Sécurité Des Réseaux ASR
Sécurité Des Réseaux ASR
Sécurité Des Réseaux ASR
LECON1- LA SECURITE
Généralités
Le système informatique est généralement défini par l’ensemble des
ressources matérielles et logicielles d’une entreprise ou d’une communauté.
Il représente donc un patrimoine important qu’il convient de protéger et
sécuriser.
é
On appelle virus un programme qui se recopie tout seul à l’intérieur d’un
autre programme et qui s’exécute dans le but de perturber ou de détruire le
système. Ex : cheval de Troie, virus de boot, ceux vont se loger dans le
secteur boot des disques durs et empêcher et retarder le bootage.
Un virus peut corrompre ou supprimer les données sur l’ordinateur ; il peut
utiliser votre courriel pour se propager sur d’autres ordinateurs ou même
tout effacer. Ils sont souvent transmis par pièces jointes ou dans les MI, il
vaut mieux se munir d’un antivirus.
é
Il existe plusieurs types d’attaques DoS (Denied of service),
IP spofing (usurpation d’adresse IP) : cette attaque est difficile à
mettre en œuvre et nécessite une bonne connaissance du
protocole TCP. Elle consiste à se faire passer pour une autre
machine en falsifiant son @IP de manière à accéder à un server
ayant une relation de confiance avec la machine spoufée. Cette
attaque n’est intéressante que dans la mesure où la machine
spoufée est connectée directement au server.
Mot de passe
Données codées sous formes binaires
Algorithme de
Algorithme de chiffrement
chiffrement Message
asymétrique
asymétrique crypté
Message en Message en
clair clair
Machine A Machine B
Algorithme de
Algorithme de chiffrement
chiffrement Message
symétrique
symétrique chiffré
Message en Message en
clair clair
Machine A Machine B
Un serveur Web sécurisé par SSL possède une URL commençant par
HTTPS.
I. La DMZ
On appelle DMZ une zone démilitarisée configurée dans une entreprise
comme un sous réseau et qui héberge un certain type de serveurs et de
données. On peut donc dire que la DMZ est un sous réseau isolé par un pare
feu. Un firewall est un système physique ou logiciel permettant de définir les
règles d’accès entre 2 réseaux. Il peut contrôler et éventuellement bloquer la
circulation des paquets de données.
HIDS
NIDS
NNIDS
Une chaine est un ensemble de règles qui indique ce qu’il faut faire des
paquets qui traversent le réseau. Lorsqu’un paquet arrive dans une chaine,
Netfilter vérifie la première règle de la chaine et ensuite il va exécuter. Si le
paquet est accepté, alors il passe sinon il bloque. Iptable peut être configuré
comme la commande qui permet d’interagir avec Netfilter ; en d’autres
termes, iptable est l’interface ligne de commande permettant de configurer
netfilter. Il nécessite obligatoirement d’avoir des droits root. Les différentes
règles sont placées en ligne de commande.
La table filter
La table NAT
La table Mangle
I. La table filter
La table filter permet de filtrer les paquets réseaux. Elle utilise trois
principales chaines.
Il est important de spécifier qu’une règle spécifie les critères pour un paquet.
Il peut soit être :
#iptables –t [table]
Iptables –t filter
Imput
Output
Forward
Il supprime toutes les règles d’une chaine ou supprime toutes les chaines
#iptables –f [table]
#iptables –x abiss
Exemple
Table
Chaine Règle
N°4
N.B : chaque fois que vous trouverez le S 0/0 dans une commande iptables,
il s’agira ici de préciser qu’il s’agit de n’importe quelle adresse IP