Beruflich Dokumente
Kultur Dokumente
(VPNs)
1. Sécurité électronique
2. Cryptographie et signature électronique
3. Réseaux privés virtuels (VPN)
4. Configuration des VPN sur Cisco ASDM
Introduction
Les informations sont parmi les ressources les plus précieuses et les plus stratégiques de
n'importe quelle organisation.
L’économie numérique est un élément fondamental pour le développement
économique et social d’un état.
On est en présence d’un Etat lorsque sont réunis 3 éléments nécessaires et suffisants que
sont La population, le territoire et la souveraineté Mais aujourd'hui face au guerres
électroniques une 4 eme dimension s’impose: cyberspace.
Le développement de la société de l’information et de l’économie numérique passe par
l’établissement de la confiance numérique et la sécurité des systèmes d’information.
La plupart des pays ont crée des autorités nationales pour la sécurité et la défense des
systèmes d’information: NSA (USA), ANSSI (France), Ministère de la sécurité
électronique (Japan), DGSSI (MAROC),…
Définition
Sécurité des SI: Protéger les biens et les informations d’une entreprise ou d’un organisme.
1. Destruction/Altération de données;
2. Vol de données stratégiques;
3. Failles matérielles: Médias amoviles, matériels de stockage défectueux, matériel
personnel…;
4. Failles logicielles: Virus et logiciels malveillants, mise à jour systèmes …;
5. Humain: Négligence, malveillance et manque de formation et d’information.
Critère Désignation
Disponibilité Garantie que ces éléments considérés sont accessibles au moment voulu par
les personnes autorisées.
Authentification Identification des utilisateurs pour gérer les accès.
Intégrité Garantie que les éléments considérés sont exacts et complets.
Confidentialité Garantie que seules les personnes autorisées ont accès aux éléments
considérés.
Traçabilité Garantie que les accès et tentatives d'accès aux éléments considérés sont
tracés et que ces traces sont conservées et exploitables.
Cyberespace
Problématique
Quatre Contraintes:
3. l’anonymat
Réponse de l’entreprise
Antivirus Firewalls - IDS/IPS NAC et Sandboxing Techniques intelligentes
(host-based) (Réseau) (Global) proactives (cloud)
Années 2000 2005 2010 Aujourd'hui
Menaces
Mode d’action
Attaque des
systèmes de
contrôle et de
supervision de
processus
industriels
(SCADA)
Cyberespace
une source de menace difficile à maîtriser
Des menaces qui peuvent provenir d'un spectre très élargi d'acteurs :
États, entreprises, groupes terroristes, individus, etc.
Motifs: politique, économique ou social.
Les attaques peuvent provenir à n'importe quelle moment (24hx7j).
La cybercriminalité est une activité extrêmement rentable.
La cybercriminalité est une activité à faible risque.
Etc.
1. Quel est le rôle d’un firewall? Pourquoi on installe le serveur web dans la zone DMZ?
2. Dans un réseau sécurisé par un firewall, le serveur de messagerie est installé dans la
zone interne. Pourquoi on utilise souvent un relais de messagerie (proxy) installé dans la
zone DMZ ?
3. Une entreprise dispose de plusieurs postes de travail, un serveur Web, un serveur de
messagerie et un serveur antivirus. On souhaite mettre en place un réseau connecté à
internet sécurisé avec un firewall. Proposer une architecture de réseau, en précisant
bien ce qui est en zone DMZ et ce qui est en zone interne et externe.
4. Pourquoi il est fortement recommandé de mettre à jour régulièrement votre Antivirus?
5. Quel est la caractéristique d’une attaque par déni de service (DoS)? Donner un
exemple?
6. Quel est la caractéristique d’une attaque type cheval de Troie?
7. Quel est le principe de l’attaque par force brute? Donner un exemple?
8. Un employé mécontent utilise l’outil Wireshark pour découvrir les noms utilisateurs et
les mots de passe Telnet. Quel type d'attaque réseau cela décrit-il?
9. Quel est le principe des 2 attaques: IP spoofing et ARP empoisonning?
Cryptographie
Cryptage symétrique
• Avantage : simplicité
• Problème : transmission de la clé
L=D
R=G + f(K,D)
Le décodage se fait en utilisant la même clé K en déroulant l'algorithme dans le sens
inverse
Cryptage symétrique:DES
Cryptage asymétrique:
l'expéditeur utilise la clef publique du destinataire pour coder son message. Le destinataire
utilise sa clef privée pour décoder le message de l'expéditeur, garantissant la confidentialité
du contenu.
Exercice
c’est un exercice simple de création des clés RSA d’un utilisateur
1- L’utilisateur A choisit les nombres premiers p=5 et q=7.
Trouvez la clé publique et clé secrète de l’utilisateur A?
2- Déterminer l’espace des message en clair {0, 1, …, n-1}.
Chiffrer le message M=2 noté b? puis déchiffrer le message crypté?
1- Transport de clef:
Utilisation d'un algorithme à clef publique pour chiffrer une
clef de session générée aléatoirement
2- Génération de clef:
Protocole Diffie-Hellman
- Le condensat (ou empreinte) d'un message est une version raccourcie et unique du
message d'origine, obtenue à la suite d'une transformation mathématique.
- Les fonctions de hash les plus répandues : MD5 abandonnée au profit des SHA1,
SHA2 et SHA3 qui sont présentes dans tous les éditeurs de messageries ou serveurs et
navigateurs Internet.
– Virtuel : les sites de client apparaissent comme étant physiquement sur le même réseau
– Privé : chaque sous réseaux client a ses informations séparés
VPN MPLS
Couche Protocole
Application SSH, S/MIME, PGP, SRTP
Transport SSL, TLS
Réseau IP Sec
MPLS
Liaison PPTP, L2TP
Physique Scrambling, communications quantiques,…
Avantages Avantages
- qualité de service - le coût le plus bas du marché.
- Sécurité par contrat - offre des garanties de sécurité (utilisation de
- des délais d’acheminements garantis tunnels).
- solution pour la gestion des postes nomades.
Inconvénients
- coût beaucoup plus élevée que la Inconvénients
solution VPN - la qualité de service (et les délais
d’acheminement) n’est pas garantie
Le protocole IP Sec
Définition :
Le protocole IP Sec
IP Sec offre
la confidentialité (chiffrement).
l'intégrité.
l'authentification.
2- Mode tunnel
En mode tunnel, c'est la totalité du paquet IP qui est chiffré et/ou
authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP
avec un nouvel en-tête IP.
Quiz 3