Introduction à la sécurité des réseaux d’entreprises Khedhiri kamel Introductio

Introduction à la sécurité des réseaux d’entreprises Khedhiri kamel Introduction à la sécurité des réseaux d’entreprises Khedhiri kamel Pourquoi sécuriser le réseau informatique ? Les dangers sont multiples ! En connectant votre entreprise à Internet, en échangeant des fichiers sans sécuriser vos accès, vous laissez les portes ouvertes aux pirates informatiques ! En effet, aujourd’hui pirater un ordinateur ou un réseau non protégé n’est plus le travail des experts. Les menaces dépassent largement les virus : vols de documents commerciaux, copies de données confidentielles, destructions de disques durs sont les dangers les plus souvent constatés. Les conséquences peuvent être fatales, jusqu’à la faillite ! Aujourd’hui, ces menaces ne se limitent plus aux grandes entreprises, toutes les sociétés sont concernées et le nombre d’attaques est en constante progression. Khedhiri kamel Pourquoi sécuriser le réseau informatique ? Les dangers sont multiples ! En connectant votre entreprise à Internet, en échangeant des fichiers sans sécuriser vos accès, vous laissez les portes ouvertes aux pirates informatiques ! En effet, aujourd’hui pirater un ordinateur ou un réseau non protégé n’est plus le travail des experts. Les menaces dépassent largement les virus : vols de documents commerciaux, copies de données confidentielles, destructions de disques durs sont les dangers les plus souvent constatés. Les conséquences peuvent être fatales, jusqu’à la faillite ! Aujourd’hui, ces menaces ne se limitent plus aux grandes entreprises, toutes les sociétés sont concernées et le nombre d’attaques est en constante progression. Qu'est ce qu'une solution de sécurité complète doit comprendre ? Un Anti-virus : un logiciel qui protège vos ordinateurs de la destruction d'informations pouvant être causée, par exemple, par un virus envoyé dans un e-mail. Mais ATTENTION : un anti-virus ne suffit pas, il faut également : Un Firewall : un équipement matériel ou logiciel qui protège contre les accès non autorisés venant de l'extérieur. Un Détecteur d’intrusion : un équipement matériel ou logiciel qui empêche les tentatives de vol de vos informations (Bases de données Clients, comptabilité, etc.), qu'elles viennent de l'extérieur ou de l'intérieur. Un Réseau Privé Virtuel (VPN) : il sécurise vos communications et vos échanges d’informations entre vos différents sites (siège social, succursales, employés itinérants ou mobiles ...). Un anti-Spyware Un anti-Spam, … Khedhiri kamel Qu'est ce qu'une solution de sécurité complète doit comprendre ? Un Anti-virus : un logiciel qui protège vos ordinateurs de la destruction d'informations pouvant être causée, par exemple, par un virus envoyé dans un e-mail. Mais ATTENTION : un anti-virus ne suffit pas, il faut également : Un Firewall : un équipement matériel ou logiciel qui protège contre les accès non autorisés venant de l'extérieur. Un Détecteur d’intrusion : un équipement matériel ou logiciel qui empêche les tentatives de vol de vos informations (Bases de données Clients, comptabilité, etc.), qu'elles viennent de l'extérieur ou de l'intérieur. Un Réseau Privé Virtuel (VPN) : il sécurise vos communications et vos échanges d’informations entre vos différents sites (siège social, succursales, employés itinérants ou mobiles ...). Un anti-Spyware Un anti-Spam, … 10 conseils pour optimiser sa sécurité : 1. Inciter ou obliger les employés à choisir des mots de passe qui ne soient pas évidents à trouver. 2. Exiger des employés qu'ils changent leurs mots de passe tous les 90 jours. 3. Vérifier que l'abonnement à la protection antivirus est à jour. 4. Sensibiliser les employés aux risques relatifs à la sécurité des pièces jointes aux messages électroniques. 5. Mettre en oeuvre une solution de sécurité du réseau complète et adéquate. 6. Evaluer régulièrement l'infrastructure de sécurité. 7. Supprimer immédiatement les droits d'accès au réseau d'un employé quittant la société. 8. Si des employés sont autorisés à travailler à distance, mettre en place un serveur sécurisé et géré de façon centralisée pour le trafic distant. 9. Mettre à jour régulièrement le logiciel du serveur Web. 10. Ne pas exécuter de services de réseau superflus. Khedhiri kamel 10 conseils pour optimiser sa sécurité : 1. Inciter ou obliger les employés à choisir des mots de passe qui ne soient pas évidents à trouver. 2. Exiger des employés qu'ils changent leurs mots de passe tous les 90 jours. 3. Vérifier que l'abonnement à la protection antivirus est à jour. 4. Sensibiliser les employés aux risques relatifs à la sécurité des pièces jointes aux messages électroniques. 5. Mettre en oeuvre une solution de sécurité du réseau complète et adéquate. 6. Evaluer régulièrement l'infrastructure de sécurité. 7. Supprimer immédiatement les droits d'accès au réseau d'un employé quittant la société. 8. Si des employés sont autorisés à travailler à distance, mettre en place un serveur sécurisé et géré de façon centralisée pour le trafic distant. 9. Mettre à jour régulièrement le logiciel du serveur Web. 10. Ne pas exécuter de services de réseau superflus. Mieux comprendre ce qu’est la sécurité informatique ? A l'instar d'un bâtiment, un réseau nécessite plusieurs niveaux de protection pour être véritablement sécurisé. Khedhiri kamel Sécurité des accès Khedhiri kamel Les serveurs de contrôle d'accès fonctionnent comme un badge permettant d'accéder à une pièce, le gardien qui supervise la sécurité du site fournissant l'autorisation, l'authentification et la comptabilisation du trafic et des utilisateurs. Khedhiri kamel Les firewalls sont semblables à des verrous sur les portes ne permettant l'entrée ou la sortie qu'aux utilisateurs autorisés (disposant d'une clé ou d'un badge). Khedhiri kamel Le Firewall PIX de Cisco Le Firewall PIX sont installés dans les réseaux. Le PIX détermine si le trafic est autorisé, dans un sens ou dans l’autre. Les données d’un trafic non autorisé sont détruites. Selon le constructeur Cisco, les PIX sont performants. Ils ne font pas chuter les performances du réseau. Khedhiri kamel Les réseaux privés virtuels (VPN) sont semblables à des fourgons blindés transportant des biens précieux vers un point de déchargement spécifique afin d'assurer un transfert sécurisé et confidentiel. Khedhiri kamel VPN Site à Site Khedhiri kamel VPN Cisco à accès distant Le VPN est une solution sécurisée pour assurer les connexions accès distant à moindre coût. En effet, ils permettent aux entreprises d’utiliser Internet via des fournisseurs d’accès pour favoriser l’échange d’informations d’une manière sécurisée entre des PC distants et le siège de l’entreprise. Le déploiement d’une solution VPN évite des connexions téléphoniques point à point coûteuses. Le VPN est une solution idéale pour offrir aux personnes en déplacement, aux travailleurs distants ou effectuant des heures supplémentaires de bénéficier d’une connectivité sécurisée et haut débit via le câble et les lignes DSL. Concentrateur VPN Cisco série 3000 Khedhiri kamel VPN Cisco à accès distant Le VPN est une solution sécurisée pour assurer les connexions accès distant à moindre coût. En effet, ils permettent aux entreprises d’utiliser Internet via des fournisseurs d’accès pour favoriser l’échange d’informations d’une manière sécurisée entre des PC distants et le siège de l’entreprise. Le déploiement d’une solution VPN évite des connexions téléphoniques point à point coûteuses. Le VPN est une solution idéale pour offrir aux personnes en déplacement, aux travailleurs distants ou effectuant des heures supplémentaires de bénéficier d’une connectivité sécurisée et haut débit via le câble et les lignes DSL. Concentrateur VPN Cisco série 3000 La détection d’intrusion équivaut aux caméras et aux gardiens dans un immeuble. Les caméras vérifient que les personnes rentrées à l’aide de clef n'aillent pas dans des zones interdites. Les gardiens les neutralisent en cas d'écart. Khedhiri kamel Système de détection d'intrusion sécurisé Cisco Cisco propose deux systèmes de détection d’intrusion complémentaires : - Les HIDS (Host Intrusion Detection Systems). Ces sondes host-based s’insèrent entre les applications et le cœur du système d’exploitation pour protéger des applications ou des serveurs critiques. Le host sensor Cisco permet de détecter des attaques connues, mais également protège d’attaques non encore connues en empêchant un appel malicieux (non autorisé) au système d’exploitation, offrant ainsi une prévention contre les attaques futures. - Les NIDS (Network Intrusion Detection Systems). Ces sondes réseau en temps réel peuvent être déployées dans de nombreux environnements réseau sensibles, des institutions financières majeures aux environnements militaires secret défense. Khedhiri kamel Système de détection d'intrusion sécurisé Cisco Cisco propose deux systèmes de détection d’intrusion complémentaires : - Les HIDS (Host Intrusion Detection Systems). Ces sondes host-based s’insèrent entre les applications et le cœur du système d’exploitation pour protéger des applications ou des serveurs critiques. Le host sensor Cisco permet de détecter des attaques connues, mais également protège d’attaques non encore connues en empêchant un appel malicieux (non autorisé) au système d’exploitation, offrant ainsi une prévention contre les attaques futures. - Les NIDS (Network Intrusion Detection Systems). Ces sondes réseau en temps réel peuvent être déployées dans de nombreux environnements réseau sensibles, des institutions financières majeures aux environnements militaires secret défense. Système de détection d'intrusion sécurisé Cisco (suite) La gamme Cisco Secure IDS est composée de sondes et d'une console de gestion centrale. Les sondes totalement indétectables de l'intérieur comme de l'extérieur de par la technologie -furtive- utilisée, détectent toute activité non autorisée sur le réseau, répondent à ces événements en mettant un terme à la session incriminée et envoient une alerte à la console de gestion centrale. La console de gestion IDS (IDS Event uploads/Ingenierie_Lourd/ chap0-introduction-securite.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager