Mrim

Pages: 8 (1936 mots) Publié le: 20 février 2011
-------------------------------------------------
Introduction à la sécurité des réseaux

La sécurité d'un réseau garantie que l'ensemble des machines du parc fonctionne de manière optimale, et que les utilisateurs ne possèdent que les droits qui leur ont été donnés.
La menace (Threat) représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité(vulnerability) , appelée parfois faille ou brêche, représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en œuvre, en prévention de la menace.
Les contre-mesures à mettre en oeuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsiqu'un ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi et comment il est possible de limiter les risques d'intrusions.

* Etat actif de l'insécurité : c'est la non connaissance par l'utilisateur des fonctionnalités du système, dontcertaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur).

* Etat passif de l'insécurité : c'est la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.

Les objectifs du pirate :
- Gagner del'argent
- Avoir de la renommée
- La curiosité, l'envie de défier la sécurité des autres

Les techniques du pirate :
- Tromper les utilisateurs (obtenir des informations grâce à l'humain)
- Chercher les failles des petits clients pour infiltrer les plus gros
- Force brute
- Se servir d'autre PC pour insérer un serveur
Palier aux pirates :
- Outils de journalisation (passif), permet devoir ce qui c'est passé sur le PC.
- S'informer des failles, mise à jour importante à faire, nouveau moyen de sécurité...

Attaques possibles :

Les amateurs de Génocide (Nihiliste) : Ils détruisent tout et eux même parfois.

Les voyous (Script Kiddies) : Pas expérimenté du tout et se servent d'outils fait par les autres (qui eux sont plus expérimentés).

Les Hackers (Geek) : Trèsexpérimenté et cherchent les failles système "en prévenant la victime qu'il y a une faille".

I. Les attaques virales
- Les virus dans les exécutables
- Internet, clé USB, CD/DVD...
- Les macros-virus (=petit script) langage VBA (Visual Basic Application)
- Script (Java, ActiveX ...)
- Applet Java (petite application)

Parade : Antivirus.

II. Les intrusions

- Par les ports.
- Trojan (Chevalde Troie) : possède un Backdoor, qui permet de s'introduire dans le système et ouvrir des ports.
-Spyware (Logiciel espion) : Récupère des informations.
- Ver.

Parade : Contrôle des ports.

III. Les défauts logiciels

Faille, Bug, Erreur... permettent aux personnes mal intentionnées de faire sauter un serveur en passant par ses failles logiciels.

Parade : Faire des mises à jour,installation de correctif, couper le service X (sensible) en attendant la m.à.j de ce dernier...

Spoofing IP, MAC = Usurpation d'@
Parade : Firewall.

IV. La protection des systèmes

Firewall : Système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions de l'extérieur. Il permet de filtrer les données échangées avec l'extérieur.Il possède au minimum 2 interfaces : un pour le réseau à protéger (réseau interne) et un qui concerne le réseau duquel on souhaite se protéger (réseau externe).

DMZ (demilitarized zone) : Zone démilitarisée qui va contenir l'ensemble des serveurs et qui va être accessible depuis l'extérieur. C'est une zone susceptible d'être piratée. Il faut donc la...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Mrim
  • Bac pro mrim
  • Bacpro-mrim etude-des-supports-et-protocoles-de-communication 2010

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !