Chapitre 3: Les services Web
Chapitre 3: Les services Web. Dr. Benmerzoug D. Département TLSI Utilisation impossible sur Internet ... Etape 3 : Découverte du service Web.
Guide délaboration et de réalisation des projets Programme
3. Admissibilité des organismes. 3.1 Organismes admissibles Constituée en vertu de la Loi sur les coopératives (RLRQ chapitre C-67.2)
Chapitre 3 intermediaire corrige.pdf
3 envoyer c un ordinateur. 4 retirer d un e-mail. 5 taper e une disquette. 6 répondre f sur internet. 7 cliquer g sur une touche. 8 allumer h sur un message.
1. Internet faisons le point Chapitre 3. Les ressources numériques
Internet est un réseau mondial d'ordinateurs connectés entre eux. Ce sont donc des Chapitre 3. ... 3. Pour accéder à un site internet je peux :.
Cisco PAP2T Internet Phone Adapter with 2 Ports for VoIP User Guide
Appendix F: Contact Information. Provides contact information for a variety of Linksys resources including Technical Support. Page 7. 3. Chapter 2: Getting to
Chapitre 3: Contrôle des erreurs
Le contrôle de parité. 3. Les codes cycliques brice.mayag@dauphine.fr (Université Paris Dauphine). Chapitre 3: Contrôle des erreurs. Outils de l'Internet 2011-
The Fourth Industrial Revolution
Our Digital Presence. 3. Vision as the New Interface. 4. Wearable Internet. 5. Ubiquitous Computing. 6. A Supercomputer in Your Pocket. 7. Storage for All.
Chapitre III Les entreprises et lInternet
Chapitre III. La sécurité sur Internet. 3. Sécurité. 2. Les entreprises et l'Internet. • Internet est devenu un élément critique de la.
Chapter 3. Digitalization in Sub-Saharan Africa. Sub-Saharan Africa
14 Apr 2020 Inclusive Internet Index Euler Hermes' Enabling Digitalization Index
Chapitre III
Flash Microwave Sintering of Transparent Yb:(LaY) 2 O 3 Ceramics. Olevsky E editor. J Am Ceram Soc [Internet]. 2015 Nov;98(11):3518–24. Available from:.
3. Scurit 1
Chapitre III
La scurit sur Internet
3. Scurit 2
Les entreprises et lÕInternet
¥ Internet est devenu un lment critique de la stratgie de communication des entreprises
¥ Utilis dans deux buts
1. Communication avec les partenaires externes et les
clients ¥ Ouverture du rseau dÕentreprise vers lÕextrieur2. Communication entre sites distants de la mme
entreprise ¥ Prcdemment ralise avec des lignes loues rseau priv ¥ AujourdÕhui transmission des donnes sur une infrastructure publiqueCours chap. 3 Tutorial IBM ch. 22.3 Chapitre 6 Chapman&Zwicky Elments de cryptographie, S. Robert
23. Scurit 3
Scurit du rseau
¥ QuÕest-ce quÕil faut protger
" Les donnes Ð les ressources Ð la rputationAspects de la scurit
LÕintgrit des donnes
¥ Empcher une modification non-autoriseLa confidentialit des donnes
¥ Protection des informations dÕune
divulgation non-autorise LÕauthentification de lÕorigine des donnes ¥ Permet dÕtre sr quÕune de lÕidentit de la source originale dÕun ensemble de donnesLa disponibilit des donnes
¥ Faire en sorte quÕon ne puisse pas
La disponibilit des ressources
¥ Protger vos ordinateurs et votre
3. Scurit 4
Menaces classiques sur IP
¥ Malwares (viruses, vers, cheveaux de Troie): programmes crapuleux. un service en bombardant les serveurs avec des paquets malveillants.¥ Dtournement de trafic: On prend
possession de la connexion. entre les interlocuteurs. 33. Scurit 5
Menaces classiques sur IP (2)
¥ Craquage de mots de passe pour obtenir
¥ Exploitation de vulnrabilits pour casser3. Scurit 6
ARP Spoofing (avant lÕattaque)
43. Scurit 7 3. Scurit 8
Attaque ARP Spoofing
53. Scurit 9
Inondation avec TCP SYN
¥ Le nombre de connexions semi-ouvertes est limit ¥ Fausse adresse source ¥ Ejecter les SYN de la file
3. Scurit 10
Smurf ¥ Ping en diffusion sur un LAN (40/seconde sur 200 machines) 63. Scurit 11
Les firewalls
¥ Il empche les agresseurs
de s'approcher de vos autres dfenses¥ Il restreint la sortie un
point prcisUn firewall empche les dangers provenant de l'Internet de se rpandre l'intrieur de votre rseau
Source: Chapman/Zwicky
3. Scurit 12
Fonctions dÕun firewall
Centre des dcisions de scurit ¥ Goulet d'tranglement par ou passe tout le trafic entre
le rseau interne et lÕInternet ¥ Sert implmenter la politique de scurit concernant p.ex. lÕutilisation de services dangereux travers Internet (i.e. serveur interne)Monitoring du trafic depuis et vers lÕInternet
¥ Permet de collecter de lÕinformation sur lÕutilisation dÕInternetLimite lÕexposition du rseau
scurit dans une des parties du rseau 73. Scurit 13
Que ne peut pas faire un firewall ?
Ne permet pas de protection contre des utilisateurs internes malveillants ¥ Si l'attaquant se trouve dj l'intrieur du rseau, un
firewall nÕoffre pas de protectionNe permet pas de protection contre des
autorisation, peut rduire nant tous les efforts pour de scuriser le rseau ¥ Un firewall ne peut pas facilement examiner les donnes au niveau application3. Scurit 14
Stratgies de scurit
Refus par dfaut
Ç Ce qui n'est pas
expressment autoris est interdit È Ð Choix vident du point de vue de lÕadministrateurÐ Difficile dfendre
envers les utilisateursPermission par dfaut
Ç Ce qui nÕest pas
expressment interdit est autorisÐ Suppose quÕon connaisse
les dangers " Voue lÕchec dÕexploiter les faillesÐ Nouvelles ides des
utilisateurs 83. Scurit 15
Types de firewalls
paquets entre lÕInternet et le rseau interne¥ Filtre les paquets entrants et
sortants selonÐ Les informations contenues
dans les en-ttes (adresse source et destination, ports source et destination, protocole, É)Ð Les informations de routage
(interface dÕentre, interface de sortie)Source: Chapman/Zwicky
3. Scurit 16
Exemple de la configuration du filtrage
¥ Linux, Kernel 2.4 (+2.6) Ð Couche firewall ÔNetFilterÕ Ð Configuration via la commande iptables
¥ Exemple
Ð Refus par dfaut Ð Ouvrir le service SSH sur le serveur 128.178.24.12> iptables -F > iptables ÐP INPUT DROP > iptables ÐP OUTPUT DROP > iptables ÐP FORWARD DROP > iptables Ðt filter ÐA FORWARD Ðd 128.178.24.12 Ðp tcp Ðdport 22 Ðj ACCEPT > iptables Ðt filter ÐA FORWARD Ðs 128.178.24.12 Ðp tcp Ðsport 22 Ðj ACCEPT
93. Scurit 17
Types de firewalls
Firewall du niveau application ¥ Ç Serveur mandataire È ouÇ proxy È
¥ Accepte les requtes des clients
et les redirigent vers le vrai serveur¥ Respectent la politique de
scurit de lÕentreprise¥ Transparent pour les
utilisateurs¥ Doit tre complt par un
mcanisme qui restreint les communications directesSource: Chapman/Zwicky
3. Scurit 18
Architecture des firewalls
¥ Un firewall est gnralement constitu de multiples parties Ð Un ou plusieurs routeurs cran Ð Un ou plusieurs serveurs mandataires Ð Rseaux intermdiaires
103. Scurit 19
Architecture: Hte double rseau
¥ LÕhte double rseau est connect aux rseaux interne et externe ¥ Le routage est dsactiv ¥ Connexions avec lÕextrieur:Ð Les utilisateur peuvent se
loguer sur lÕhte et lancer le service souhait Bon niveau de scurit " Solution peu commode pour les utilisateurs " Gestion des comptes est vulnrableSource: Chapman/Zwicky
3. Scurit 20
Architecture: Hte cran
¥ Machine ÔbastionÕ situe sur le rseau interneÐ Travaille en proxy pour les
connexions avec lÕextrieurÐ Le routeur cran ne permet que les
connexions depuis et vers le bastionPlus scurise que lÕhte double
rseauÐ Un routeur est plus facile
scuriser quÕun hte Plus commode pour les utilisateur Ð Possibilit dÕautoriser quelques services directs, sans passer par le bastion " Le bastion se trouve sur le rseau interne " Le routeur cran est lÕunique point de dfenseSource: Chapman/Zwicky
113. Scurit 21
Architecture: Sous-rseau cran
¥ Couche de scurit supplmentaire: rseau priphrique ou DMZ (demilitarized zone)
Ð Isole le bastion, qui est
vulnrable aux attaquesÐ Un intrus ayant russi
sÕinfiltrer sur le bastion doit encore franchir le routeur cran intrieurÐ Le trafic LAN (p.ex. Ethernet
partag) ne peut pas tre espionn depuis le bastionSource: Chapman/Zwicky
3. Scurit 22
Variation: Plusieurs bastions
¥ Sparation des serveurs mandataires, par exemple Ð Bastions pour les services aux utilisateurs internes plus bastion pour les utilisateurs externesÐ Isolation des services
vulnrables (FTP) Performances amliores Diffrents niveaux de scurit " CotsSource: Chapman/Zwicky
123. Scurit 23
Variation: Fusion des routeurs externe et interne ¥ Le bastion reste isol sur le rseau priphrique¥ Le routeur peut autoriser
le passage directe de certains servicesNÕaugmente que peu la
vulnrabilit " Le routeur est le seullment de dfense
Source: Chapman/Zwicky
3. Scurit 24
Variation: Fusion du router externe et le bastion ¥ Architecture pratique pour les petits sites Ð Connexion modem ou ADSLÐ Machine lÕentre
fonctionne comme routeur et bastionNÕaugmente que peu la
vulnrabilitSource: Chapman/Zwicky
133. Scurit 25
Attention: Ne pas fusionner le bastion et le routeur interne ¥ Rend inutile le rseau priphrique Ð Si le bastion est infiltr,Ð Rsulte en une
architecture hte cranSource: Chapman/Zwicky
3. Scurit 26
Attention: Ne pas utiliser plusieurs routeurs internes pour un rseau interne ¥ Peut compromettre lÕeffet du rseau priphrique Ð Le routage peut dcider de traverser le rseau priphrique pour le trafic LANÐ Double lÕeffort de gestion
Source: Chapman/Zwicky
143. Scurit 27
Exercices
3. Scurit 28
Rseaux virtuels privs VPN
¥ VPN (Virtual Private Network) Ð Ç Technologie qui permet de transmettre desdonnes sur une infrastructure partage sans compromettre la scurit des donnes È
¥ Avant lÕapparition des VPN
Ð Interconnexion de sites distants lÕaide de lignes loues ou des circuits virtuels comme ATM¥ Configuration statique par lÕoprateur ¥ Impossible pour un intrus de modifier lÕacheminement
ou dÕinjecter des paquets dans un circuit virtuel Tutorial IBM ch. 22.4 + 22.10 Cours ch. 3 VPNs, OÕReilly, C. Scott, P. Wolfe, M. Erwin 153. Scurit 29
Utilisation des VPN: LAN to LAN
" Interconnexion transparente de LAN distants LAN 1 LAN 2Routeur WAN
Routeur WAN
3. Scurit 30
Utilisation des VPN: Host to LAN
¥ Permet la connexion au rseau dÕentreprise depuis un site distantÐ Connexion modem vers un ISP Ð Connexion ÔlogiqueÕ scurise au rseau dÕentreprise " LÕhte fait logiquement partie du rseau dÕentreprise
ISP 163. Scurit 31
Utilisation des VPN: Host to Host
¥ Connexion scurise entre deux machines3. Scurit 32
Exigences de scurit
Les VPN permettent de configurer plusieurs rseaux spars et scuriss sur la mme infrastructure
Que signifie la Ôscurit des donnesÕ ? Ð Sparation de lÕadressage et du routage ¥ Deux VPN doivent pouvoir utiliser le mme adressage (p.ex.10.x.x.x) sans conflits
¥ Le routage doit garantir que les paquets restent lÕintrieur du VPNÐ Rsistance aux attaques
173. Scurit 33
Le protocole IPSec
¥ IPSec (RFC 2401) permet de scuriser la couche rseau IP et donc toutes les applications qui travaillent en-dessus
¥ Services de scurit dÕIPSec
Ð Authentification:
SÕassurer que la personne avec laquelle on communique est rellement cette personne et pas quelquÕun dÕautre
Ð Confidentialit
SÕassurer que des personnes non-autorises ne peuvent pas couter la communicationÐ Intgrit
SÕassurer que les donnes reues nÕont pas t modifies3. Scurit 34
Mode Transport dÕIPSec
¥ Permet de scuriser les donnes des couches suprieures (TCP + Application) Ð Souvent utilis pour le ÔHost to HostÕ ou ÔHost to LANÕ
Application
TCP/UDP
IPSec IPDonnes
Donnes
Donnes
Donnes
Application
TCP/UDP
IPSec IPDonnes
protges 193. Scurit 37
Gestion des SA
¥ La source et le destinataire doivent utiliser la bonne SA afin de traite correctement les paquets
¥ Une SA est identifie par Ð LÕadresse IP du destinataire Ð Le protocole de scurit (AH ou
ESP)Scurit (SPI)
¥ Les SA peuvent tre cres Ð Dynamiquement lÕaide du protocole IKE (Internet Key Exchange)Ð Manuellement, par
lÕadministrateurAdministrateur
SA Database
Configure
IKE IPSec ngocie, modifie, supprimeConsulte
demande la cration d'une SA3. Scurit 38
Service dÕauthentification dÕIPSec
¥ Permet de sÕassurer sur lÕidentit de la source des donnes et de leur intgrit
¥ Bas sur lÕutilisation de signatures numriques Ð IPSec ne dfinit pas lÕalgorithme mais seulement la mthode (service gnrique)En-tte dÕauthentification (AH)
IPv4 IPv4quotesdbs_dbs27.pdfusesText_33[PDF] Chapitre IV : La gestion des flux de production Section I : La méthode MRP (Material Requirements Plannig)
[PDF] Guide utilisateur. Flexible Storage
[PDF] 1. Dispodoc? dispodoc dossier de presse 2
[PDF] Utilisation de la Plateforme Office365 et d Oultlook Web App
[PDF] Licence professionnelle Administration et sécurité des réseaux
[PDF] Office 365 - Utilisateur Prise en main de l'environnement (MS100)
[PDF] Dossier de candidature. pour une inscription en Licence Professionnelle. domaine Sciences, Technologies et Santé
[PDF] Dispenses et allègements pour les diplômes du secteur SANITAIRE et SOCIAL
[PDF] Solides et patrons. Cours
[PDF] ANNEE UNIVERSITAIRE 2005 2006
[PDF] Le Baccalauréat Sciences et Techniques de Laboratoire. Spécialité Biotechnologies
[PDF] DES AIDES FINANCIERES POUVANT ÊTRE ATTRIBUEES
[PDF] L histoire-géographie et sa contribu4on à la construc4on du socle commun de connaissances, de compétences et de culture
[PDF] JEUNES MAXIMISEZ LEURS CHANCES DE RÉUSSITE!