Professional Documents
Culture Documents
H. EL FADILI
Objectifs du cours :
Expliciter la diffrence entre les concepts souvent
confondus dans le domaine de la scurit
Expliquer les mcanismes dattaque les plus connus
et les parades sous-jacentes.
La mise en place dune politique de scurit globale
avec ses diffrentes mthodes et outils.
A- Firewall
B- Filtrage
C- DMZ
D- Architectures scurises
E- NAT
Chap1 : Introduction
Chap1 : Introduction
Sommaire :
Dfinitions
(information, systme dinformation, scurit des SI et des rseaux,
administrateur systme/rseau et scurit)
Aspects historiques
volutions des intrusions, changement dattitude ractive et proactive,
Introduction
Chap1 : Introduction
Sommaire :
Dfinitions
Aspects historiques
Prise de conscience de laspect scurit:
Formes et caractristiques des malveillances
Politique de scurit
Aspects de la scurit
Introduction
Finalit dun SI :
Restituer au moment opportun des informations sous forme
directement utilisable ceux qui en ont besoin pour contrler,
coordonner, prendre des dcisions.
privilges
Information
Dcideurs
utilisateurs
collaborateurs
Introduction
Donne : l'objet informationnel minimum, La
donne est en elle-mme brute et inerte . Une
donne est en attente dun contexte et dune
interprtation.
Information : est un ensemble de donnes
regroupes, prenant un sens dans un contexte
particulier. Linterprtation dune donne
partir dun contexte est une information.
Connaissance : lensemble dinformations qui
permettent de choisir, de prendre des dcisions et
dagir.
Introduction
Dans le contexte scurit : Information =
support protg : renseignement, procd,
objet, document, donne informatise ou fichier
prsentant
un caractre confidentiel (logins, mot de
passe, fichiers sensibles, procd de
construction) ou
un caractre patrimonial conserver ( bases
de donnes historiques, culturelles).
Introduction
Scurit informatique (Scurit des systmes
dinformation SSI):
cest l'ensemble des mthodes, techniques(outils)
mises en uvre pour protger les ressources
dun systme dinformation contre les sinistres,
les erreurs et les malveillances de faon rduire
leur probabilit et/ou leur consquence un
niveau permettant une reprise sans perte.
Rseau
Systme
S.I.
B.D.
Introduction
Chap1 : Introduction
Sommaire :
Dfinitions
Aspects historiques
Prise de conscience de laspect scurit:
Formes et caractristiques des malveillances
Politique de scurit
Aspects de la scurit
Aspects historiques :
La scurit est abusivement lie la cryptographie qui est intimement li au
domaine militaire et celui de lespionnage
Introduction
Aspects historiques :
http://www.secondeguerre.net/
Source : en.wikipedia.org
la rversibilit : avec la mme cl secrte initiale, si on tape le message clair, on obtient le message
cod, et avec le message cod, on obtient le message clair.
Source : http://www.bibmath.net/
Cl :
Table de connexion
Position initiale des rotors.
Aspects historiques :
Aspects historiques :
Intrusions clbres :
Aspects historiques
1983 : intrusion (kevin mitnick) au ministre de Dfense via une machine de
luniversit de Californie
ARPAnet est un rseau
initialement militaire entre le
ministre de dfense et les
tablissement universitaires,
son objectif tait de garantir la
communication militaire (de
rserve) en cas dattaque
nuclaire.
Chap1 : Introduction
Sommaire :
Dfinitions
Aspects historiques
Modles de scurit: ractif/proactif
Formes et caractristiques des malveillances
Politique de scurit
Aspects de la scurit
Introduction
Modle proactif :
pertes
raction
Introduction
Compromis Ouverture/exposition :
la mutation des mthodes de travail des entreprises a induit une volution des
systmes dinformation et une ouverture sur de nouvelles techniques :
les transferts de fichiers,
le courrier lectronique,
les listes de diffusion(envoi de mail plusieurs utilisateurs)
Laccs distant aux services locaux
ont permis un dveloppement fructueux des changes.
Cependant, cette ouverture a occasionne lexposition de nouvelles formes
de malveillances pouvant nuire au fonctionnement normal des organismes
viss.
Compromis : ouverture/exposition.
Chap1 : Introduction
Sommaire :
Dfinitions
Aspects historiques
Modles de scurit: ractif/proactif
Formes et caractristiques des malveillances
Politique de scurit
Aspects de la scurit
Introduction
Chap1 : Introduction
Sommaire :
Dfinitions
Aspects historiques
Modles de scurit: ractif/proactif
Formes et caractristiques des malveillances
Politique de scurit
Aspects de la scurit
Introduction
Politique de scurit
Dfinition :
Elle indique lorganisation mettre en place, des
structures dfinir, lensemble des mesures prendre
afin :
dtecter
Restituer
Introduction
Politique de scurit
Une bonne politique de scurit requiert:
Un capital humain : bien form
Une logistique la hauteur des besoins et du patrimoine
numrique de lentreprise (larsenal ncessaire pour la protection
dune banque est diffrent dune petite entreprise de service par
exemple)
Une sensibilisation des utilisateurs vis vis des responsabilits
juridiques des fraudes
Chap1 : Introduction
Sommaire :
Dfinitions
Aspects historiques
Modles de scurit: ractif/proactif
Formes et caractristiques des malveillances
Politique de scurit
Aspects de la scurit
Introduction
Aspects dune politique de scurit :
1. Aspect globalit
Le concept de scurit est un ensemble
dentits(mesures) cohrentes (non
contradictoires) et interdpendantes demandant
une synergie des intervenants pour mener bien
le projet de scurisation des ressources.
IDS
des alertes dintrusion
dterminer
la vulnrabilit
Source de lattaque
mise jour
(IDS, antivirus)
Source de ltude : Impact des dcisions informatiques: Introduction l'informatique Par Philippe Dugerdil, 2005
Introduction
Introduction
Aspect minimisation de contrainte
Exemple 1:
serveur mail interdisant les pices jointes dune certaine extension juge risqu par
ladministrateur de scurit (.exe par exemple).
Les utilisateurs demandent leurs correspondants de changer dextension ou
dincorporer le fichier dans un autre.
le fichier se trouve au sein du SI de lentreprise et constituera un risque potentiel.
Exemple 2:
Une organisation protge son rseau interne par le biais dun filtre de paquet .
Un utilisateur installe un modems sans fil permettant une connexion directe mais non
protge.
Le filtre de paquet est contourn et une brche est ainsi cre rduire nant les
efforts de scurit et les investissement normes de lentreprise.
Mme les mesures de scurit les plus strictes vont tre contournes par les utilisateurs.
connu sous le nom de Roue de Deming, le modle PDCA (PlanDoCheck-Act) est lillustration dune mthode de gestion en 4
tapes.
1re tape, Planifier, consiste planifier la ralisation. Elle se
droule gnralement en 3 phases:
1. Identifier le problme
2. Rechercher les causes
3.elaborer des solutions et un cahier de charge
Synthse
Pourquoi scuriser un SI:
Protger les ressources de type logiciel ,
matriel et donnes .
viter les arrts de service de lentreprise.
Protger judiciairement les utilisateurs contre les
malveillances quils peuvent commettre leurs
insu (zombie).
Sommaire
Chapitre 1 : Introduction
Chapitre 2 : Concepts scurit
Chapitre 2 : Concepts
scurit
- Vulnrabilits -
Concepts de la scurit
la mise en uvre de toute politique de scurit efficace passe par :
La comprhension des faiblesses de notre SI appeles
vulnrabilits,
prendre connaissance des menaces qui existent autour de
lenvironnement de notre Systme et
des risques qui peuvent exploiter ces faiblesses et enfin
de mettre en uvre les protections qui simposent.
Comprendre le mode opratoire type des intrusions
On se propose de dfinir les concepts cls suivants:
Vulnrabilit
Menace
Risque
Protection : Contre mesure (parade)
Intrusion
3
Concepts de la scurit
Vulnrabilit :
Dfinition : (faille, brche) une faiblesse non apparente lors de la
conception, la mise en uvre ou lutilisation dun produit
matriel ou logiciel pouvant altrer, si elle est dcouverte par une
personne malveillante, la scurit dun systme.
Exemple : vulnrabilit du produit sygate (2002) permettant
lintrusion sans contrle de paquet portant l@IP Srce celle de
bouclage : 127.0.0.1
Concepts de la scurit
Vulnrabilit :
Une vulnrabilit est corrige mesure de sa dcouverte par des
correctifs (patch) qui sont disponibles sous forme :
Modifications du code source et recompilation : open source.
Programme excutable qui apporte les modifications au
logiciel originel : applications propritaires (windows).
Quand les correctifs deviennent importants on les regroupe dans
un Service Pack.
Concepts de la scurit
Familles des vulnrabilits
Gnralement les vulnrabilits sont classes selon le domaine auquel elles sont
lies, on distingue 3 types
Vulnrabilits lies au domaine Physique(matriel et quipements)
Organisationnel (RH)
Technologique (services, applications, OS)
Btiment A
Btiment B
Exemple : Redondance
Redondance : quipements
rseau, serveurs, liaisons
Switch cisco
Nexus 5020
ressources humaines et de
personnel qualifi.
Manque de contrle priodique, de moyens
organisationnels et de document de
procdures adapt lentreprise (charte de
scurit)
10
14
15
18
20
21
Chapitre 3 : Concepts
scurit
- Menaces -
Menace
Menace
Caractristique :
Une menace se veut gnrique : elle ne dpend pas du
contexte et du systme tudi, elle est valable pour chaque
entreprise, individu ou entit quelle vise (virus, incendie,
dgts des eaux).
Une menace ne peut sexcuter seule, elle lui faut un ractif :
une vulnrabilit
Mauvaise manipulation
omission de sauvegarde
mconnaissance des nouvelles menaces
Absence de
Classe de menaces
Classe de menaces
Rcapitulatif :
Chapitre 4 : Concepts
scurit
-Menaces malveillantes-Attaques10
11
12
Attaques : typologie
Ingnierie sociale
Attaques rseau
Accs non autoris
usurpation identit:
1-login/password
2-Ipspoofing
DoS : denial of service
DDos : distribute DoS
coutes rseau
empoisonnement cache
ARP
switch jamming
MITM
MITM dans le cas
chiffr
Vol de session TCP
IDLE scan
13
14
Attaques rseau
15
16
Attaques rseau
17
systme.
Modifier l@ SRCE dun paquet : IP spoofing
18
IP spoofing
Dfinition : Envoi des datagrammes IP par une machine
malicieuse en utilisant l@IP dune autre machine dans
lobjectif de :
Masquer sa propre identit lors dune attaque pour viter
de localiser la provenance de l'attaque. .
Bnficier des services auxquels machine possde avec une
machine de confiance
Dtourner le filtrage ayant comme critere l@IP SRCE
19
IP spoofing
On distingue
La machine spoofe : cest la machine avec laquelle la
machine attaquer entretient des liaisons de confiance
(appartenance au mme rseau local par exemple)
La machine cible (victime) : une machine offrant un
service donne et qui est cible dune attaque.
20
IP spoofing
Exemple 1
21
IP spoofing
Exemple 2
Relation de confiance
22
IP spoofing
Exemple 3
23
Datagramme IP
24
Attaques rseau
26
Attaques DoS
Dni de service:
Dfinition: attaque visant la saturation dun systme de fausses
requtes dans le but dempcher le fonctionnement normal dune
application sensible de lentreprise (site des commandes en-ligne,
application dchange avec des partenaires).
pas daltration ni rcupration de donnes, attaque touchant la
disponibilit.
Exemple :
Attaques DoS
Autres techniques : mettre hors-ligne le serveur par nimporte quel
moyen que ce soit.
28
Types de DoS
DoS direct: lattaquant tablit une relation directe avec la cible
Types de DoS:
DoS par rebond:
30
Attaques rseau
31
32
Botnet : exemples
Exemple DoS
1/ ICMP Flooding
2/ SMURF
3/ SYN flooding
34
ICMP Flooding
Principe:
La mthode consiste en l'envoi d'une multitude de paquets
"ICMP echo-request", (en modifiant ou non l'adresse source de
chaque paquet). La machine cible est sature par cette multitude
de petits paquets et ne peut plus rpondre aux demandes de
connexions car l'ensemble de la bande passante est utilise.
Smurf
Principe:
faire planter un serveur sous la rception d'une multitude de
rponses des requtes qu'il n'a pas pos.
Smurf
Bande passante 2
Bande passante 1
37
SYN flooding
Principe :
mission dun nombre important de demandes de synchronisation
TCP vers un serveur
But : nombre de SYN important saturation des ressources serveur
Dni de service
Exemple : SlowLoris
(attaque applicative pour
serveur web apache)
38
Attaques rseau
39
passive : wireshark,
active : ping/traceroute qui envoie des paquets et
mesure du RTT, ltat de la liaison, les IP des
routeurs traverss).
40
switch jamming
Empoisonnement cache
ARP de la victime
41
coutes rseau
42
Attaques rseau
43
coutes rseau
MITM : cas non chiffr (ARP)
44
coutes rseau
MITM : cas chiffr
45
symtrique
Rapide
Ncessite un change
scuris de cls
asymtrique
Le rcepteur du message (x) gnre deux cls, une
secrte quil garde et une publique quil diffuse
lmetteur du message quil dsire recevoir de lui.
Exemple: XOR
46
Rcepteur
publique1
priv1
publique2
+
publique2
Homme au
milieu
Lintrus leurre le
rcepteur en lui
faisant croire quil
est lexpditeur :
dissiper le doute
Expditeur
publique1
publique2
publique1
+
priv2
+
Lintrus dchiffre le
msg de lexpditeur
47
Lattaque MITM :
suppose une autre attaque : empoisonnement du
cache ARP.
Ne permet de dchiffrer que les messages de
lmetteur vers le rcepteur.
48
Attaques rseau
49
Voir TP
50
Attaques : typologie
51
52
mail,
mailsquatting,
leurre par usurpation didentit.
53
Exemple
Dtournement de mail : techniques
a/transfert de mail :
lattaquant accde au moins une fois la messagerie
de la victime et active la fonction de transfert de mail
reus vers une boite de lattaquant.
Les mails reus sont alors transmis vers lattaquant.
Contrainte : ncessite davoir auparavant pirat son
mot de passe.
54
Transfert de mail :
55
57
58
59
Exemple : cyber-squating
60
61
Attaques : typologie
62
64
Source : wikipedia
65
Attaques : typologie
66
Cheval de Troie
67
Virus
Dfinition
Virus
69
70
Exemple 1:
On reoit un Email avec en pice jointe un programme
prsent comme un nouveau jeu. Cest un virus car il est
inoffensif tant que lutilisateur ne le lance pas, il naffecte la
machine quavec laide de lutilisateur.
Exemple 2 :
un programme a affect une machine du rseau, il utilise une
faille de scurit de votre systme dexploitation et se
reproduit automatiquement dans toutes les machines du
rseau.
cest un ver car il sest reproduit sans laide de lutilisateur.
71
Ecriture dune cl :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
SystemInit=(chemin disque du virus)\iservc.exe
73
Chapitre 5 : Concepts
scurit
- Risque -
Risque
Chapitre 6 : Concepts
scurit
- Protections/parades -
Protection
Prventives
Dtectives
Correctives
Protections de base
Nous rsumons les protections de base que lon
doit mettre en place pour garantir lessentiel de
la scurit interne:
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegardes
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
Protections de base
Protection lectrique
Onduleurs
Groupes lectrognes
Protections de base
Dfinition : : (UPS : Uninterruptible Power Supply : support dnergie
ininterrompu) : un dispositif permettant la protection du matriel
lectronique (quipements rseaux, serveurs) contre les alas
lectriques. Il est plac entre le rseau lectrique (branch sur le
secteur) et le matriel protger.
Protections de base
Composants :
Redresseur
Batteries
convertisseur
10
Protections de base
Fonctions de base :
Coupures :
1/ Maintenir l'alimentation du matriel pendant un temps rduit (de l'ordre 5
10 minutes) grce l'nergie emmagasine dans la batterie de secours ce qui
permet la sauvegarde des donnes en transit.
Au-del du temps d'autonomie de la batterie de l'onduleur, on peut
basculer vers d'autres sources d'nergie (groupe lectrogne par
exemple..).
Surtensions/chutes :
2/ Dconnecte les appareils en cas de surtension, foudre etc.
3/ Rgulation de la tension lectrique : L'onduleur permet de supprimer les
crtes de tension dpassant un certain seuil : chute / pic
11
Protections de base
Types donduleurs :
Il existe 3 types:
Offline
Line interactive
On-line
12
Offline : ce type est branch en parallle via un relais qui ouvre le circuit
en cas de baisse ou hausse de tension mais ne permet pas la dtection des
microcoupures qui peuvent arrter le fonctionnement notamment des
serveurs.
destin aux postes de travail.
13
14
15
3 types donduleurs :
u9
16
17
Exemple de Protection
Protection lectrique
Onduleurs
Groupes lectrognes
19
Groupe lectrogne
Fonctionnement :
Ils fonctionnent partir de tous les carburants
Le principe du fonctionnement est la transformation
dune nergie mcanique (mouvement du moteur)
combin avec le champ magntique des bobines de
la turbine en une tension induite la sortie du
groupe.
Sa capacit est mesur en VA (volt ampre)
21
Exemple de Protection
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegardes
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
22
Types de protection
vnement 1
Processus
Jgfjgv
Bvhkhbvk
Bv,bv
..
.kbhkb*
Fichier Log
vnement N
23
Journalisation
24
Journalisation
Les systmes ont 3 types de logs au moins (les serveurs ont en plus) :
La log Systme contient les vnements rapports par les composants systme
(process, drivers..).
La log Application contient les vnements rapports par les diffrentes applications
installes sur lmachine.
La log Scurit :
les tentatives de connexion valides et non valides,
les vnements lis l'utilisation des ressources, : la cration, l'ouverture ou la suppression de
fichiers.
- sous windows Ces fichiers se trouvent dans : %SystemRoot%\System32\Config\
SysEvent.evt--AppEvent.evt--SecEvent.evt
N.B : la log scurit peut tre paramtre pour auditer laccs des
ressources sensibles sur la machine locale ou distante et
ventuellement leurs lier des tches dalertes afin de dtecter tous trafic
suspect.
25
26
Journalisation
vnements :
Chaque log peut contenir 5 types d'vnements :
Audit des Succs - Ce type d'vnement apparat dans la log Scurit lors d'un logon
par exemple.
Audit des Echecs - Ce type d'vnement apparat dans la log Scurit lors d'un logon
par exemple, si un mot de passe erron a t entr.
27
28
29
30
Protections de base
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegarde
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
31
Protections de base
Tolrance aux pannes (tolrance aux fautes):
Dfinition : cest La capacit d'un systme fonctionner
(ventuellement dans un tat dgrad : moins de service)
malgr une dfaillance d'une de ses composantes. Cest la
possibilit de passer un backup matriel ou logiciel pour
minimiser les temps darrt (down times).
Dans le cas de pannes matriel : il est prfrable dutiliser
des composante extractible chaud hot swappable pour
permettre de les remplacer sans arrter la totalit du
systme. Exemple : disque durs, batteries de londuleur
Critre de mesure de la tolrance:
Temps moyen entre pannes : MTBF (mean time between
failures ). C'est la moyenne arithmtique du temps entre
pannes d'un systme.
32
33
Logiciel et
Matriel
34
35
RAID logiciel :
36
RAID Matriel
38
Niveaux RAID
39
Niveaux RAID
Exemple RAID 0:
Soit un fichier de 500 Ko, et un RAID 0 ayant une bande de 64ko et deux disques.
Le fichier sera partitionn en 8 bandes de 64ko reparties sur les deux disque de la manire suivante:
64KO
Inscription de
des donnes
52KO
Inscription de
des donnes
40
Niveaux RAID
Niveaux RAID:
RAID 1 : Mirroring
Fonctionnement de n disques redondants (n2).
Chaque disque contient les mmes donnes que les autres.
Excellent niveau de protection des donnes par duplication.
Accepte une dfaillance de (n 1) lments de la grappe
(lensemble des disques). disponibilit du service malgr la panne
de tous les lments sauf un seul.
Nombre de disques lev scurit leve Cot onreux de la
solution.
La capacit relle de stockage est divise par N (N disques)
Lors dune dfaillance :
Le contrleur dsactive le disque dfectueux
Remplacement (hot swap) du disque.
Reconstitution automatique du miroir par le contrleur RAID
aprs rparation
41
Exemple RAID 1
42
Niveaux RAID
Niveaux RAID:
RAID 5 :
Le miroitage RAID1 s'avre tre une solution onreuse, car ncessite
d'acqurir les priphriques de stockage en plusieurs exemplaires.
Ide : rduire la notion de miroitage au profit dune rgnration des
donnes manquantes partir des donnes restantes accessibles par la
notion de parit.
Le bit de parit est gale 0 si le nombre de 1 est pair, il est 1 si le nombre
de 1 est impair.
Lorsque l'un des n + 1 bits de donnes devient indisponible, il est alors
possible de rgnrer le bit manquant en appliquant nouveau la mme
mthode sur les n lments restants..
43
Niveaux RAID
Exemple RAID5
Dfaillance du
disque 4
Reconstruction
facile : ou
exclusif
Reconstruction
donnes + parit
45
Rcapitulation
Systme
utilit
RAID 0
RAID 1
RAID 5
47
48
Rpartition de charge:
49
Protections de base
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegarde
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
51
Protections de base
Sauvegarde :
Protections de base
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegardes
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
54
Protections de base
Filtre de paquet:
Lune des mesures devenues essentielles et intgr la plupart des solutions
de scurit est la dotation de son architecture rseau dun quipement
permettant le filtrage des paquets.
Ces filtres dits firewall permettent de Controller le trafic rseau entrant et
sortant du LAN via des rgles de filtrage.
Dfinition : Un firewall est un quipement logiciel ou matriel permettant de
restreindre une srie daccs qui pourraient permettre une intrusion
malveillante.
Il est implment suivant plusieurs architectures permettant la scurit des
communications soit entre le rseau interne et externe, soit au sein mme du
rseau interne.
Larchitecture la plus frquente est celle o il est implment avec la DMZ
(zone dmilitarise) permettant un accs au serveur publics de lentreprise.
55
Protections de base
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegardes
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
56
Dtecteur dintrusion
Dit : IDS : intrusion detection system
Objectif : dtecter toute violation de la politique de scurit, il
permet de signaler les attaques en temps rel portant atteinte la
scurit dun systme.
Pour mettre en place une dtection dintrusion on utilise des
outils IDS spcifiques qui vont permettre de
collecter de faon automatise des donnes reprsentant lactivit du
systme (serveurs, applications, OS, rseaux.. )
Analyser ces donnes
Avertir les administrateurs scurit en cas de dtection de signes
dattaques.
Protections de base
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegardes
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
58
Protections de base
Chiffrement
cest lopration qui transforme un message dit clair en un
message chiffr (cryptogramme), lobjectif est la transmission au
sein dun rseau des donnes sous forme brouille de maniere
tre inintelligible par un intrus.
Il existe deux type de chiffrement :
Lattaque MITM :
suppose une autre attaque : empoisonnement du
cache ARP.
Ne permet de dchiffrer que les messages de
lmetteur vers le rcepteur.
60
Protections de base
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegardes
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
61
Protections de base
VPN : acronyme de virtual private network
Cest une technique permettant lutilisateur de crer un chemin
virtuel scuris entre une source et une destination,
Ce transfert scuris et fiable est surtout utile pour le transfert de
donnes sensibles via internet (rseau non scuris) grce un
principe de tunnel dont chaque extrmit est identifie (adresse
publique), les donnes transitent aprs avoir t chiffres.
Lavantage du VPN est de raliser des rseaux privs moindre
cot. En chiffrant les donnes tout se passe comme si la
connexion se passait en dehors dinternet.
Utilisations VPN:
Fibre optique
Faisceaux hertzien
63
Protections de base
Protection lectrique
Journalisation
Tolrance aux pannes
Sauvegardes
Filtre de paquet
Dtecteurs dintrusion
Chiffrement
VPN
scanners
64
Protections de base
Scanners :
Ce sont des outils logiciels permettant de signaler les
faiblesses potentielles ou avres sur les machines
testes.
Ils peuvent tre utiliss dans un cadre de :
Audit de scurit
Malveillance
65
67
Types de scanners
Scanners de vulnrabilits :
Scanners rseau :
Scanners host :
68
Types de scanners
Scanners de vulnrabilits:
Ce sont des outils qui permettent daider
ladministrateur de scurit trouver les diffrentes
vulnrabilits exploitables
et ce par consultation dune base de donnes interne
contenant les signatures de ces vulnrabilits.
Exemples :
Nessus est le
Types de scanners
Scanners rseau :
Types de scanners
Scanners
host: