LA SECURITE DANS LES RESEAUX INFORMATIQUES

LA SECURITE DANS LES RESEAUX INFORMATIQUES

DEFINITIONS 

Un « serveur » est le dépositaire central d’une fonction spécifique. Tous les types de réseau n’utilisent pas obligatoirement des serveurs. En effet, l’architecture du réseau dépend du type de client / serveur utilisé. Par exemple, l’architecture poste à poste donne à chaque nœud les fonctions réalisées par le serveur. Un « serveur de fichiers » est un ordinateur ou matériel informatique qui stocke les fichiers partagés par les utilisateurs sur le réseau. Un « hacker » est un développeur système extrêmement pointu dans le domaine de la sécurité informatique qui éprouve la sécurité des systèmes dans le but de la renforcer. Les « périphériques » désignent les appareils qui sont reliés aux ordinateurs. Les imprimantes, faxs, modems et manettes de jeux sont des périphériques. Tout ce qui n’est pas microprocesseur ou mémoire est périphérique. Le « système d’exploitation réseau » est un programme qui gère l’interaction entre les nœuds d’un réseau. Un « réseau sans fil » ou «Wireless Network » est un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce au réseau sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu (voir Annexe 1). Un « virus » est un programme informatique situé dans le corps d’un autre programme informatique, qui, lorsqu’on l’exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. Appelé aussi « borne » sans fil, un « point d’accès » agit comme un pont entre un réseau filaire et un réseau sans fil, mais peut être aussi vu comme un concentrateur sans fil. Certains points d’accès possèdent des fonctions de routage et de sécurité avec le filtrage IP. Selon les modèles, les bornes peuvent accepter de 10 à plusieurs centaines de clients.

LES RESEAUX LOCAUX 

Un réseau local relie des ordinateurs géographiquement proches les uns des autres, comme dans le même bureau, au même étage d’un bâtiment ou dans un immeuble de bureaux relativement petits. Les ordinateurs sont appelés : nœuds pour les réseaux câblés, clients ou stations pour les réseaux sans fil. 

LA TOPOLOGIE DES RESEAUX CÂBLES

La topologie physique définit la manière dont les nœuds du réseau sont physiquement reliés entre eux [3]. Selon les différents modèles de câblages, on a : la topologie physique en anneau (fig. 1.1), la topologie physique en étoile (fig 1.2), la topologie physique en bus (fig 1.3), la topologie physique en arbre (fig 1.4) et la topologie physique en réseau maillé (fig 1.5). 

LES DEUX MODES DE FONCTIONNEMENT DU WIFI

 Le standard 802.11 (voir Annexe 2) définit deux modes opératoires pour les réseaux sans fil : le mode infrastructure et le mode ad hoc. 

LE MODE INFRASTRUCTURE 

C’est le mode de fonctionnement par défaut des cartes réseau du standard 802.11. En mode infrastructure (fig 1.6), les clients sans fil sont connectés à un point d’accès. L’ensemble formé par le point d’accès et les stations situées dans sa zone de couverture est appelé BSS. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets qui correspond à l’adresse MAC du point d’accès. Si plusieurs bornes sont connectées sur le même réseau câblé, le client sans fil peut librement passer d’un point d’accès à un autre sans perte de connexion. Ceci permet d’étendre facilement la zone de couverture du réseau sans fil. On obtient ainsi un ESS. Un ESS est repéré par son ESSID ou SSID de 16 octets. Ce dernier représente en quelque sorte 7 un premier niveau de sécurité dans la mesure où sa connaissance est nécessaire pour qu’une station puisse se connecter au réseau étendu. Figure 1.6 : Le mode infrastructure Le service DHCP se charge de l’attribution d’adresses IP. S’il n’en existe pas sur le réseau local, la configuration d’une station se fait comme si le poste faisait partie du réseau local.

LE MODE AD HOC 

En mode ad hoc, les clients sont connectés les uns aux autres sans aucun point d’accès. Chaque machine joue alors en même temps le rôle de client et le rôle de point d’accès. C’est le moyen le plus simple et le moins cher de mettre en place un réseau sans fil mobile, éventuellement pour permettre à des personnes situées dans une même salle d’échanger des 8 données. L’ensemble formé par les différentes stations est un IBSS. Ainsi, un IBSS est un réseau sans fil constitué au minimum de deux stations et n’utilisant pas de point d’accès. Il est identifié par un SSID, comme l’est un ESS en mode infrastructure. Il est important de ne pas oublier qu’un IBSS est par définition un réseau sans fil restreint. L’exemple de la figure 1.7 démontre cette propriété.

Table des matières

REMERCIEMENTS
RESUME
ABSTRACT
TABLE DES MATIERES
LEXIQUE
LISTE DES ABREVIATIONS
LISTE DES FIGURES
INTRODUCTION
CHAPITRE 1: INTRODUCTION AUX RESEAUX INFORMATIQUES
1.1 GENERALITES
a) DEFINITIONS
b) LES RESEAUX LOCAUX
1.2 LA TOPOLOGIE DES RESEAUX CABLES
1.3 LES DEUX MODES DE FONCTIONNEMENT DU WIFI
a) LE MODE INFRASTRUCTURE
b) LE MODE AD HOC
1.4 LA TOPOLOGIE DU RESEAU CLASSIQUE
1.5 LES VULNERABILITES DU RESEAU CLASSIQUE
1.6 LE PIRATAGE INFORMATIQUE
a) LES PIRATES INFORMATIQUES
b) METHODOLOGIE D’INTRUSION DES PIRATES
c) LES DIFFERENTES TECHNIQUES D’ATTAQUES
(i) L’attaque directe
(ii) L’attaque indirecte par rebonds
(iii) L’attaque indirecte par réponse
d) LE WAR-DRIVING
e) LE SOCIAL ENGINEERING
(i) Le phishing
(ii) Les hoaxs
1.7 LA SECURITE INFORMATIQUE
a) LA MENACE DES PIRATES
b) LA SECURITE INFORMATIQUE DANS TOUS SES ETATS
c) LA MEILLEURE FAÇON DE PROCEDER
(i) Identification des informations à protéger
(ii) Recherche de failles de sécurité avant les pirates
(iii) Suivi et gestion quotidiens du système d’information
(iv) Intégration du facteur humain
CHAPITRE 2 : SECURISATION DES RESEAUX INFORMATIQUES
2.1 GESTION DES SYSTEMES D’EXPLOITATION
a) PROTECTION PAR MOT DE PASSE
b) DESACTIVATION DES SERVICES NON EXPLOITES
c) LES ANTIVIRUS
d) MISE A JOUR REGULIER DES SYSTEMES
2.2 GESTION DES POINTS D’ACCES
a) LIMITATION DE LA ZONE A COUVRIR
b) LE FILTRAGE DES ADRESSES MAC
c) MISE A JOUR DU LOGICIEL DE LA BORNE
d) CONFIGURATION ADEQUATE
2.3 SEGMENTATION DU RESEAU
a) LES POSTES DE TRAVAIL
b) LES SERVEURS APPLICATIFS INTERNES
c) LES SERVEURS ACCESSIBLES DEPUIS L’EXTERIEUR ET L’INTERIEUR
2.4 TOPOLOGIE DU RESEAU
a) LA TOPOLOGIE A UN SEUL PARE-FEU
b) LA TOPOLOGIE A DOUBLE PARE-FEU
2.5 FILTRAGE EN ENTREE DE SITE
a) But poursuivi
b) Le firewall ou pare-feu
2.6 VISIBILITE DU RESEAU
a) LES PROXYS
b) TRADUCTION D’ADRESSES
(i) Le SNAT
(ii) Le DNAT
c) PROXY VERSUS NAT
2.7 CHIFFREMENT DES COMMUNICATIONS
a) LE « SNIFFING »
b) LE CHIFFREMENT
(i) Chiffrement symétrique
(ii) Le chiffrement asymétrique
(iii) Chiffrement des données par SSL, SSH et IPSec
(iv) Chiffrement des communications dans les réseaux sans fil 
2.8 MISE EN PLACE D’UN VPN
2.9 METROLOGIE RESEAU
2.10 AUDIT RESEAU
2.11 AUDIT SYSTEMES
a) LES LOGS
b) CENTRALISATION DES LOGS
2.12 SYSTEME DE DETECTION D’INTRUSIONS
a) L’APPROCHE COMPORTEMENTALE
b) L’APPROCHE PAR SCENARIOS
CHAPITRE 3 : GESTION DES UTILISATEURS
3.1 AUTHENTIFICATION
a) BUT POURSUIVI
b) MOYENS D’AUTHENTIFICATION
3.2 L’ARCHITECTURE CLIENT / SERVEUR.
3.3 GESTION DES UTILISATEURS AVEC LE LOGICIEL CYBERLUX
a) PRESENTATION DU LOGICIEL CYBERLUX
b) CYBERLUX CLIENT
(i) Mode administration
(ii) Mode utilisateur
c) CYBERLUX SERVEUR
(i) La fenêtre principale de Cyberlux serveur
(ii) Gestion et contrôle des connexions clientes
(iii) Vidéosurveillance
(iv) Liste des sites Internet consultés par les clients
(v) Surveillance des communications
3.4 SURVEILLANCE DES UTILISATEURS AVEC MPITSIKILO 1.0
a) PRESENTATION DU LOGICIEL
b) INTERFACE GRAPHIQUE DE MPITSIKILO 1.0
c) CAPTURE DES EVENEMENTS
d) MODE FURTIF
3.5 SENSIBILISATION DES UTILISATEURS A LA SECURITE
CONCLUSION
ANNEXES
ANNEXE A1 : LES RESEAUX SANS FIL
ANNEXE A2 : LA NORME 802.15
ANNEXE A3 : LES PRINCIPAUX PROTOCOLES D’INTERNET
ANNEXE A4 : LA NORMALISATION DES RESEAUX
ANNEXE A5 : LE HACKING
REFERENCES

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *