Etude et Mise en place d’une stratégie de filtrage d’url, d’inspection de malwares, d’accès distant

Etude et Mise en place d’une stratégie de filtrage d’url, d’inspection de malwares, d’accès distant

Généralités sur la sécurité 

 Qu’est-ce que la sécurité ? 

La sécurité est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient d’identifier les exigences fondamentales en sécurité informatique. La sécurité informatique s’intéresse à la protection contre les risques liés à l’informatique. Elle doit prendre en compte :  les éléments à protéger : matériels, données, utilisateurs  leur vulnérabilité  leur sensibilité : quantité de travail impliqué, confidentialité…  les moyens d’y faire face : complexité de mise en œuvre, coût… II. Les différents aspects de la sécurité Pour une organisation, toutes les sphères d’activité de l’informatique et des réseaux de télécommunication sont concernées par la sécurité d’un système d’information. En fonction de son domaine d’application la sécurité informatique se décline en : sécurité physique sécurité de l’exploitation sécurité logique sécurité applicative  Sécurité physique La sécurité physique concerne tous les aspects liés à la maîtrise des systèmes et de l’environnement dans lesquels ils se situent. La sécurité physique repose essentiellement sur :  la protection des sources énergétiques et de la climatisation (alimentation électrique, refroidissement, etc…).  la protection de l’environnement (pour faire face aux risques d’incendie, d’inondation ou encore de tremblement de terre, pour respecter les contraintes liées à la température, à l’humidité, etc…).  des mesures de gestion et de contrôle des accès physiques aux locaux, équipements et infrastructures (avec entre autres la traçabilité des entrées et une gestion rigoureuse des clés d’accès aux locaux)  Sécurité de l’exploitation La sécurité de l’exploitation permet un bon fonctionnement opérationnel des systèmes informatiques. Cela comprend la mise en place d’outils et de procédures relatifs aux méthodologies d’exploitation, de maintenance, de test, de diagnostic, de gestion des performances, de gestion des changements et des mises à jour. Les points clés de la sécurité de l’exploitation sont les suivants :  gestion du parc informatique  gestion des configurations et des mises à jour  gestion des incidents et suivi jusqu’à leur résolution  Sécurité logique La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel contribuant au bon fonctionnement des programmes, des services offerts et à la protection des données. Elle s’appuie généralement sur :  la qualité des développements logiciels et des tests de sécurité ;  une mise en œuvre adéquate de la cryptographie pour assurer l’intégrité et la confidentialité ;  des procédures de contrôle d’accès logique, d’authentification et de sauvegarde;  des procédures de détection de logiciels malveillants, de détection d’intrusions et d’incidents ;  Sécurité applicative La sécurité applicative comprend le développement pertinent de solutions logicielles ainsi que leur intégration et exécution harmonieuses dans des environnements opérationnels. Elle repose essentiellement sur l’ensemble des facteurs suivants :  une méthodologie de développement (en particulier le respect des normes de développement propre à la technologie employée);  la robustesse des applications ;  des contrôles programmés ;  l’intégration de mécanismes de sécurité, d’outils d’administration et de contrôle de qualité dans les applications ;  la sécurité des progiciels (choix des fournisseurs, interface sécurité, etc.)  la validation et l’audit des programmes ;  un plan d’assurance sécurité. 

 Risques, menaces et politique de sécurité

 Les risques

 Les coûts d’un problème informatique peuvent être élevés et ceux de la sécurité le sont aussi. Il est nécessaire de réaliser une analyse de risque en prenant soin d’identifier les problèmes potentiels avec les solutions et avec les coûts associés. L’ensemble des solutions retenues doit être organisé sous forme d’une politique de sécurité cohérente en fonction du niveau de tolérance au risque. On obtient ainsi la liste de ce qui doit être protégé. Il faut cependant prendre conscience que les principaux risques restent : des câbles arrachés, une coupure du secteur, un crash du disque dur, un mauvais profil utilisateur, des pertes de données. Ainsi, il faudra élaborer une stratégie pouvant servir de base à une étude de risque :  Quelle est la valeur des équipements, des logiciels et surtout des informations ?  Quel est le coût et le délai de remplacement ?  Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs en réseau (programmes d’analyse des paquets, logs…).  Quel serait l’impact sur la clientèle d’une information publique concernant des intrusions sur les ordinateurs de la société ? 

Les menaces

 L’informatique étant un domaine très vaste, le nombre de vulnérabilités présentes sur un système peut donc être important. Ainsi, les menaces visant ces failles peuvent être à la fois   très variées et très dangereuses. Dans ce cas, nous allons énumérer les deux types de menaces que sont :  Les menaces actives C’est la non connaissance par l’utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l’utilisateur). Parmi ces menaces, nous avons :  Les pannes qui peuvent être causées par une mauvaise utilisation du système d’information et pouvant entrainer des pertes d’informations  Virus C’est un petit élément de programme fonctionnant de manière analogue à un virus biologique destiné à endommager ou freiner le fonctionnement d’un système  Ver Un ver (Worm en anglais) est un programme autonome capable de se dupliquer, sans intervention humaine et à l’insu des utilisateurs, d’ordinateur en ordinateur  Spyware Un spyware est un logiciel qui collecte des informations sur l’utilisateur de l’ordinateur et les envoie à l’insu de l’utilisateur sans son consentement.  Spam On appelle spam la diffusion en masse et parfois répété de courriers électroniques, de messages, publicitaires généralement, non désirés par les destinataires.  Phishing (hameçonnage) C’est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance (banque, administration, etc…) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, etc.

 Intrusions 

L’intrusion dans un système informatique a généralement pour but la réalisation d’une menace et est donc une attaque. Les conséquences peuvent être catastrophiques : vol, fraude, incident diplomatique, chantage…  Bombe logique Une Bombe logique est une partie d’un programme malveillant qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou encore que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein.  Déni de service Le but d’une telle attaque n’est pas de dérober des informations sur une machine distante, mais de paralyser, de rendre impossible l’accès à un service en le neutralisant ou en le submergeant. Les utilisateurs ne peuvent plus alors accéder aux ressources.  Cheval de Troie Un Cheval de Troie (Trojan en anglais) est un programme effectuant une fonction illicite tout en donnant l’apparence d’effectuer une fonction légitime. La fonction illicite peut consister en la divulgation ou l’altération d’informations.  Les menaces passives C’est la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l’administrateur (ou l’utilisateur) d’un système ne connaît pas les dispositifs de sécurité dont il dispose. Nous avons :  Les écoutes des lignes Cette attaque consiste à effectuer des écoutes indiscrètes, qu’il s’agisse d’intercepter des données échangées avec le monde extérieur par Wi-Fi, du contenu des e-mails, des mots de passe non cryptés des stations distantes voire même des touches du clavier relevées en temps réel quand le pirate a pu installer un mouchard (Troyen ou cookies) sur un ordinateur du réseau cible. Dans le pire des cas, le pirate est capable de vider un compte en banque ou de compromettre la confidentialité d’informations sensibles pouvant impacter la réputation d’une société ou d’un individu.  L’analyse du trafic réseau Le pirate procède systématiquement et méthodiquement, cherchant à dresser un profil complet de la structure de la sécurité informatique du réseau cible. Grâce à différents outils et techniques, il va rassembler des données sur l’organisation de la société, les alias, les fonctions, les adresses e-mails internes, les éventuels Gateway et firewalls. Le pirate va ensuite s’intéresser aux périphériques et ordinateurs situés à l’entrée du réseau ou en bout de ligne et offrant potentiellement des vulnérabilités, des serveurs qui ne seraient pas sécurisés, etc. Quand il aura identifié sa cible, le pirate va scanner les ports du système pour déterminer quels services et système d’exploitation sont installés, relevant au passage les « trap doors » et autres vulnérabilités qu’il essayera ensuite d’exploiter.

Table des matières

Remerciements
Introduction
Chapitre 1 : Présentation et intérêt du sujet
I. Présentation
II. Intérêt du sujet
Chapitre 2 : Généralités sur la sécurité .
I. Qu’est-ce que la sécurité ?
II. Les différents aspects de la sécurité
III. Risques, menaces et politique de sécurité
1. Les risques
2. Les menaces
3. Les politiques de sécurité
IV. Les mécanismes de sécurité
Chapitre 3 : Les protocoles de sécurité et technologies d’accès distant
I. Les protocoles de sécurité
1. Chiffrement symétrique
2. Chiffrement asymétrique
II. Technologies d’accès distants
1. VPN IPSec
2. VPN SSL
Chapitre 4 : Firewall et Filtrage
I. Firewall
1. Firewall applicatif
2. Firewall authentifiant
3. Firewall personnel
II. Filtrage
1. Filtrage statique
2. Filtrage dynamique
Chapitre 5 : Etude de quelques solutions
I. Quelques solutions
1. GFI Web Monitor
2. Astaro
3. Forefront TMG.
II. Comparaison de ces solution
III. Présentation de Forefront TMG
1. Les nouveautés
2. Avantages
Chapitre 6 : Implémentation de la solution
I. Les prérequis
II. Installation
III. Configuration
1. Configuration des paramètres réseau
2. Configuration des paramètres système
3. Définition des options de déploiement
IV. Installation de la messagerie MS EXCHANGE sur un serveur WINDOWS 2008 R2
1. Configuration de la messagerie
2. Création de compte et boite Mail associé
3. Activation de la boite Mail
V. Déploiement de TMG du côté client
1. Activer le support client (côté serveur)
2. Configurer des paramètres d’application
3. Déploiement du client TMG aux ordinateurs du réseau.
VI. Tests des différentes stratégies
1. Filtrage d’url
2. Protection de la messagerie
3. Accès distant
4. Inspection des malwares
Conclusion
Webographie

 

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *