Sucurité réseaux

Pages: 43 (10555 mots) Publié le: 26 août 2012
La sécurité des réseaux

file:///C|/Mes Documents/Mes Pages Web/guill.net/reseaux/La sécurité des réseaux.htm

La sécurité des réseaux
(c) Guillaume Desgeorge 2000 guill@guill.net

http://www.guill.net/
Pourquoi les systèmes sont-ils vulnérables? Les mécanismes de sécurité sur un exemple de réseau Cryptographie : chiffrement et signature Le commerce électronique Les firewalls Les serveursproxy Les VPN Les systèmes de détection d'intrusions

Pourquoi les systèmes sont vulnérables

Cette page est inspirée entre autre d'un article de Dorothy Denning qui s’appelle " Protection and defense of intrusion " et qui a valeur de référence dans le domaine de la sécurité des réseaux. Qu’est que la sécurité ? Faire de la sécurité sur un réseau consiste à s'assurer que celui qui modifie ouconsulte des données du système en a l'autorisation et qu'il peut le faire correctement car le service est disponible. Quelques chiffres Après un test de 12 000 hôtes du Département de la défense américaine, on retient que 1 à 3% des hôtes ont des ouvertures exploitables et que 88% peuvent être pénétrés par les relations de confiance. Notons que seules 4% de ces attaques sont détectés et que 5% deces 4% sont rapportées. Enfin, notons que le nombre de voleurs d’informations a augmenté de 250% en 5 ans, que 99% des grandes entreprises rapportent au moins un incident majeur et que les fraudes informatiques et de télécommunication ont totalisés 10 milliards de dollars pour seuls les Etats-Unis. 1290 des plus grandes entreprises rapportent une intrusion dans leur réseau interne et 2/3 d’entreelles à cause de virus. Pourquoi les systèmes sont vulnérables ? - La sécurité est cher et difficile. Les organisations n’ont pas de budget pour ça. - La sécurité ne peut être sûr à 100%, elle est même souvent inefficace. - La politique de sécurité est complexe et basée sur des jugements humains. - Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité. - De nouvellestechnologies (et donc vulnérabilités) émergent en permanence. - Les systèmes de sécurité sont faits, gérés et configurés par des hommes (errare humanum est !). - Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie. - L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays, ce qui empêche

1 sur 21

23/03/00 21:26

Lasécurité des réseaux

file:///C|/Mes Documents/Mes Pages Web/guill.net/reseaux/La sécurité des réseaux.htm

le cryptage systématique au niveau du système d’exploitation. Pourquoi un système ne peut être sûr à 100% Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes : - Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux. - Lacryptographie a ses faiblesses : les mots de passe peuvent être cassés. - Même un système fiable peut être attaqué par des personnes abusant de leurs droits. - Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces. - On peut s’attaquer aux systèmes de sécurité eux-mêmes… Méthodes utilisées pour les attaques - La négligence interne des utilisateurs vis à vis des droits etautorisations d’accès. - Se faire passer pour un ingénieur pour obtenir des infos comme le mot de passe. - Beaucoup de mot de passe sont vulnérables à une attaque systématique. - Les clefs de cryptographie trop courtes peuvent être cassées. - L’attaquant se met à l’écoute sur le réseau et obtient des informations. - IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance. - Injecter ducode dans la cible comme des virus ou un cheval de Troie. - Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications. Outils des attaquants - Programmes et scripts de tests de vulnérabilité et d’erreurs de configuration (satan). - Injection de code pour obtenir l’accès à la machine de la victime (cheval de Troie). - Echange de techniques d’attaques par forums et...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Les réseaux
  • Reseaux
  • Les réseaux
  • Réseaux
  • Les réseaux
  • Reseaux
  • Les réseaux
  • Réseaux

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !