Etude et Mise en place d’une fédération d’identité

Etude et Mise en place d’une fédération d’identité

Généralités sur la sécurité informatique 

 La sécurité du réseau consiste également à mettre en place des politiques de sécurité, comme la gestion des accès, pour garantir l’intégrité des données critiques de l’entreprise. 

Importance de la sécurité informatique

 La sécurité informatique consiste à :  Assurer l’intégrité, la confidentialité, la disponibilité des données  Assurer l’authentification, l’autorisation de façon à garantir l’identité des correspondants ou des partenaires qui communiquent.  Assurer la traçabilité par la journalisation  Éviter les indisponibilités, réparer les incidents, erreurs, négligences et malveillances. Un système de sécurité informatique est l’ensemble des moyens techniques, organisationnels et humains nécessaires pour préserver et garantir la sécurité du système d’information de l’entreprise. Afin d’avoir une protection quasi intégrale de l’entreprise, il ne suffit pas seulement d’installer un système de sécurité mais mettre en place un système qui répond le plus efficacement possible aux besoins de sécurité de l’entreprise. Un système sécurisé doit :  Assurer la protection externe et interne du système d’information.  Garantir en tout temps la confidentialité des communications.  S’aligner à la culture de l’entreprise.  Contrôler l’accès à la ressource informatique avec certitude.  Garantir le retour sur investissement.  Flexible et souple : invariable quel que soit l’état de l’entreprise. Par ailleurs, sur le plan financier une structure réalise plusieurs profits grâce au bon contrôle des coûts. Ceci passe par une meilleure utilisation des canaux d’internet. La réduction des pertes de données permet de faire des économies sur les coûts technologiques. Car s’il est vrai qu’une structure dépense beaucoup d’argent pour protéger son système d’information, cela revient à un investissement rentable. L’objectif est de protéger le réseau de l’entreprise et de se prémunir contre tout type de risques pouvant dégrader ses performances. 

Les grands principes de la sécurité 

Les solutions de sécurité informatique doivent contribuer à satisfaire au moins les critères suivants : disponibilité, intégrité, confidentialité, authentification et non répudiation. 

 Disponibilité

 C’est la probabilité de pouvoir mener correctement à terme une session de travail. La disponibilité est de pair avec son accessibilité. Une ressource doit être accessible, avec un temps de réponse acceptable. La disponibilité des services, systèmes et données est obtenue par un dimensionnement approprié, par une gestion opérationnelle des ressources et des services. Ce paramètre est mesuré par une montée en charge du système afin de s’assurer de la totale disponibilité du service. Un service doit aussi être assuré avec le minimum d’interruption en respect avec l’engagement établi de plus des pertes de données sont possibles si l’enregistrement et le stockage ne sont pas gérés correctement, d’où l’importance d’une haute disponibilité d’un système et de la mise en place d’une politique de sauvegarde. 

L’intégrité 

L’intégrité permet de certifier que les données, les traitements ou les services n’ont pas été modifiés, altérés ou détruits tant de façon intentionnelle qu’accidentelle. L’altération est principalement occasionnée par le média de transmission mais peut provenir du système d’informations Il faut également veiller à garantir la protection des données d’une écoute active sur le réseau. 

 La confidentialité 

Dans le cadre d’un système d’information, cela peut être vu comme une protection des données contre une divulgation non autorisée deux actions complémentaires permettant d’assurer la 11 confidentialité des données : Limiter leur accès par un mécanisme de contrôle d’accès et transformer les données par des procédures de chiffrement. II-2-4- L’identification et l’authentification L’identification de l’auteur d’un document peut être aisé par contre être en mesure d’assurer l’authenticité du document est chose plus délicate. Ces mesures doivent être mises en place afin d’assurer :  La confidentialité et l’intégrité des données d’une personne  La non répudiation, c’est à dire qu’une personne identifiée et authentifiée ne peut nier une action L’identification peut être vue comme un simple login de connexion sur un système et l’authentification peut être l’utilisation de mots de passe. Pour offrir une bonne garantie de sécurité, ces mots de passe doivent être changés fréquemment et ne doivent pas être trop faciles à trouver.

La non répudiation

La non-répudiation se base sur un principe simple : une entité ne peut nier son implication dans une action à laquelle il a participé. Ce principe peut être respecté à partir de différents mécanismes : les signatures numériques, un système d’accounting. Le but de la non-répudiation est de contrôler chaque action faite sur un réseau afin de savoir quelle entité est à l’origine d’une action et/ou d’une défaillance sur le système d’information. 

Les menaces de la sécurité

Du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité et est liée à des actions ou des opérations émanant des tiers. Dans un réseau, la sécurité concerne non seulement les éléments physiques (câbles, modems, routeurs, commutateurs) mais aussi les 12 éléments logiques, voire volatils, que représentent les données qui circulent. On peut classer les menaces en deux catégories selon qu’elles ne changent rien (menaces passives) ou qu’elles perturbent effectivement le réseau (menaces actives). 

Les menaces passives 

Les menaces passives consistent essentiellement à copier ou à écouter l’information sur le réseau, elles nuisent à la confidentialité des données. Dans ce cas, celui qui prélève une copie n’altère pas l’information elle-même. Il en résulte des difficultés à détecter ce type de malveillance, car elles ne modifient pas l’état du réseau.  Les virus Un virus informatique est un programme informatique écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre à travers tout moyen d’échange de données numériques comme l’Internet, mais aussi les disquettes, les CD-ROM, les clefs USB, etc.  Ecoute du réseau (sniffer) Il existe des logiciels qui, à l’image des analyseurs de réseau, permettent d’intercepter certaines informations qui transitent sur un réseau local, en retranscrivant les trames dans un format plus lisible (Network packet sniffing). C’est l’une des raisons qui font que la topologie en étoile autour d’un hub n’est pas la plus sécurisée, puisque les trames qui sont émises en « broadcast » sur le réseau local peuvent être interceptées. De plus, l’utilisateur n’a aucun moyen de savoir qu’un pirate a mis son réseau en écoute.  Les spywares Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et transférer des informations sur l’environnement dans lequel il s’est installé, très souvent sans que l’utilisateur n’en ait connaissance. L’essor de ce type de logiciel est associé à celui d’Internet, qui lui sert de moyen de transmission de données. 

Les menaces actives 

Les menaces actives nuisent à l’intégrité des données. Elles se traduisent par différents types d’attaques. On distingue le brouillage, le déguisement (modification des données au cours de leur transmission, modification de l’identité de l’émetteur ou du destinataire), l’interposition (création malveillante de messages en émission ou en réception). • Les vers Un ver informatique est un logiciel malveillant qui se reproduit sur des ordinateurs à l’aide d’un réseau informatique comme l’Internet. Un ver, contrairement à un virus informatique, n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources afin d’assurer sa reproduction. La définition d’un ver s’arrête à la manière dont il se propage de machine en machine, mais le véritable but de tels programmes peut aller au-delà du simple fait de se reproduire : espionner, offrir un point d’accès caché (porte dérobée), détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer, etc. Les effets secondaires peuvent être aussi un ralentissement de la machine infectée, ralentissement du réseau, plantage de services ou du système, etc. • Le cheval de Troie Un cheval de Troie (trojan en anglais) est un type de logiciel malveillant, c’est à dire un logiciel d’apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l’utilisateur ; un cheval de Troie, dans un programme, tente d’utiliser les droits appartenant à son environnement d’appel pour détourner, diffuser ou détruire des informations. • Le Déni de service (Dos) Le but d’une telle attaque n’est pas de dérober des informations sur une machine distante, mais de paralyser un service ou un réseau complet. Les utilisateurs ne peuvent plus alors accéder aux ressources. 

 Les parades de sécurité 

Différentes mesures de protection permettent de se protéger contre certaines menaces. Ces protections peuvent être mises en œuvre sur des serveurs centraux (serveurs du fournisseur d’accès, serveurs de l’école) ou sur un poste de travail, la combinaison des deux étant possible. 

Le pare feu 

Un pare-feu (ou firewall en anglais) permet de protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau tiers (notamment Internet) en analysant les paquets de données (paquets IP) échangés. C’est une machine dédiée au routage entre LAN et Internet. Le trafic est analysé au niveau des datagrammes IP (adresse, utilisateur, contenu…). Un datagramme non autorisé sera simplement détruit, IP sachant gérer la perte d’information. 

L’antivirus

 L’antivirus peut être installé à plusieurs niveaux : sur des serveurs de fichiers, sur le poste de travail ou sur une passerelle de mails. Sans mises à jour, son efficacité est quasiment nulle. Il faut veiller à ce qu’il soit actif en permanence afin de détecter un virus dès l’ouverture d’un fichier. La plupart des antivirus sont basés sur l’analyse de signature des fichiers, la base des signatures doit donc être très régulièrement mise à jour sur le site de l’éditeur (des procédures automatiques sont généralement possibles). Deux modes de protection : • Généralisation de l’antivirus sur toutes les machines, il faut absolument prévoir une mise à jour automatique de tous les postes via le réseau.

Table des matières

Introduction
Partie I : CADRE METHODOLOGIQUE ET THEORIQUE
Chapitre I : Cadre méthodologique
I-1. Contexte et Problématique
I-2. Présentation de l’Adie
I-3. Pertinence du sujet
Chapitre II : Généralités sur la sécurité informatique
II-1. Importance de la sécurité informatique

II-2. Les grands principes de la sécurité
II-3. Les menaces de la sécurité
Chapitre II : L’authentification
III-1. Qu’est-ce que l’authentification
III-2. Les méthodes d’authentification
III-3. Les protocoles d’authentification
Partie II : ETUDE DETAILLEE ET DEPLOIEMENT DE LA SOLUTION
Chapitre III: Un fédérateur d’identité
I. Qu’est-ce qu’un fédérateur d’identité
II. Présentation et choix de la solution retenue
Chapitre IV : Mise en place du fédérateur d’identité
CONCLUSION

 

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *