1 IUC-Sécurité des Réseaux. MP.RT 1-INTRODUCTION En raison de l’explosion des d

1 IUC-Sécurité des Réseaux. MP.RT 1-INTRODUCTION En raison de l’explosion des données, de la complexité des systèmes et du partage de l’accès aux systèmes et aux données, les risques d’atteinte à l’intégrité, à la confidentialité et à la disponibilité des données des entreprises font peser une menace croissante sur la réputation et le fonctionnement de toutes organisations. L’impact d’une infraction ou d’un manquement à la conformité peut engendrer des coûts financiers élevés, ternir l’image de l’entreprise, et restreindre définitivement son évolution. C’est pourquoi la sécurité est un sujet qui touche tous les composants du système d’information des entreprises, y compris l’environnement et les utilisateurs. L’essentiel pour les organisations réside dans la protection de leurs informations et savoir- faire interne, la confidentialité des données et des méthodes et la continuité de production. Il est donc primordial de qualifier le risque et de repérer les zones sensibles. Pour cela donc, la compréhension des vulnérabilités et des risques d’une entreprise constitue une première phase vers la sécurisation du réseau Etant donné le nombre de systèmes attaqués ces dernières années et les enjeux financiers qu'ils abritent, les systèmes d'informations se doivent aujourd'hui d'être protégés contre les anomalies de fonctionnement provenant soit d'une attitude intentionnellement malveillante d'un utilisateur, soit d'une faille rendant le système vulnérable. Du fait du nombre toujours croissant de personnes ayant accès à ces systèmes par le biais d'Internet, la politique de sécurité se concentre généralement sur ce point d'entrée du réseau interne. La mise en place d'un pare-feu, détection d’intrusion, VPN, etc est devenue indispensable afin d'interdire l'accès aux paquets indésirables La propagation du coronavirus et les mesures de confinement ont obligé les entreprises à mettre leurs employés en télétravail. Cette mesure exerce une pression imprévue sur toutes sortes de technologies réseau et pose des problèmes de bande passante et de sécurité. L’accroissement du télétravail au sein des entreprises a exposé les systèmes d’information à de nouveaux risques d’attaques informatiques. Les employés peu habitués à travailler à distance et déjà sous pression à cause de la pandémie sont des victimes idéales pour les auteurs de cyberattaques, qu’il s’agisse d’hameçonnage ou de manipulation psychologique à des fins d’escroquerie Alors, le cloud par exemple sans cybersécurité, sans traçabilité des accès aux données, sans chiffrement des données, sans étanchéité des données des utilisateurs, sans surveillance et 2 filtrage des données sortantes de l’entreprise et partageables avec divers opérateurs de services (marketing, pub, paiement, etc.) est inconcevable. 2-GENERALITE SUR LES RESAUX Faire de la sécurité sur un réseau consiste à s'assurer que celui qui modifie ou consulte des données du système en a l'autorisation et qu'il peut le faire correctement car le service est disponible Pourquoi les systèmes sont vulnérables ? - La sécurité est coûteuse et difficile. Les organisations n’ont pas assez de budget pour ça. - La sécurité ne peut être sûre à 100%, elle est même souvent inefficace. - La politique de sécurité est complexe et basée sur des jugements humains. -Certaines entreprises acceptent de courir le risque, la sécurité n’est pas une priorité. - De nouvelles technologies (et donc vulnérabilités) émergent en permanence. - Les systèmes de sécurité sont faits, gérés et configurés par des hommes (errare humanum !). - etc Méthodes utilisées pour les attaques - La négligence interne des utilisateurs vis à vis des droits et autorisations d’accès. - Beaucoup de mot de passe sont vulnérables à une attaque systématique. - L’attaquant se met à l’écoute sur le réseau et obtient des informations. - IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance. - Injecter du code dans la cible comme des virus ou un cheval de Troie. - Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications Principales technologies de défense - Authentification : vérifier la véracité des utilisateurs, du réseau et des documents. - Cryptographie : pour la confidentialité des informations et la signature électronique. - Contrôles d’accès aux ressources (physiquement aussi). - Firewalls : filtrage des trames entre le réseau externe et le réseau interne. - Audit : études des fichiers de log pour repérer des anomalies. - Logiciels anti-virus (2/3 des attaques sont des virus). - Programmes de tests de vulnérabilité et d’erreurs de configuration (satan). - Détection d’intrusion : détection des comportements anormaux d’un utilisateur ou des attaques connues. -etc Les enjeux de la sécurité informatique La cybersécurité est de plus en plus complexe à appréhender et pose un vrai problème pour une TPE/PME qui ne peut mobiliser que peu de ressources internes pour protéger son informatique. Vol ou destruction de données, déni de service, escroqueries financières, 3 espionnage industriel… autant d’attaques dont les entreprises sont de plus en plus victimes et dont les conséquences peuvent être dramatiques. Il est donc essentiel de mettre en œuvre une politique de sécurité informatique (Politique de sécurité: Une politique de sécurité est un document qui précise par écrit la façon dont une entreprise prévoit de protéger ses actifs physiques et logiques). Une politique de sécurité est souvent considérée comme un «document vivant», ce qui signifie que le document n’est jamais terminé, mais est continuellement mis à jour avec l’évolution des exigences de la technologie et des employés sans pour autant engager des investissements colossaux. Autrement dit, C’est un document vivant qui définit les règles d’usage du réseau et des systèmes d’information, et les responsabilités des utilisateurs au regard du processus de sécurité Le niveau de sécurité d'un système d’information est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue. La sécurité a donc une dimension humaine majeure et un caractère collectif. Elle repose beaucoup plus sur l'organisation que sur la technologie En conclusion, la sécurité doit être abordée dans un contexte global, et doit prendre en charge:  La sensibilisation des utilisateurs aux problèmes de sécurité  La sécurité logique, c'est-à-dire la sécurité au niveau des données  La sécurité des télécommunications  La sécurité des applications  La sécurité physique, soit la sécurité au niveau des infrastructures matérielles 4 Ces impératifs de sécurité peuvent être définis à plusieurs niveaux : • Identification : Information permettant d’indiquer qui vous prétendez être. Une identification élémentaire est le nom d’utilisateur que l’on saisit dans un système informatique. Une identification plus évoluée peut être le relevé d’empreinte digitale, l’analyse fiscale, rétinienne, etc. • Authentification : Information permettant de valider l’identité pour vérifier que vous êtes celui que vous prétendez être. Une authentification élémentaire est le mot de passe que vous entrez dans le système informatique. Une authentification forte combine une chose que vous possédez et une chose que vous connaissez, (numéro de cane bancaire et code personnel, par exemple). • Autorisation : Information permettant de déterminer quelles seront les ressources de l’entreprise auxquelles l’utilisateur identifié et autorisé aura accès ainsi que les actions autorisés sur ces ressources. Cela couvre toutes les ressources de l’entreprise. • Confidentialité : Ensemble des mécanismes permettant qu’une communication de données reste privée entre un émetteur et un destinataire. La cryptographie ou le chiffrement des données est la seule solution fiable pour assurer la confidentialité des données. • Intégrité : Ensemble des mécanismes garantissant qu’une information n’a pas été modifiée. • Disponibilité : Ensemble des mécanismes garantissant que les ressources de l’entreprise sont accessibles, que ces derniers concernent l’architecture réseau, la bande passante, le plan de sauvegarde, etc. • Nom répudiation : Mécanisme permettant de garantir qu’un message a bien été envoyé par un émetteur et reçu par un destinataire. • Tracabilité : Ensemble des mécanismes permettant de retrouver les opérations réalisées sur les ressources de l’entreprise. Cela suppose que tout événement applicatif soit archivé pour investigation ultérieure. Pour assurer une bonne protection des données d’une entreprise, différents outils sont disponibles de façon à sécuriser les différentes failles existantes dans un système. On va tout d’abord utiliser un firewall, qui permet de filtrer le trafic réseau entrant sur le réseau de l’entreprise. Les antivirus plutôt utilisés sur les différentes machines connectées sur le réseau afin de vérifier si des virus ont pu se propager. On dispose également d’agents d’authentification afin de contrôler l’accès aux données et aux ressources. Enfin , ces dernières années, de plus en plus d’entreprises ont mis en place des systèmes de détection d’intrusion afin de limiter les attaques sur leurs réseaux. De plus pour transporter les données entre différentes agences d’une même entreprise, les VPN (Virtual Private Network) 5 sont de plus en plus utilisés, car ils permettent un cryptage des données qui transitent sur un réseau public. Tous ces outils sont complémentaires et surveillent un aspect précis du réseau qui peut être sensible aux attaques. Mise en situation Description du réseau à sécuriser Nous avons un réseau d'entreprise, comportant un routeur, permettant l'accès à Internet. Sous ce routeur se trouve le réseau interne, composé simplement d'un hub, reliant un serveur et des stations de travail. Sur ce serveur se trouve des informations sensibles qui pourrait intéresser l'espion d'une autre entreprise. On y trouve aussi des bases uploads/Management/ iuc-cours-secu-reseaux-mp-rt.pdf

  • 14
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 16, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 2.1218MB