Escolar Documentos
Profissional Documentos
Cultura Documentos
Monitorer la scurit
La dfense en profondeur
Cheikh H. DJIBA
MIT
Contrle daccs
Par dfinition, un rseau est physiquement rarement contrlable par un administrateur. C'est videmment le cas des rseaux sans-fil o un ordinateur porte peut essayer de se connecter au rseau, mais c'est aussi le cas des rseaux filaires o des points d'accs peuvent se retrouver dans des locaux non scuriss.
Cheikh H. DJIBA
MIT
Contrle daccs
La gestion et le contrle daccs aux ressources informatiques constitue la pierre angulaire de la mise en uvre de la scurit. De la qualit de leur ralisation dpend pour beaucoup, le niveau de protection des environnements. Un mcanisme de contrle daccs logique aux ressources est bas sur :
Outils :?????
RADIUS 802.1X PKI
Cheikh H. DJIBA
MIT
Scurit Locale
Contrler l'accs des rseaux passe galement par une bonne scurit locale des diffrents quipements qui le constituent, depuis les quipements
Cheikh H. DJIBA
MIT
Scurit Locale(suite)
Les principes de scurit locale s'appliquent l'ensemble des composants d'un rseau :
dcouvertes.
Cheikh H. DJIBA MIT 6
interdit est autoris. Or, du point de vue de la scurit, seul ce qui est utile doit
tre autoris.
Tout ce qui n'est pas explicitement autoris doit tre interdit : l'inutilit est nuisible.
Cheikh H. DJIBA MIT 7
Monitorer la scurit
Il sagit pas juste de tenter de contrer toutes les attaques sur le rseaux, mais aussi davoir une traabilit sur tout ce qui sy passe.
Tout cela dans le but davoir des traces dactivits suspectes pour pouvoir les
analyser et prendre des actions correctives et proactives.
IPS/IDS
Traps SNMP
Serveurs Syslog
Solutions SIEM
Cheikh H. DJIBA
MIT
Dfense en profondeur
En matire de SSI, l'objectif de dfense de la politique de scurit peut se dcliner en profondeur selon cinq axes complmentaires :
Cheikh H. DJIBA
MIT
Prvenir
Il sagira dviter la prsence ou l'apparition de failles dans les constituants du systme d'information ;
Cheikh H. DJIBA
MIT
10
Bloquer
Empcher les attaques de parvenir jusqu'aux composants sensibles et potentiellement vulnrables du systme d'information, ou plus gnralement rduire les chances de succs des attaques mme si elles ciblent des composants vulnrables
Cheikh H. DJIBA
MIT
11
Renforcer
Cheikh H. DJIBA
MIT
12
Dtecter
Pouvoir identifier, en vue d'y ragir, les incidents ou compromissions survenant sur le systme d'information
Cheikh H. DJIBA
MIT
13
Rparer
Disposer de moyens pour remettre en fonctionnement le systme d'information suite un incident ou une compromission.
Cheikh H. DJIBA
MIT
14
Attaque DoS
Cheikh H. DJIBA
MIT
15
Cheikh H. DJIBA
MIT
16
14. Promiscuity of mobile devices such as laptops and PDAs being used in public Wi-Fi
environments, home networks, and so on and then being reintroduced onto the corporate network
Cheikh H. DJIBA MIT 18
Conclusion
La mise en rseau d'quipements terminaux est source de menaces et il est illusoire de se croire l'abri des attaques sous prtexte qu'on ne constitue pas
une cible . En effet, un quipement terminal est une cible non seulement pour
les informations qu'il contient, mais aussi parce qu'il peut servir perptrer des attaques. Scuriser son rseau, c'est donc aussi une affaire de responsabilit personnelle. La scurisation des rseaux s'effectue trois niveaux principaux en configurant : les quipements terminaux ; les quipements de routage ; les quipements de points d'accs.
Cheikh H. DJIBA
MIT
19
QUESTIONS?
Cheikh H. DJIBA
MIT
20