’utilisation abusive de la messagerie et du web

Analyse de contenu, quelles solutions?
Accès Interdit à playboy.com Blocage d’URL (ufp)

Anti-virus / Anti-vandale (cvp)

Mail Server

Z DM

Relais de mail (proxy) Anti-virus / Anti-vandale Analyse de contenu

Server Pool (Web, FTP)

FILTRAGE D’URLs

Connaissez-vous l’utilisation faite de vos ressources?

…certaines statistiques sont édifiantes! • 40% des accès à l’Internet par les employés sont à destination de sites de loisirs (IDC Research) • 70% du trafic pornographique Internet a lieu pendant les heures de travail (SexTracker) • 60% des achats en ligne sont réalisés pendant les heures de travail (IDC Research) 70% d u tr p 92%ornogra affictInlesn lus • 92% des ordres boursiers esontdep 3 dphiquo spendant les effectués te p duran s clie s m e a r et n Le n o les e ts pp lig T t e ech hnchés est arait eur de ma : heures de travail duran rréaleren es 3) hgamail de trasin i ot va s Tr t t l S e x)smp3le i
les 2 ) a ur 1) sexe heurcck er s m hail .c ekere o ac ts Wordtra s d trava il

Pourquoi contrôler l’accès Internet ?

Améliorer la productivité

Libérer Bande passante Améliorer QoS

Limiter les problèmes juridiques

La solution…le filtrage d’URLs

• Contrôler et bloquer les utilisations abusives d’Internet dans l’entreprise • Bloquer l’accès à certains sites web en fonction d’une politique de filtrage définie : Qui à le droit de visiter quoi et quand? • Etablir des rapports détaillés de l’utilisation d’Internet dans l’entreprise • Une telle solution doit comporter - Une base de données riche et personnalisable - Des mises à jour fréquentes voire quotidiennes - Des rapports riches et simples à comprendre

Comment ça fonctionne?

Horaires flexibles Mots clés

Types d’actions Sélection des catégories

AUTHENTIFICATION

Pourquoi l‘authentification forte?

• L’entreprise donne de plus en plus accès à ses ressources internes à des acteurs extérieurs : nomades, filiales, partenaires • S ’assurer de l ’identité de l ’utilisateur • Protéger l’accès aux données : autoriser l’accès aux ressources aux seules personnes habilitées

La solution...l‘authentification forte
Le principe • Le mot de passe de l’utilisateur change à chaque connexion • Mot de passe non-rejoué si intercepté ou communiqué Comment ça fonctionne? • Fournir un mot de passe différent à chaque transaction, obtenu à partir de 2 facteurs :

Authentification forte, quelles solutions?

Mot de passe dynamique avec token hard/soft, carte à puce, ikey... Firewall

Server NT Base LDAP Base SQL

Serveur RADIUS

Z DM

Server Pool (Web, FTP)

Partenaires en matière de produits

Sign up to vote on this title
UsefulNot useful