Ias7

Disponible uniquement sur Etudier
  • Pages : 13 (3162 mots )
  • Téléchargement(s) : 0
  • Publié le : 6 avril 2011
Lire le document complet
Aperçu du document



 

  



 
   
                       
            
    
 
 ∀##
 ∀##

  ! ∀   #! ∃
  % & ∋∀

#()∗+,,−.−.−/

  ∋  # #

0  
1  
&        



2







Plan
Introduction Les notions de base sur les réseaux

Chapitre IV

Les principes de base de la sécurisation d’un réseau Les techniques de séparation des ressources Les mesures de sécurisation des réseaux sans fil
Yacine DJEMAIEL

Audit des réseaux de communication

Les opérations d’audit d’un réseau de communication

1

Audit informatique

Yacine Djemaiel

2

IntroductionConcevoir un réseau :
Choix des services réseaux à assurer Création de l’infrastructure du réseau pour supporter ces services.

Introduction (1)
Sécuriser un réseau : S’assurer que le réseau assure uniquement les fonctions pour lesquelles il a été conçu et rien d’autre. Utilisation d’une combinaison d’outils et de techniques pour contrôler l’accès aux services et la protection des machines.Mais, une conception idéale n’est pas pratique. En pratique, la plus part des réseaux comportent des vulnérabilités:
Services en exécution qui ne sont pas utiles. Systèmes qui peuvent être attaqués à cause des failles de type logicielles/matérielles.

Une bonne conception du réseau offre la base d’un réseau sécurisé. La qualité de la conception touche :
L’efficacité La productivité Le débitLongévité : longue durée de service

Un réseau conçu de façon idéal : difficile de l’attaquer de l’intérieur ou de l’extérieur.
Audit informatique Yacine Djemaiel
3

Audit d’un réseau concerne sa conception (architecture, protocoles), sa documentation (procédures, manuels, schémas, etc.), ses composants (équipements réseaux et de sécurité, câblage, etc.).
Audit informatique Yacine Djemaiel
4Les notions de base sur les réseaux
La mise en place d’un réseau nécessite un ensemble de ressources (câble réseau, connectique, équipements réseaux, armoire, panneau de brassage, etc.). Les équipements réseaux implémentent les couches du modèle OSI OSI? Le modèle OSI (Open System Interconnection ) est un modèle d’interconnexion des systèmes ouverts, proposé par l’ISO (International StandardOrganization). Un modèle de 7 couches qui décrit l’acheminement des données d’un système à un autre à travers le réseau. Les couches: Physique, Liaison de données, Réseau, Transport, Session, Présentation et Application. Le modèle TCP/IP : une version simplifiée du modèle OSI. Application (FTP, WWW, etc.), Transport (TCP, UDP), Réseau (IP), Physique.
Audit informatique Yacine Djemaiel
5

Lesnotions de base sur les réseaux (1)
Les équipements réseaux incluent: Les commutateurs (Switch), les concentrateurs (Hub), les routeurs. Les routeurs: acheminent les données entre réseaux différents en se basant sur les adresses IP de destination (implémentent les fonctionnalités de la couche 3 du modèle OSI). Les commutateurs : utilisent l’adresse MAC de la machine de destination afin d’acheminerles données à la bonne destination. Les concentrateurs : servent comme les commutateurs à interconnecter les ressources d’un réseau mais leur mode de fonctionnement est différent: Ils diffusent les données reçues vers toutes les machines qui lui sont connectées. Couches Equipement Basé sur Exemple 192.168.2.10 Routeur Adresse IP 3 00-FE-22-F5-04-16 2 Commutateur Adresse MAC
Audit informatiqueYacine Djemaiel
6

Les notions de base sur les réseaux (2)
Equipement de sécurité: Pare-feu (firewall) Un des moyens pour sécuriser un réseau. Définit un point de passage obligé pour le contrôle et le suivi du trafic. Restreindre l’accès aux ressources (information ou services) selon une politique de sécurité.
Impose des restrictions sur le trafic entrant et sortant (ex: seul le trafic http...
tracking img