Cours complet la sécurité des réseaux informatiques, tutoriel & guide de travaux pratiques réseau informatique en pdf.
Services de Sécurité
• Confidentialité : les données (et l’objet et les acteurs) de la communication ne peuvent pas être connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la communication est vérifiée.
• Intégrité : les données de la communication n’ont pas été altérées.
• Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y avoir participer.
• Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions.
Mécanismes de défense
• Chiffrement : algorithme généralement basé sur des clefs et transformant les données. Sa sécurité est dépendante du niveau de sécurité des clefs.
• Signature numérique: données ajoutées pour vérifier l’intégrité ou l’origine des données.
• Bourrage de trafic : données ajoutées pour assurer la confidentialité, notamment au niveau du volume du trafic.
• Notarisation : utilisation d’un tiers de confiance pour assurer certains services de sécurité.
• Contrôle d’accès : vérifie les droits d’accès d’un acteur aux données. N’empêche pas l’exploitation d’une vulnérabilité.
• Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à une ressource alors qu’il n’est pas autorisé à le faire.
• Le pare-feu : un élément (logiciel ou matériel) du réseau informatique contrôlant les communications qui le traversent. Il a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les communications autorisés ou interdits. N’empêche pas un attaquant d’utiliser une connexion autorisée pour attaquer le système. Ne protège pas contre une attaque venant du réseau intérieur (qui ne le traverse pas).
• Détection d’intrusion : repère les activités anormales ou suspectes sur le réseau surveillé. Ne détecte pas les accès incorrects mais autorisés par un utilisateur légitime. Mauvaise détection : taux de faux positifs, faux négatifs.
• Journalisation (« logs ») : Enregistrement des activités de chaque acteurs. Permet de constater que des attaques ont eu lieu, de les analyser et potentiellement de faire en sorte qu’elles ne se reproduisent pas.
• Analyse des vulnérabilité (« security audit ») : identification des points de vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou lorsqu’elles auront lieu.
• Contrôle du routage : sécurisation des chemins (liens et équipements d’interconnexion).
• Contrôle d’accès aux communications : le moyen de communication n’est utilisé que par des acteurs autorisés. Par VPN ou tunnels.
• Horodatage : marquage sécurisé des instants significatifs.
• Certification : preuve d’un fait, d’un droit accordé.
• Distribution de clefs : distribution sécurisée des clefs entre les entités concernées.
• Authentification : Authentifier un acteur peut se faire en utilisant une ou plusieurs de ses éléments.
• Ce qu’il sait. Par ex. : votre mot de passe, la date anniversaire de votre grand-mère
• Ce qu’il a. Par ex. : une carte à puce
• Ce qu’il est. Par ex. : la biométrie (empreinte digitale, oculaire ou vocale)
– Dans le domaine des communications, on authentifie l’émetteur du message. Si l’on considère les (deux) extrémités d’une communication il faut effectuer un double authentification
• Par ex. pour lutter contre le « phishing »
– L’authentification est nécessaire au bon fonctionnement des autres mécanismes.
• La protection physique : peut fournir une protection totale, mais qui peut être excessive. Par ex. isoler complètement son système est une solution qui peut être trop radicale.
……..