Notions de Sécurité D'un Réseau Informatique PDF
Notions de Sécurité D'un Réseau Informatique PDF
Notions de Sécurité D'un Réseau Informatique PDF
La cryptographie :
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages.
Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de
déchiffrement. On distingue généralement deux types de clefs :
•Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de
chiffrement symétrique ou de chiffrement à clé secrète.
Le chiffrement consiste alors à effectuer une opération entre la clé privée et les données à chiffrer. Le déchiffrement se fait
à l'aide de cette même clé secrète.
KHALID KATKOUT https://www.facebook.com/groups/2ATRI Page 1
Réseaux, Systèmes et Télécommunications 2017
•Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé
publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement.
La politique de sécurité :
La politique de sécurité est le document de référence définissant les objectifs poursuivis en matière de sécurité et les
moyens mis en œuvre pour les assurer.
Les virus :
Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire
et exécute les instructions que son auteur a programmé.
Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de
désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.
Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un
ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet).
Un service proxy est un logiciel qui interagit avec des réseaux extérieurs au nom d'un hôte client.
• Translation statique : consiste à associer une adresse IP publique à une adresse IP privée interne au réseau.
• Translation dynamique : permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre
plusieurs machines en adressage privé.
Filtrage de paquets :
• Filtrage simple de paquets : Il analyse les en-têtes de chaque paquet de données (datagramme) échangé entre une machine
du réseau interne et une machine extérieure.
• Filtrage dynamique de paquets est basé sur l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi
des transactions entre le client et le serveur.
• Filtrage applicatif permet de filtrer les communications application par application.
Les serveurs situés dans la DMZ sont appelés « bastions » en raison de leur position d'avant poste dans le réseau de
l'entreprise.
VPN :
Principe général :
Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les
informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se
connecter directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la
suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accès aisé et peu
coûteux aux intranets ou aux extranets d'entreprise.
Tunnel :
Un tunnel, dans le contexte de réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre,
situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur.
Par exemple, pour faire passer le protocole IPv6 dans l'Internet actuel (qui est presque entièrement en IPv4) on va créer un
tunnel entre deux machines IPv4; ce tunnel, pour le protocole IPv6, semblera un simple lien point-à-point (un logiciel
comme trace route ne verra donc pas le tunnel).
Les tunnels peuvent être utilisés pour créer des réseaux privés virtuels (VPN).
• L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant : il communique
avec le Nas (Network Access Server) du fournisseur d'accès et c'est le Nas qui établit la connexion cryptée.
• L'utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit directement la communication de manière
cryptée vers le réseau de l'entreprise.
- L'intranet Vpn : est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au
sein d'une entreprise possédant plusieurs sites distants. Le plus important dans Ce type de réseau est de garantir la sécurité
et l'intégrité des données.
- L'extranet Vpn : Une entreprise peut utiliser le Vpn pour communiquer avec ses clients et ses partenaires. Elle ouvre alors
son réseau local à ces derniers. Dans Ce cadre, il est fondamental que l'administrateur du Vpn puisse tracer les clients sur le
réseau et gérer les droits de chacun sur celui-ci.
• Authentification d'utilisateur : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel.
• Gestion d'adresses : Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester
confidentielle.
• Cryptage des données : Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage
efficace.
• Gestion de clés : Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.
• Prise en charge multi protocole : La solution Vpn doit supporter les protocoles les plus utilisés sur les réseaux publics en
particulier IP.
Nous pouvons classer les protocoles que nous allons étudier en deux catégories:
Il existe en réalité trois protocoles de niveau 2 permettant de réaliser des Vpn : Pptp (de Microsoft), L2F (développé par
CISCO) et enfin L2tp.
Le protocole Ipsec :
IPSec (Ip Security) est un protocole qui vise à sécuriser l'échange de données au niveau de la couche réseau. Ipsec est basé
sur deux mécanismes : Le premier, AH (Authentification Header) vise à assurer l'intégrité et l'authenticité des datagrammes
IP. Il ne fournit par contre aucune confidentialité; les données fournies et transmises par Ce "protocole" ne sont pas
encodées. Le second, Esp (Encapsulating Security Payload) peut aussi permettre l'authentification des données mais est
principalement utilisé pour le cryptage des informations.
IKE (Internet Key Exchange) est un système développé spécifiquement pour Ipsec qui vise à fournir des mécanismes
d'authentification et d'échange de clef adaptés à l'ensemble des situations qui peuvent se présenter sur l'Internet.
Isakmp a pour rôle la négociation, l'établissement, la modification et la suppression des associations de sécurité et de leurs
attributs. Il pose les bases permettant de construire divers protocoles de gestion des clefs (et plus généralement des
associations de sécurité).
Le protocole Mpls :
MPLS est un brillant rejeton du "tout ip". Il se présente comme une solution aux problèmes de routage des datagrammes Ip
véhiculés sur Internet.
Le protocole Ssl :
SSL (Secure Socket Layer) est un protocole de couche 4 (niveau transport) utilisé par une application pour établir un canal
de communication sécurisé avec une autre application.