1 / 15

Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité). Référentiel de compétences Réseaux-Sécurité (1/2). Référentiel de compétences Réseaux-Sécurité (2/2). Rappels : quelques protocoles de base.

grady
Download Presentation

Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Que retenir ?(de vos cours 3IF et 4IF en réseaux-sécurité)

  2. Référentiel de compétences Réseaux-Sécurité (1/2)

  3. Référentiel de compétences Réseaux-Sécurité (2/2)

  4. Rappels : quelques protocoles de base... • Ethernet, HDLC, PPP, (R)ARP, IP, UDP, TCP, ICMP, SNMP, routage, authentification, IPSEC, ATM, POP, SMTP, HTTP, TELNET, NFS, DNS et algos : DES, RSA, MD5, SHA… • L’objectif n’est pas de connaître ces protocoles par cœur mais de connaître leur structure et de comprendre leurs fonctionnalités et limitations

  5. Application réseau / système réparti = système complexe (I) • Concevoir une application réseau est un assemblage complexe • comprendre les besoins • installer - réserver les tuyaux (dimensionnement) • structurer l’application • patrons de sécurité (security patterns) • sous-réseaux - réseaux virtuels - plan d’adressage • tolérance aux fautes • tolérance aux catastrophes • survivabilité • sécuriser l’application • mécanismes d’authentification • cryptage • gestion de droits (autorisations) • pare-feux - réseaux virtuels – VLAN - etc.

  6. Application réseau = système complexe (II) • définir les protocoles • architecture logicielle • schémas de communication • librairie de communication • Algorithmique • interfacer l’application • interface systèmes sous-jacents (archives, SGBD, serveurs de noms, serveurs « sécurité », moteurs transactionnels…) • administrer l’application • architecture d’administration • outils d ’administration, monitoring

  7. Transparence • Le Graal des systèmes répartis • La condition de leur utilisation • Solutions et outils génériques • Tolérance aux fautes et gestion de la qualité de service KISS : Keep It Simple and Stupid

  8. Sécurité – Que retenir ?Une notion de base : le risque • Toutes les informations/tous les sous-systèmes n’ont pas la même valeur • Toutes les informations/tous les systèmes ne sont pas exposés aux mêmes menaces • Risque = analyse « valeur vs menace » • Rappel : définition ISO 31000-2009 :« Le risque est l’effet de l’incertitude sur les objectifs » • Valeur/Menace/Risque ne sont pas des données statiques ; elles dépendent des processus métiers et de l’environnement et évoluent avec eux

  9. Sécurité – Que retenir ?Menaces • Comprendre les menaces et le fonctionnement de base des attaques • Analyser les risques, c’est-à-dire relier structure du système et menaces/attaques • Concevoir /Structurer un système en vue de minimiser les risques… tout en garantissant sa performance (fonctionnalités, facilité d’utilisation, évolutivité, tolérance aux fautes/robustesse, coût…) (minimiser l’impact sur les processus métier !)

  10. Sécurité – Que retenir ?Outils pour la sécurité • Outils méthodologiques : savoir que cela existe, en comprendre le principe et l’utilité • Outils techniques : authentification/signature, certificats, contrôle d’accès, pare-feux, VLAN, VPN, etc. : en connaître les principes, les fonctionnalités, les utilisations, les limites • Ce ne sont que des outils. L’« intelligence » et l’efficacité résident surtout dans la bonne utilisation de ces outils(sélection, intégration, coordination, placement, paramétrisation…)

  11. Rappel - Sécurité : idées de base (I) • Mettre en place une politique globale de gestion du risque • Séparer les fonctions • Minimiser les privilèges • Centraliser les changements • Cerner les IHM • Mettre en place de plans de sauvegarde et de reprise

  12. Rappel - Sécurité : idées de base (II) • Cibler les éléments vitaux/essentiels • Utiliser des techniques de conception et de programmation standardisées • Monitorer l’ensemble des éléments de l’entreprise : systèmes informatiques, réseaux, personnel (traçabilité) • Informer et former les personnels

  13. Rappel - Sécurité : synthèse • Sécurité = compréhension du fonctionnement de l’entreprise + de la méthodologie + un peu de technique + du bon sens + de la sensibilisation • Il existe des outils puissants mais aussi beaucoup de failles de sécurité • Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM… • Outils méthodologiques : PSSI, SMSI, security patterns, survivabilité, confiance, réputation… • Passage d’une logique de « piratage » par un individu à un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques à grande échelle, cyberguerre • Le facteur humain est central • Complexification : « entreprise ouverte », externalisation, « cloudification » ; botnets, « advanced persistent threats (APT) », « advanced evasion techniques »… • Nécessité d’une prise en compte globale au niveau de l’entreprise

  14. Nouvelles frontières • Informatique multi-échelle : de l’objet (du composant d’objet) au cloud • Informatique partout ― Informatique pervasive • Informatique « user-centric » • Informatique « business-centric » • Ecosystèmes numériques • => systèmes de plus en plus ouverts • => forte évolution des risques et menaces • => vers une « sécurité collective » : notion de confiance et de réputation • => concepts de (protection de la) vie privée/confidentialité interrogés => notion d’identité/de « moi » numérique

  15. Conclusion • Votre rôle : comprendre-assembler-organiser-intégrer des solutions « vivantes » • Numérisation de la société : un horizon créatif sans limite mais des nouveaux risques émergents • intelligence économique • dépendance au SI et risque systémique • cyber-attaques • traçage des personnes, conditionnement/influence/contrôle/surveillance des personnes, • « Primum non nocere » (D’abord, ne pas nuire) ! Interrogez-vous sur les conséquences et risques de vos solutions (sur les processus métier de l’entreprise, sur l’organisation de l’entreprise, sur les performances du système impacté, en terme de respect de la vie privée des personnes, en terme de résistance aux attaques et dysfonctionnements… ) • Derrière les réseaux, vivent des personnes : soyez des ingénieurs humanistes :-) !

More Related