cours-ip-securite-3x3
10 pages
Français

cours-ip-securite-3x3

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
10 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Motivation MotivationPourquoi la s´ecurit´eR´eseauxIntroduction `a la s´ecurit´e r´eseauUne connexion `a l’Internet permet `a un r´eseauTuyˆet Trˆam DANG NGOC de se connecter `a plusieurs centaines de milliers ??Ennemid’autres r´eseaux. ? Ami?Ennemi ?Universit´e de Cergy-Pontoise⇒ avantages consid´erables ? Ami Ami?? Ennemichacun de ces centaines de milliers d’autres ?Ami Internet2009-2010 ? ?r´eseaux peuvent se connecter `a ce r´eseau. Ennemi ? ?? Ami Ennemi?⇒ parmi eux, combien de personnes anim´ees de ?? Amimauvaises intentions, et potentiellementMon réseaudangereuses ?Département des Sciences Informatiques Département des Sciences Informatiques Département des Sciences InformatiquesDépartement des Sciences InformatiquesTuyˆet Trˆam DANG NGOC R´eseaux 1 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 2 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 3 / 1Motivation Motivation MotivationProbl`emes de s´ecurit´e possibles Probl`emes de s´ecurit´e possibles Probl`emes de s´ecurit´e possiblesCat´egories de probl`emes de s´ecurit´eDiff´erentes cat´egories de probl`emes de s´ecurit´e Cat´egories de probl`emes de s´ecurit´eErreur humaine : Une destruction de fichiers importants par m´egardeChacun ayant son contexte propre et ses solutions. Erreur humaine : Une destruction de fichiers importants par m´egarde⇒ Education des utilisateursS´ecuriser un environnement informatique revient `a consid´erer chacun Probl`eme logiciel : Un syst`eme d’exploitation, un ...

Sujets

Informations

Publié par
Nombre de lectures 44
Langue Français

Extrait

Motivation Motivation
Pourquoi la s´ecurit´e
R´eseaux
Introduction `a la s´ecurit´e r´eseau
Une connexion `a l’Internet permet `a un r´eseau
Tuyˆet Trˆam DANG NGOC de se connecter `a plusieurs centaines de milliers
<dntt@u-cergy.fr> ??Ennemid’autres r´eseaux. ? Ami?
Ennemi ?Universit´e de Cergy-Pontoise
⇒ avantages consid´erables ? Ami Ami?? Ennemi
chacun de ces centaines de milliers d’autres ?Ami Internet2009-2010 ? ?
r´eseaux peuvent se connecter `a ce r´eseau. Ennemi ? ?? Ami Ennemi?⇒ parmi eux, combien de personnes anim´ees de ?? Ami
mauvaises intentions, et potentiellement
Mon réseaudangereuses ?
Département des Sciences Informatiques Département des Sciences Informatiques Département des Sciences Informatiques
Département des Sciences Informatiques
Tuyˆet Trˆam DANG NGOC R´eseaux 1 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 2 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 3 / 1
Motivation Motivation Motivation
Probl`emes de s´ecurit´e possibles Probl`emes de s´ecurit´e possibles Probl`emes de s´ecurit´e possibles
Cat´egories de probl`emes de s´ecurit´e
Diff´erentes cat´egories de probl`emes de s´ecurit´e Cat´egories de probl`emes de s´ecurit´e
Erreur humaine : Une destruction de fichiers importants par m´egarde
Chacun ayant son contexte propre et ses solutions. Erreur humaine : Une destruction de fichiers importants par m´egarde
⇒ Education des utilisateurs
S´ecuriser un environnement informatique revient `a consid´erer chacun Probl`eme logiciel : Un syst`eme d’exploitation, un logiciel qui plante et
Probl`eme logiciel : Un syst`eme d’exploitation, un logiciel qui plante et
de ces cas. corrompt des donn´ees importantes⇒ Mise `a jours des logiciels
corrompt des donn´ees importantes
Cat´egories de probl`emes de s´ecurit´e Probl`eme mat´eriel : un crash de disque, un incendie, une inondation
Probl`eme mat´eriel : un crash de disque, un incendie, une inondation
Erreur humaine : Une destruction de fichiers importants par m´egarde Piratage : Le vol, d´etournement ou destruction de donn´ees par des
Piratage : Le vol, d´etournement ou destruction de donn´ees par des
personnes malveillantesProbl`eme logiciel : Un syst`eme d’exploitation, un logiciel qui plante et personnes malveillantes
corrompt des donn´ees importantes +
+
Probl`eme mat´eriel : un crash de disque, un incendie, une inondation Duplicata du syst`eme et des logiciels utilis´es, ainsi que un report
Duplicata du syst`eme et des logiciels utilis´es, ainsi que un report
pr´ecis de l’´etat du syst`eme (lorsqu’il est stable).Piratage : Le vol, d´etournement ou destruction de donn´ees par des
pr´ecis de l’´etat du syst`eme (lorsqu’il est stable).
personnes malveillantes Sauvegardes r´eguli`eres des donn´ees.
Sauvegardes r´eguli`eres des donn´ees.
Département des Sciences Informatiques Département des Sciences Informatiques Département des Sciences Informatiques
Tuyˆet Trˆam DANG NGOC R´eseaux 4 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 4 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 4 / 1
Motivation Motivation Motivation
Probl`emes de s´ecurit´e possibles Probl`emes de s´ecurit´e possibles Agression - Motivation et cons´equences
Cat´egories de probl`emes de s´ecurit´e Acc`es abusifs ou non autoris´es aux ressources
Erreur humaine : Une destruction de fichiers importants par m´egarde Temps de calculs : ”crack” de mots de passe, de clefsCat´egories de probl`emes de s´ecurit´e
Place disque : stockage de logiciels pirat´es ou de documentsProbl`eme logiciel : Un syst`eme d’exploitation, un logiciel qui plante et Erreur humaine : Une destruction de fichiers importants par m´egarde inavouables
corrompt des donn´ees importantes
Probl`eme logiciel : Un syst`eme d’exploitation, un logiciel qui plante et Site clandestin : ´echange FTP pour des logiciels warez ou des images
Probl`eme mat´eriel : un crash de disque, un incendie, une inondation ill´egalescorrompt des donn´ees importantes
⇒ Site relais : utilisation du site comme point de d´epart vers un site `a
Probl`eme mat´eriel : un crash de disque, un incendie, une inondation
Maintenance du mat´eriel attaquer afin de pouvoir ”brouiller” les traces
Redondance du mat´eriel Piratage : Le vol, d´etournement ou destruction de donn´ees par des Espionnage industriel, conflit militaire
dispersion sur plusieurs sites personnes malveillantes⇒ S´ecurisation des syst`emes et du r´eseau R´ecup´eration : de documents sensibles
Piratage : Le vol, d´etournement ou destruction de donn´ees par des D´etournement : des clients/utilisateurs du concurrents+
Paralysie : des serveurs du concurrentpersonnes malveillantes Duplicata du syst`eme et des logiciels utilis´es, ainsi que un report
D´esoeuvrement, Erreurs de jeunesse
+ pr´ecis de l’´etat du syst`eme (lorsqu’il est stable).
Attirance de l’interdit :
Duplicata du syst`eme et des logiciels utilis´es, ainsi que un report Sauvegardes r´eguli`eres des donn´ees. D´esir de renomm´ee, impressioner ses amis :
pr´ecis de l’´etat du syst`eme (lorsqu’il est stable). Envie de nuire, vandalisme :
Département des Sciences Informatiques Département des Sciences Informatiques Département des Sciences InformatiquesSauvegardes r´eguli`eres des donn´ees.
Ces points ne sont pas exclusifs.
Tuyˆet Trˆam DANG NGOC R´eseaux 4 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 4 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 5 / 1Motivation Facteurs d’ins´ecurit´e Facteurs d’ins´ecurit´e L’humain & sa machine
Cons´equence d’une agression L’humain & sa machine
Environ 80% des probl`emes de s´ecurit´es ont pour origine les utilisateurs
Les cons´equences peuvent ˆetre plus ou moins graves suivant les pr´ecautions
internes qui mettent le r´eseau en danger (souvent) par ignorance ouprises en mati`ere de s´ecurit´e, du type de l’attaque, et de la cible vis´ee.
inconscience par leur comportement :
Pertes : documents perdus, outils de travails d´etruits, mois de travail
installation intempestives de logiciels de sources douteuses (chevaux
perdu
de troie :vers, virus, porte d´erob´ee)
Manque `a gagner :, perte financi`ere dans le cas d’espionnage industriel
mauvaise utilisation du lecteur de courrier (en ouvrant
perte de cr´edibilit´e : Une entreprise passoire quand `a la confidentialit´e
automatiquement les fichiers attach´es) mˆemes risques que ceux cit´es
des dossiers de ses clients, une page web d’accueil d´etourn´ee ...
pr´ec´edemment
ill´egalit´e : en ´etant utilis´ee pour des trafics clandestins
mots de passe ”basique”
divulgation : d’informations confidentielles
”prˆet” de mot de passe
d´eclenchement d’actions : pouvant provoquer des accidents
Trou dans le r´eseau par ignorance (modem, wifi) ou volontairement
physiques : drames humains, destruction mat´erielles, etc.
(IRC, utilisation `a distance)
Département des Sciences Informatiques Département des Sciences Informatiques Département des Sciences Informatiques
Tuyˆet Trˆam DANG NGOC R´eseaux 6 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 7 / 1 Tuyˆet Trˆam DANG NGOC R´eseaux 8 / 1
Programmes malveillant Programmes malveillant Programmes malveillant Cheval de Troie
Logiciel malveillant (malware) Cheval de Troie ( trojan)
But : nuire `a un syst`eme informatique. Cheval de Troie ( trojan)
virus : programme se dupliquant sur d’autres ordinateurs ;
programme `a apparence l´egitime (voulue) qui ex´ecute des routines
ver (worm) : exploite les ressources d’un ordinateur afin d’assurer sa
nuisibles sans l’autorisation de l’utilisateur ;
reproduction ;
En g´en´eral, pi`ege l’utilisateur na¨ıf qui croit ex´ecuter un logiciel attirant car d´ecrit etwabbit : programme qui se r´eplique par lui-mˆeme (mais qui n’est ni
nomm´e avec un nom qui semble inoffensif (setup, tetris.exe, office.bin, super mario.exe,un virus, ni un ver) ;
mise-a-jour-v1.2.4, update tool)
cheval de Troie (trojan) : programme `a apparence l´egitime (voulue)
Incorporation plus ou moins subtile. Lorsque l’utilisateur ex´ecute le programme qui
qui ex´ecute des routines nuisibles sans l’autorisation de l’utilisateur ;
semble inoffensif :
porte d´erob´ee (backdoor) : ouvreur d’un acc`es frauduleux sur un
la routine nuisible est ex´ecut´ee et l’utilisateur peut s’apercevoir de son erreur,
syst`eme informatique, `a distance ;
mais... trop tard.
logiciel espion (spyware) : collecteur d’informations personnelles sur
la routine nuisible est ex´ecut´ee en arri`ere plan et rien ne semble se lancer.
l’ordinateur d’un utilisateur sans son autorisation, et en envoyant
L’utilisateur est d´e¸cu, mais oublie l’incident.
celles-ci `a un organisme tiers ;
la routine nuisible est ex´ecut´ee et affiche un message d’erreur laiss

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents