[PDF] Sécurité des réseaux informatiques - IRISA





Previous PDF Next PDF



Alternant Ingénieur Exploitation de Réseaux de gaz naturel avec

Maintenance (DIEM) Centre Val de Loire (CVL). Elle a pour responsabilité les interventions l'exploitation et la maintenance de tous les réseaux GRDF sur le ...



Pourquoi choisir lINPT ? Architecture des programmes

Technique - Ingénieur de Maintenance Réseau - Architecte Logiciel Télécoms - Ingénieur des systèmes Web et Mobile Ingénieur d'optimisation réseaux ...



Fiche métier - I1101 - Direction et ingénierie en entretien

t Ingénieur / Ingénieure de maintenance réseau signalisation télécoms t Chef t Ingénieur / Ingénieure génie civil maintenance réseaux t Chef du service ...



FICHE DE POSTE Assistant administrateur réseau et maintenance

Mission globale de l'EIVP : L'Ecole des ingénieurs de la Ville de Paris (EIVP) est la seule Ecole délivrant le titre d'ingénieur diplômé en génie urbain.



Fiche Rome - I1101 - Direction et ingénierie en entretien

Ingénieur / Ingénieure de maintenance réseau signalisation télécoms. ❑. Ingénieur Ingénieur / Ingénieure génie civil maintenance réseaux. ❑. Ingénieur-chef ...



FICHE DE POSTE Assistant administrateur réseau et maintenance

Mission globale de l'EIVP : L'Ecole des ingénieurs de la Ville de Paris (EIVP) est la seule Ecole délivrant le titre d'ingénieur diplômé en génie urbain.



M ASTER U NIV ER SITAIR E P R O FESSIO NNEL ITR D

• Création la configuration et la maintenance des architectures réseaux de l'entreprise



Mention Informatique parcours Ingénierie de Réseaux et des

Supervision et maintenance du réseau informatique gestion des projets de réseau Ingénieur réseaux et systèmes (2). Ingénieur sécurité



FI : Ingénierie des Systèmes Electriques et Systèmes Embarqués

Structure administration et sécurité des réseaux *Ingénieur d'étude * Ingénieur de maintenance chez les industries *Ingénieur de maintenance chez les ...



Planification gestion

https://www.itu.int/dms_pub/itu-d/opb/stg/D-STG-SG02.03-1998-OAS-PDF-F.pdf



Fiche métier - I1101 - Direction et ingénierie en entretien

t Ingénieur / Ingénieure des travaux d'infrastructure et réseaux t Ingénieur / Ingénieure génie civil maintenance réseaux.



Alternant Ingénieur Exploitation de Réseaux de gaz naturel avec

Direction réseaux Centre-Ouest GRDF. Délégations Interventions et Exploitation Maintenance (DIEM). 45000 Orléans. Recruteur : Solenn JUGUET 06 30 88 72 75 



Fiche Rome - I1101 - Direction et ingénierie en entretien

Ingénieur / Ingénieure de maintenance travaux génie civil. ?. Ingénieur / Ingénieure des travaux d'infrastructure et réseaux.



Fiche Rome - M1804 - Études et développement de réseaux de

Ingénieur / Ingénieure validation réseaux de télécoms. ?. Marketeur / Marketeuse réseaux de déploiement maintenance



Communiqué

20 juin 2018 SNAS/RP. ATHIS. MONS (91). Organisme CRNA/N - ST - Section. ODS réseaux. Ingénieur maintenance*C-. N/TECH/RADV/ODSRES. IESSA GUESNIER.



RECRUTEMENT DUN(E) INGENIEUR(E) CHARGE(E) DU

Libellé du poste : Ingénieur(e) chargé(e) du courant fort et des maintenance préventive et corrective



A4_17 Fiche Ingenieur systeme electrique.indd

Ingénieur maintenance. • Responsable d'exploitation en gestion d'énergie. • Ingénieur R&D. Publics. • Jeunes de moins de 26 ans sauf déro-.



Fiche métier - I1101 - Direction et ingénierie en entretien

t Ingénieur / Ingénieure génie civil maintenance réseaux t Chef du service entretien technique voirie t Ingénieur-chef / Ingénieure-chef de subdivision 



Fiche métier - M1804 - Études et développement de réseaux de

t Ingénieur / Ingénieure validation réseaux de télécoms t Chef de projet télécoms déploiement maintenance



LES DIFFÉRENTES FILIÈRES DE LINFORMATIQUE

BTS mènent à des fonctions d'administration et/ou de maintenance de réseaux. ... Des informations sur les concours des grandes écoles d'ingénieurs sont ...



Les métiers des télécoms et réseaux - IJ box

l’importance des réseaux et télécommunications pour rester connecté : le gouvernement a souligné l’urgence de mieux couvrir les « zones blanches » ces territoires mal ou pas desservis par les réseaux Le déploiement de la ?bre et l’arrivée de la 5G de-vraient favoriser l’emploi Un exemple : d’ici à 2022



Devenir Technicien réseau informatique - Le Parisien Etudiant

L'ingénieur réseau ou ingénieur en systèmes de réseau est responsable de la mise en place du développement des opérations et de la maintenance des réseaux informatiques au sein de l’institution financière et l’interconnexion avec les autres organisations Il est aussi appelé à garantir l'intégrité de



Ingénieur Systèmes et Réseaux (H/F) - ums-rfcom

Ingénieur Systèmes et Réseaux (H/F) Intégré(e) au sein de l’équipe IT UMS France en binôme avec l’administrateur systèmes et réseaux en place vous conduisez les projets d’évolution de notre infrastructure et en assurez la maintenance en



Alternant Ingénieur Exploitation de Réseaux de gaz naturel

Ingénieur Exploitation de Réseaux de gaz naturel avec injection de biométhane Cadre technique exploitation des réseaux Orléans rue Marcel proust MINES ParisTech Paris 6ème Le cursus du Mastère spéialisé en Ingénieie et Gestion du Gaz est délivé au sein de l’éole MINES ParisTech en partenariat avec GRDF



M NIVERSITAIRE PRO- Ingénierie de Télécommunications et des

• Création la configuration et la maintenance des architectures réseaux de l'entreprise • Installation et la maîtrise des outils de télécommunications et des réseaux locaux associés au sein des privés et des entreprise Participation des activités des entreprises de télécommunications au niveau de l’installation et la



Chapitre 1 : Introduction aux réseaux informatiques - IRISA

Introduction aux réseaux informatiques ____ B Cousin et C Viho- © IFSIC -Université Rennes I 3 2 Structure des réseaux 2 1 La structuration physique Trois types d’éléments : - lessupports de communication(câbles fibres faisceaux liaisons physiques lignes de transmission médium etc )



Sécurité des réseaux informatiques - IRISA

– Le nombre des réseaux virtuels dépend du nombre des types d'agents (et donc des services accessibles à chaque type d'agent) Sécurité des réseaux informatiques 32 Réseau virtuel • Il existe de nombreuses implémentations du concept de réseau virtuel : – Au niveau 2 : VLAN • Les trames Ethernet sont complétées par un VID



Rapport de stage : Administration Systèmes et Réseaux

Réseaux DUBREUIL Valentin 7 Janvier 2018 au 21 Février 2019 Tuteur en entreprise : GOUMILLOU Patrick Tuteur académique : TECHER Charles Établissement / Formation: Lycée Suzanne Valadon / BTS SIO Entreprise d’accueil : CER France Centre Limousin 2 Avenue Georges Guingouin CS 80912 PANAZOL 1



Ingénieur électromécanique - Tunisien Professionnel

Maintenance: Asservissement et régulation maintenance industrielle Informatique : Maitrise également différentes langages de programmation tel que langages C C++ et Matlab Hydraulique : pompes et compresseurs circuit hydraulique et pneumatique et thermodynamique



Formations d’ingénieur à l’Université des Antilles

• concevoir installer et exploiter des réseaux de chaleur exploitant le bois la géothermie les technologies solaires thermiques • s’adapter à l’évolution des nouvelles technologies et coordonner le processus d’innovation de la conception à la réalisation III- Les débouchés



Searches related to ingénieur maintenance réseaux filetype:pdf

ingénieur réseau ou informaticien une spécialisa-tion marketing sera un vrai atout Techniciens réseaux et systèmes d’information res-ponsables maintenance réseaux et services numé-riques ingénieurs télécommunications chefs de projet développeurs et architectes sont les métiers

Quels sont les enjeux de la maintenance des réseaux internes?

  • Les entreprises développent leur réseau interne de façon croissante. Néanmoins, avec la démocratisation des outils de communication et d'information, la maintenance de ces systèmes est devenue un enjeu fondamental pour les sociétés.

Quel est le rôle d'un ingénieur maintenance ?

  • Dans le secteur aéronautique, l'ingénieur maintenance est responsable de l'entretien des avions et des hélicoptères (civils ou militaires), mais aussi des lanceurs spatiaux, des satellites et des missiles. Il dirige des équipes de techniciens. Mon stage de 3e dans la logistique ?

Quel est le rôle d’un ingénieur réseaux ?

  • L’ingénieur réseaux est également décisionnaire des achats en matière de matériels informatiques et équipements de communication à utiliser dans l’entreprise. Il participe aux prises de décisions quant au choix des logiciels internes à utiliser et des différents outils informatiques à appliquer dans un objectif d’efficience.

Qu'est-ce que la configuration et la maintenance du réseau ?

  • La configuration et la maintenance du réseau suivent logiquement le provisionnement du réseau. La sécurité des réseaux comprend la mise en place de systèmes de sécurité et de protocoles de gestion de la sécurité qui protègent les réseaux contre les attaques, les dommages ou les accès non autorisés.
1

Sécurité des réseaux informatiques 1

Sécurité des réseaux

informatiques

Bernard Cousin

Université de Rennes 1Sécurité des réseaux informatiques 2

IntroductionIntroduction

• Risques • Attaques, services et mécanismes • Les attaques • Services de sécurité • Mécanismes de défense • Politique de sécurité • Architectures de sécurité 2

Sécurité des réseaux informatiques 3

BibliographieBibliographie

• Stallings, W. Network Security

Essentials, 2

nd edition. Prentice Hall, 2003
- Un grand nombre de figures ont été extraites de ce livre - Support de cours inspiré de Henric Johnson (Blekinge Institute of Technology, Sweden) •Maiwald, E. Network Security, Mc Graw

Hill, 2001 (traduction Campus Press)

Sécurité des réseaux informatiques 4

Gestion des risques

• Vulnérabilité + menace = risque - Menace : cible + agent + conséquence • Fichier source + employé + "bug" - Vulnérabilité : cible + agent + procédé • Fichier source + employé + altération (in)volontaire •Contre-mesures • Exemple : Authentification + contrôle des droits de modification - Compromis efficacité/coût des contre- mesures • coût de l'incident versus coût des contre-mesuresVulnérabilités

Risque moyen

Risque majeur

Risque mineur

Menace

3

Sécurité des réseaux informatiques 5

Les objets de la sécurité

• Les informations • Le système •Le réseau •Etc.

Sécurité des réseaux informatiques 6

Attaques, Services and Attaques, Services and

M

Mécanismescanismes

•Une Attaque :n'importe quelle action qui compromet la sécurité des informations.

•Mécanismes de Sécurité :un mécanisme qui est conçu pour détecter, prévenir et lutter contre une attaque de sécurité.

•Service de Sécurité :un service qui augmente la sécurité des traitements et des échanges de données d'un système. Un service de sécurité utilise un ou plusieurs mécanismes de sécurité.

4

Sécurité des réseaux informatiques 7

AttaquesAttaques

Sécurité des réseaux informatiques 8

Buts des attaquesButs des attaques

•Interruption:vise la disponibilitédes informations •Interception:vise la confidentialitédes informations •Modification:vise l'intégritédes informations •Fabrication:vise l'authenticitédes informations 5

Sécurité des réseaux informatiques 9

Attaques passives ou actives

Sécurité des réseaux informatiques 10

Description des attaques :

capture 6

Sécurité des réseaux informatiques 11

Description des attaques :

analyse de trafic

Sécurité des réseaux informatiques 12

Description des attaques :

masquarade 7

Sécurité des réseaux informatiques 13

Description des attaques : rejeu

Sécurité des réseaux informatiques 14

Description des attaques :

modification ("man in the middle") 8

Sécurité des réseaux informatiques 15

Description des attaques : Déni

de service ("DoS")

Sécurité des réseaux informatiques 16

Services de SServices de Sécuritcurité

•Confidentialité: les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d'un tiers non-autorisé.

•Authenticité: l'identité des acteurs de la communication est vérifiée. •Intégrité: les données de la communication n'ont pas été altérées.

•Non-répudiation: les acteurs impliqués dans la communication ne peuvent nier y avoir participer.

•Disponibilité: les acteurs de la communication accèdent aux données dans de bonnes conditions.

9

Sécurité des réseaux informatiques 17

Sécurité des réseaux informatiques 18

10

Sécurité des réseaux informatiques 19

MMécanismes de défense

•Chiffrement: algorithme généralement basé sur des clefs et transformant les données. Sa sécurité est dépendante du niveau de sécurité des clefs.

•Signaturenumérique: données ajoutées pour vérifier l'intégrité ou l'origine des données.

•Bourrage de trafic: données ajoutées pour assurer la confidentialité, notamment au niveau du volume du trafic.

•Notarisation: utilisation d'un tiers de confiance pour assurer certains services de sécurité.

•Contrôle d'accès: vérifie les droits d'accès d'un acteur aux données. N'empêche pas l'exploitation d'une vulnérabilité.

Sécurité des réseaux informatiques 20

MMécanismes de défense

•Antivirus: logiciel censé protéger ordinateur contre les logiciels (ou fichiers potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à une ressource alors qu'il n'est pas autorisé à le faire.

•Le pare-feu: un élément (logiciel ou matériel) du réseau informatique contrôlant les communications qui le traversent. Il a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les communications autorisés ou interdits. N'empêche pas un attaquant d'utiliser une connexion autorisée pour attaquer le système. Ne protège pas contre une attaque venant du réseau intérieur (qui ne le traverse pas).

•Détection d'intrusion: repère les activités anormales ou suspectes sur le réseau surveillé. Ne détecte pas les accès incorrects mais autorisés par un utilisateur légitime. Mauvaise détection : taux de faux positifs, faux négatifs.

•Journalisation("logs") : Enregistrement des activités de chaque acteurs. Permet de constater que des attaques ont eu lieu, de les analyser et potentiellement de faire en sorte qu'elles ne se reproduisent pas.

•Analyse des vulnérabilité("security audit") : identification des points de vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou lorsqu'elles auront lieu.

11

Sécurité des réseaux informatiques 21

Mécanismes de défense

•Contrôle du routage: sécurisation des chemins (liens et équipements d'interconnexion). •Contrôle d'accès aux communications: le moyen de communication n'est utilisé que par des acteurs autorisés. Par VPN ou tunnels. •Horodatage: marquage sécurisé des instants significatifs . •Certification: preuve d'un fait, d'un droit accordé. •Distribution de clefs: distribution sécurisée des clefs entre les entités concernées.

Sécurité des réseaux informatiques 22

MMécanismes de défense

•Authentification: Authentifier un acteur peut se faire en utilisant une ou plusieurs de ses éléments.

• Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre grand-mère • Ce qu'il a. Par ex. : une carte à puce • Ce qu'il est. Par ex. : la biométrie (empreinte digitale, oculaire ou vocale)

- Dans le domaine des communications, on authentifie l'émetteur du message. Si l'on considère les (deux) extrémités d'une communication il faut effectuer un double authentification

• Par ex. pour lutter contre le "phishing" - L'authentification est nécessaire au bon fonctionnement des autres mécanismes.

•La protection physique: peut fournir une protection totale, mais qui peut être excessive. Par ex. isoler complètement son système est une solution qui peut être trop radicale.

12

Sécurité des réseaux informatiques 23

Remarques sur la confiance

• Confiance dans la sécurité d'un système: - Système réparti = {système de communication, les sous-systèmes locaux} - Niveau de confiance d'un système = min (niveau de confiance de ses sous-systèmes) • Dans un système sûre de confiance - Les mécanismes de sécurité peuvent formellement établir la confiance - Création d'un chaîne de confiance • Les amis surs de mes amis sont des amis surs - Problème du point de départ de la chaîne de confiance • L'authentification des centres de certification - Renforcement de la confiance, au cours des échanges • Graphe de confiance - Révocation de la confiance accordée

Sécurité des réseaux informatiques 24

Remarques sur les mécanismes de

sécurité • Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous ! 13

Sécurité des réseaux informatiques 25

Politique de sécurité

•Une politique de sécuritéce n'est pas seulement : - Les paramètres de sécurité • longueur des clefs, • choix des algorithmes, • fréquence de changement des "passwords", •etc.

• Une fois une politique de sécurité définie, sa mise en oeuvre (utilisation d'outils appropriés) et sa bonne gestion (maintien de la cohérence) sont des points critiques

Sécurité des réseaux informatiques 26

Le processus de sécurité

• Evaluation/audit • Politique • Implémentation/(In)Formation • Evaluation ...

Evaluation/audit

Politique

Implémentation/(In)Formation

14

Sécurité des réseaux informatiques 27

Quelques procédures de sécurité

• Définition du domaine à protéger • Définition de l'architecture et de la politique de sécurité - Equipements/Points de sécurité - Paramètres de sécurité - C-à-d mécanismes de prévention, détection et enregistrement des incidents • Plan de réponse après incident - Procédure de reprise - Procédure pour empêcher que cela se renouvelle • Suppression de la vulnérabilité, ou suppression de l'attaquant • Charte du bon comportement de l'employé • Procédures d'intégration et de départ des employés • Politique de mise à jour des logiciels • Méthodologie de développement des logiciels • Définition des responsabilités (organigramme) •Etc.

Sécurité des réseaux informatiques 28

Le facteur humain

• Le facteur humain est souvent prépondérant: - Respect des règles de sécurité - Compréhension de l'utilité des règles, - Surcharge induit par les moyens de sécurité • L'ingénierie sociale 15

Sécurité des réseaux informatiques 29

Eléments d'architecture

•Pare-feu •DMZ •IDS •Log •VPN

Sécurité des réseaux informatiques 30

Eléments d'architecture

RouteurHub/switchServeur externe

Serveur interne

Firewall

DMZ

Internet

log IDS 16

Sécurité des réseaux informatiques 31

Virtual Private Network

• Seuls les agents autorisés peuvent avoir accès aux réseaux virtuels - Authentification des agents - Chiffrement des communications • Remarques:

- Le réseau virtuel est un moyen d'accéder à des services (extension au réseau de la notion de contrôle d'accès aux fichiers)

- On limite délibérément la capacitéd'interconnexion totale proposée par l'Internet

- Le nombre des réseaux virtuels dépend du nombre des types d'agents (et donc des services accessibles à chaque type d'agent)

Sécurité des réseaux informatiques 32

Réseau virtuel

• Il existe de nombreuses implémentations du concept de réseau virtuel : - Au niveau 2 : VLAN • Les trames Ethernet sont complétées par un VID - Au niveau 3 : IPsec+ • Accompagné d'une phase d'authentification (serveur d'authentification) • Les paquets sont chiffrés (serveurs de sécurité) 17

Sécurité des réseaux informatiques 33

Réseaux virtuels

Serveur 1

Serveur 2

Réseau d'entreprise

Station locale

Station distante

Internet

Routeur 2Routeur 1

log

Sécurité des réseaux informatiques 34

Réseaux virtuels

Serveur 1

Serveur 2

Réseau virtuel rouge

quotesdbs_dbs21.pdfusesText_27
[PDF] Ingénieur Master Black Belt Lean Six Sigma - De L'Automobile Et Des Véhicules

[PDF] Ingénieur Mécanique (H/F) - Usine Numerique - DEL

[PDF] Ingénieur Mécanique - Club des Entreprises OUEST PROVENCE

[PDF] ingenieur mecanique - Formation Industries Loire

[PDF] ingenieur mecanique - metallurgie

[PDF] Ingénieur Méthode Mécanique - Lausanne

[PDF] Ingénieur méthodes - Responsable Production

[PDF] Ingénieur Méthodes et Amélioration Continue

[PDF] INGÉNIEUR MICRO-ÉLECTRONIQUE ANALOGIQUE - Gestion De Projet

[PDF] Ingénieur Modélisation Génie des Procédés H/F - France

[PDF] Ingenieur optoelectronique et logiciel 0415 - Anciens Et Réunions

[PDF] Ingénieur ou Technicien Génie Climatique - Ville de Saint

[PDF] ingenieur packaging - Objectif Cadres Emploi

[PDF] Ingénieur par Apprentissage

[PDF] Ingénieur par apprentissage / Systèmes embarqués