Etablissement Inter – Etats d’Enseignement Supérieur CENTRE D’EXCELLENCE TECHNO

Etablissement Inter – Etats d’Enseignement Supérieur CENTRE D’EXCELLENCE TECHNOLOGIQUE PAUL BIYA BP: 13719Yaoundé (Cameroun) Tel. (237) 22 72 99 57 Site web: www.iai-cameroun.com E-mail: iaicameroun@yahoo.fr COURSDE SECURITE INFORMATIQUE (Classes : GL2A& GL2B durée : 30 heures Année académique : 2016-2017) Enseignant : M. SALABESSIES Pacôme Ignace Objectifs généraux du cours Le but de ce cours consiste à : - Se familiariser avec les concepts de la sécurité informatique. - Connaitre et implémenter quelques techniques de sécurité réseaux et Systèmes - Connaitre quelques risques liés aux attaques sur les systèmes d'information. - identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire les méthodes permettant d'y faire face. - Connaître les différents services de sécurité. - Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques Programme Chapitre 1 : Généralité sur la sécurité informatique (les concepts de sécurité) Chapitre 2 : la sécurité réseau Chapitre 3 : La sécurité système Chapitre 4 : les vulnérabilités et les techniques d’attaques CHAPITRE 1 : GENERALITES SUR LA SECURITE INFORMATIQUE Objectifs spécifiques: permettre aux étudiants de connaitre le but et quelques concepts de base de sécurité Contenu : - Connaitre ce que c’est que la sécurité informatique - Maitriser les concepts de base de sécurité - Connaitre la démarche de sécurité Introduction La sécurité des informations a toujours constitué un enjeu majeur dans les relations entre les hommes. L’information est au centre de toutes les communications et par conséquent toute entité possédant cette ressource fondamentale devrait prendre des précautions pour s’en protéger. L’évolution de la technologie et particulièrement l’informatique a accentué davantage la méfiance qui existe dans les relations humaines. Nous vivons aujourd’hui dans un monde où toute transaction ou échange d’information doit être garantie d’une mesure de sécurité. 1. Définition de la notion de sécurité La sécurité d’une manière générale est un ensemble de techniques et moyens mis en place pour empêcher à une personne non autorisée à accéder à une information qui ne lui est pas destinée. La sécurité informatique consiste à protéger des systèmes, des services, des données contre des menaces accidentelles ou volontaires (délibérées) tout en conservant leur confidentialité, leur intégrité et leur disponibilité. Elle consiste également à mettre en place des politiques de sécurité dans le but de limiter le risque informationnel. Elle permet : - De prévenir un système d’information des attaques multiformes (gestion des risques) - D’empêcher qu’une attaque prenne effet (supervision (IDS)) - De maintenir un système informatique en état de fonctionner normalement dans le but de restreindre l’accès à certaines informations aux utilisateurs autorisés à les consulter. - D’éviter le pire 2. Autres définitions - Un système est une combinaison de procédés destinés à produire un résultat - Un système informatique est l’ensemble d’équipements informatiques mis en commun dans le but de traiter l’information - Un système d’information est l’ensemble des éléments participant à la gestion, au traitement, au transport, au stockage et à la diffusion de l’information au sein d’une organisation - L’information veut dire renseignement ou élément de connaissance susceptible d’être représentée sous forme adaptée à un enregistrement ou à la communication d’un message - Une donnée est une représentation conventionnelle d’une information sous une forme convenant à son traitement par un système numérique. 3. Les concepts de base de sécurité La sécurité informatique repose sur les services de base suivants :  La confidentialité  L’intégrité  La disponibilité  L’authentification  La non répudiation Toute manipulation de l’information doit tenir compte de ces critères. Ces concepts constituent donc les fondamentaux de la sécurité. On peut aussi citer des critères secondaires tels que le contrôle d’accès et la traçabilité. Tout système doit pouvoir vérifier l’identité et les droits d’un utilisateur afin de l’admettre dans le système et Permettre de savoir qui a fait quoi. 3.1. La confidentialité C’est la Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés. 3.2. L'intégrité C’est la Garantie que le système et l’information traitée ne soient modifiés que par une action volontaire et légitime. 3.3. La disponibilité C’est la Capacité à assurer le fonctionnement sans interruption, délai ou dégradation, au moment où la sollicitation en est faite. 3.4. L’Authentification Elle permet de vérifier l'identité revendiquée par une entité, ou l'origine d'un message, ou d'une donnée. 3.5. La non répudiation Cette propriété Permet de se protéger contre la contestation d'envoi et de réception de données lors d'une communication Parmi les services cités ci-dessus on peut les restreindre en trois principaux et incontournables en sécurité : il s’agit de la confidentialité, l’intégrité et la disponibilité 4. But de la sécurité La sécurité informatique a pour but de garantir pour une information donnée les services de base de la sécurité vus précédemment. Elle renvoie à une chaine de valeurs constituée des utilisateurs, des informations et du matériel qui doivent être protégés afin de garantir la sécurité du système d’information. 5.1. La démarche de sécurité : 5.1. La prévention La prévention de la sécurité passepar les étapes suivantes Etape1 : analyser et évaluer votre système, l’objectif c’est de dire quel risque, quelle menace pèse sur le système, il faut donc ressortir la cartographie des risques ; Etape2 : recherche des parades (qu’est-ce que je sécurise, quand et comment) ; Etape3 : définir la politique de sécurité qui se présente sous forme d’un cahier de charge qui fixe les normes de la sécurité Etape4 : mettre en œuvre les protections Etape5 : faire la mise à jour 5.2. La détection - détection des attaques : on utilise ici des outils de détection d’intrusion Exemple : SNORT, NAGIOS 5.3. La réaction Il s’agit de réagir aux attaques mais le plus important est la rapidité de la réaction afin d’éviter le pire Exemple : fermeture des ports, débrancher les câbles réseaux, faire une analyse antivirale, renforcer les mesures de sécurité des pares feu,… 6. Notion de politique de sécurité Les politiques de sécuritédéfinissent la démarche ou la méthode utilisée pour réduire le risque. Les politiques de sécurité sont dictées par les cadres supérieurs de l’entreprise décrivant le rôle de la sécurité au sein de l'entreprise afin d'assurer les objectifs d'affaire. Pour mettre en œuvre ces politiques, il faut qu’une bonne organisation soit mise en place et que les rôles, les responsabilités et les imputabilités des uns et des autres soient bien définis Conclusion On peut remarquer que la sécurité informatique renvoie à une chaine de valeurs constituée de plusieurs maillons. Chaque maillon est un élément plus ou moins vulnérable du système qu’il faut protéger. Le maillon le plus essentiel dans cette chaine est l’homme, c’est lui qui est au centre de tout et par conséquent ses capacités à renforcer le système doivent être améliorées en tout temps.Le but principal de la sécurité est de protéger l’information. Cette information doit être transmise par des canaux sures afin d’en garantir la confidentialité, raison pour laquelle La sécurité réseau en ait donc une nécessité. CHAPITRE 2 : LA SECURITE RESEAUX Objectifs spécifiques: permettre aux étudiants de comprendre la sécurité réseau et d’implémenter quelques solutions Contenu : À la fin de ce cours, l’étudiant doit être à mesure de : - Comprendre le fonctionnement de quelques techniques de sécurité réseaux - Connaitre comment configurer les VPN, les listes de contrôle d’accès, les VLAN et les pare feu Introduction Les réseaux informatiques permettent aujourd’hui à toute entité de pourvoir communiquer avec n’importe quelle autre à travers le monde. Il faut cependant trouver des solutions non seulement pour protéger les communications mais aussi les différentes ressources partagées du réseau. Le but de ce cours est donc de connaitre ces solutions et de pouvoir les implémenter. 1. Principe générale On sécurise un réseau informatique pour protéger les ressources qui en font partie, on peut citer des serveurs, des routeurs, des postes de travail et des informations diverses capitales pour l’entreprise. La sécurité est d’abord interne avant d’être externe. L’on doit d‘abord commencer à craindre son collègue de bureau avant de craindre l’ennemi de l’extérieur. La sécurité réseau est basée sur les droits d’accès qu’ont des utilisateurs par rapport aux ressources du réseau. Lorsqu’une ressource est partagée, les restrictions et les autorisations s’imposent aux différents utilisateurs par rapport à cette ressource. Il en va de même avec le réseau tout entier. Ce dernier doit être protégé contre toutes les menaces qui pèsent sur lui. Des politiques de sécurité doivent être déployés afin de restreindre l’accès aux personnes non autorisées 2. Les techniques de sécurité réseaux 2.1. La segmentation La segmentation apporte de la souplesse dans la gestion d’un réseau, elle permet de réduire les domaines de collision et optimise les performances du réseau. Du point de vu sécurité, le découpage d’un réseau en plusieurs sous réseau réduitfondamentalement les menaces qui pèsent dans un réseau. Avec cette politique les utilisateurs sont logiquement séparés, l’accès aux ressources est mieux contrôlé et il est par conséquent facile d’appliquer des politiques de sécurité en fonction des groupes de personnes. Formule de calcul Nombre de sous-réseau (Nsr): 2n n représente le nombre de bits uploads/Management/ cours-de-securite-informatiquegl.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Oct 22, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 8.1525MB