Cours présentant la sécurité informatique des accès Internet et Intranet dans une entreprise. Vous y découvrirez entre autres : le rôle des routeurs d'accès, la sécurisation des routeurs d'accès, la position et propriété des routeurs d'accès, les VPN et la sécurité, le tunneling, la sécurité et implémentation des VPN, le principe de la défense en profondeur etc.
[...] Il faudra par conséquent s'appuyer sur des fonctions de filtrage et d'authentification spécifiques. II Filtrage des accès Authentification physique dans 802.11 b La mise en place de fonctions de filtrage sur 802.11 b est nécessairement liée à une authentification de couche niveau du modèle OSI où se situe ce protocole. L'identification à ce niveau est par conséquent l'oeuvre de l'adresse Media Control AccessMAC, unique à chaque carte réseau, tandis que l'authentification est assurée par la présence de cette adresse dans les trames, soit une authentification de type je suis Au niveau des points d'accès, il est souvent possible de mettre en place des filtres dont la fonction est de n'autoriser l'association que de certaines cartes réseau, et par conséquent de restreindre les possibilités de connexion, que les postes clients possèdent ou non le SSID approprié. [...]
[...] Sécurité et implémentation des VPN Les VPN Internet Protocol SecurityIPSec apportent quatre fonctions de sécurité. Ils permettent de garantir la confidentialité des données, via la mise en place de chiffrement. Ils en garantissent également l'intégrité. Ils s'assurent de l'identité (au niveau Internet ProtocolIP) des initiateurs et terminateurs de tunnels afin d'empêcher toute interception par substitution à l'un ou l'autre des interlocuteurs. Enfin, ils protègent d'attaques de type replay utilisées afin de rejouer des sessions d'authentification. Dans ces conditions, et couplé avec un mécanisme de tunneling, le VPN apparaît comme une forme fiable de sécurisation des communications à travers un réseau public. [...]
[...] Protection contre les intrusions La protection d'une infrastructure informatique nécessite d'adresser un certain nombre de points précis. Chacun de ces aspects se doit d'être traité globalement par la politique de sécurité, faute de quoi ils pourraient constituer le point faible de la chaîne et exposer le système d'information au risque d'une intrusion. Les points à prendre en compte sont la protection de l'infrastructure IP, colonne vertébrale de la communication entre les systèmes, la protection des points d'accès au réseau, la sécurisation des communications et le contrôle des flux entrants et sortants. [...]
[...] En effet, l'ensemble des mécanismes mis en oeuvre dans la norme 802.11 qu'il s'agisse des systèmes d'authentification, de filtrage ou de chiffrement, apparaissent comme l'exemple typique de ce qu'il ne faut pas faire Il est donc nécessaire, pour sécuriser ces réseaux, d'utiliser des systèmes complémentaires, faute de quoi les points d'accès du réseau sans fil ne seront rien d'autre qu'une porte de service, sans verrou et grande ouverte, sur le système d'information. I Sécurité des associations Principe d'association La norme 802.11 b prévoit deux formes de connexions entre composants du système d'information : le mode infrastructure et le mode ad hoc. Dans le premier cas, le client s'associe à un point d'accès. [...]
[...] Le manque de connaissances des problématiques de sécurité et les délais de développement généralement courts sont deux facteurs qui accroissent le risque de manière importante. La principale cible de ce type d'attaque est la base des mots de passe du système, pouvant ensuite être passée au cracker. Cependant, l'accès aux données d'une base est également une opération particulièrement prisée des pirates. Prise de contrôle La prise de contrôle d'un système est l'ultime étape d'une opération de piratage. Elle s'effectue généralement de deux manières. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture