Вы находитесь на странице: 1из 24

Introduction à la sécurité des

réseaux d’entreprises

Khedhiri kamel
Pourquoi sécuriser le réseau informatique ?

Les dangers sont multiples !


En connectant votre entreprise à Internet, en échangeant des fichiers sans
sécuriser vos accès, vous laissez les portes ouvertes aux pirates
informatiques !

En effet, aujourd’hui pirater un ordinateur ou un réseau non protégé n’est plus


le travail des experts.

Les menaces dépassent largement les virus : vols de documents


commerciaux, copies de données confidentielles, destructions de disques
durs sont les dangers les plus souvent constatés.

Les conséquences peuvent être fatales, jusqu’à la faillite !

Aujourd’hui, ces menaces ne se limitent plus aux grandes entreprises, toutes


les sociétés sont concernées et le nombre d’attaques est en constante
progression.
Khedhiri kamel
Qu'est ce qu'une solution de sécurité complète doit
comprendre ?

Un Anti-virus : un logiciel qui protège vos ordinateurs de la destruction d'informations


pouvant être causée, par exemple, par un virus envoyé dans un e-mail.

Mais ATTENTION : un anti-virus ne suffit pas, il faut également :

Un Firewall : un équipement matériel ou logiciel qui protège contre les accès non
autorisés venant de l'extérieur.

Un Détecteur d’intrusion : un équipement matériel ou logiciel qui empêche les


tentatives de vol de vos informations (Bases de données Clients, comptabilité, etc.),
qu'elles viennent de l'extérieur ou de l'intérieur.

Un Réseau Privé Virtuel (VPN) : il sécurise vos communications et vos échanges


d’informations entre vos différents sites (siège social, succursales, employés itinérants
ou mobiles ...).

Un anti-Spyware
Un anti-Spam, …
Khedhiri kamel
10 conseils pour optimiser sa sécurité :

1. Inciter ou obliger les employés à choisir des mots de passe qui ne soient
pas évidents à trouver.
2. Exiger des employés qu'ils changent leurs mots de passe tous les 90
jours.
3. Vérifier que l'abonnement à la protection antivirus est à jour.
4. Sensibiliser les employés aux risques relatifs à la sécurité des pièces
jointes aux messages électroniques.
5. Mettre en oeuvre une solution de sécurité du réseau complète et
adéquate.
6. Evaluer régulièrement l'infrastructure de sécurité.
7. Supprimer immédiatement les droits d'accès au réseau d'un employé
quittant la société.
8. Si des employés sont autorisés à travailler à distance, mettre en place un
serveur sécurisé et géré de façon centralisée pour le trafic distant.

9. Mettre à jour régulièrement le logiciel du serveur Web.

10. Ne pas exécuter de services de réseau superflus.


Khedhiri kamel
Mieux comprendre ce qu’est la sécurité informatique ?

A l'instar d'un bâtiment, un réseau nécessite plusieurs niveaux de protection


pour être véritablement sécurisé.

Khedhiri kamel
Sécurité des accès

Khedhiri kamel
Les serveurs de contrôle d'accès fonctionnent comme un badge
permettant d'accéder à une pièce, le gardien qui supervise la sécurité du site
fournissant l'autorisation, l'authentification et la comptabilisation du trafic et
des utilisateurs.

Khedhiri kamel
Les firewalls sont semblables à des verrous sur les portes ne permettant
l'entrée ou la sortie qu'aux utilisateurs autorisés (disposant d'une clé ou d'un
badge).

Khedhiri kamel
Le Firewall PIX de Cisco

Le Firewall PIX sont installés dans les réseaux.

Le PIX détermine si le trafic est autorisé, dans un sens ou dans l’autre.

Les données d’un trafic non autorisé sont détruites.

Selon le constructeur Cisco, les PIX sont performants. Ils ne font pas chuter les
performances du réseau.

Khedhiri kamel
Les réseaux privés virtuels (VPN) sont semblables à des fourgons blindés
transportant des biens précieux vers un point de déchargement spécifique afin
d'assurer un transfert sécurisé et confidentiel.

Khedhiri kamel
VPN Site à Site

Khedhiri kamel
VPN Cisco à accès distant

Le VPN est une solution sécurisée pour assurer les connexions accès distant à
moindre coût.
En effet, ils permettent aux entreprises d’utiliser Internet via des fournisseurs
d’accès pour favoriser l’échange d’informations d’une manière sécurisée entre
des PC distants et le siège de l’entreprise.
Le déploiement d’une solution VPN évite des connexions téléphoniques point à
point coûteuses.
Le VPN est une solution idéale pour offrir aux personnes en déplacement, aux
travailleurs distants ou effectuant des heures supplémentaires de bénéficier
d’une connectivité sécurisée et haut débit via le câble et les lignes DSL.

Concentrateur VPN Cisco série 3000

Khedhiri kamel
La détection d’intrusion équivaut aux caméras et aux gardiens dans un
immeuble. Les caméras vérifient que les personnes rentrées à l’aide de clef n'aillent
pas dans des zones interdites. Les gardiens les neutralisent en cas d'écart.

Khedhiri kamel
Système de détection d'intrusion sécurisé Cisco

Cisco propose deux systèmes de détection d’intrusion complémentaires :

- Les HIDS (Host Intrusion Detection Systems). Ces sondes host-based


s’insèrent entre les applications et le cœur du système d’exploitation pour
protéger des applications ou des serveurs critiques. Le host sensor Cisco
permet de détecter des attaques connues, mais également protège d’attaques
non encore connues en empêchant un appel malicieux (non autorisé) au
système d’exploitation, offrant ainsi une prévention contre les attaques futures.

- Les NIDS (Network Intrusion Detection Systems). Ces sondes réseau en


temps réel peuvent être déployées dans de nombreux environnements réseau
sensibles, des institutions financières majeures aux environnements militaires
secret défense.

Khedhiri kamel
Système de détection d'intrusion sécurisé Cisco (suite)

La gamme Cisco Secure IDS est composée de sondes et d'une console de


gestion centrale.
Les sondes totalement indétectables de l'intérieur comme de l'extérieur de par
la technologie -furtive- utilisée, détectent toute activité non autorisée sur le
réseau, répondent à ces événements en mettant un terme à la session
incriminée et envoient une alerte à la console de gestion centrale.
La console de gestion IDS (IDS Event Viewer ou VMS) offre une présentation
visuelle des alarmes et comprend un utilitaire de configuration distante du
système ainsi qu’une fonctionnalité unique offerte aux réseaux équipés de
routeurs d'accès Cisco : le "shunning" autrement appelé reconfiguration
dynamique des listes de contrôle d'accès (ACL) des routeurs, directement par
la sonde de détection d'intrusion lors d'événements nécessitant une telle
action".

Khedhiri kamel
Recherche des vulnérabilités
• Les scanneurs effectuent une analyse détaillée des systèmes mis en réseau,
procèdent à un inventaire électronique des évaluations et détectent les faiblesses
pouvant résulter d’une compromission de la politique de sécurité. Cette technique
"proactive" consiste en une inspection préventive de l’état de la sécurité et vous
permet de remédier aux éventuelles failles avant que des intrus ne s’y engouffrent.
• L’exploration se déroule comme une ronde périodique pour s’assurer que portes et
fenêtres sont bien fermées. Cela vous permet d’évaluer les risques.
• Le schéma ci-dessous compare le scanning (ou exploration) à un vigile effectuant
une vérification physique d’une installation.

Khedhiri kamel
Administration de la solution de sécurité
Un système de gestion de la sécurité permet de déployer sur un réseau une certaine
politique de sécurité.
L’administration prend en charge le contrôle des services et des produits de sécurité
telsque les firewalls, les passerelles VPN, les sondes de détection d'intrusion, les
dispositifs d'authentification et de cryptage, ...

Le dispositif de sécurité d'un réseau est comparable à un système de sécurité physique,


où le gestionnaire de la sécurité s'apparente à un poste centralisé de contrôle de la
sécurité depuis laquelle le personnel qualifié peut activer et surveiller les alarmes et les
ouvertures du bâtiment.

Khedhiri kamel
Les solutions de Cisco

Le choix du FW dépend des besoins de l’entreprise, de sa taille et de sa configuration,


de son implantation géographique ou de la mobilité des employés :

Khedhiri kamel
Solutions pour les grandes entreprises

Khedhiri kamel
Solutions pour les grandes entreprises (suite)

Les sondes IDS de Cisco pour visualiser le flux de données.

Les routeurs VPN pour permettre la communication avec les bureaux des
différents services et avec les partenaires commerciaux via Internet et IPsec.

Les points de terminaison VPN et IPsec ne remettent pas en cause le respect


des règles d'activité car le firewall PIX est évolutif et doté de la fonction de
basculement.

Grâce à la combinaison du firewall Cisco IOS et des technologies IDS, les


bureaux des différents services bénéficient d'une protection de défense en
profondeur. L'IDS est également positionné autour des dispositifs firewall pour
renforcer et tester les règles de sécurité de l'entreprise.

Les concentrateurs VPN 3000 de Cisco sont utilisés pour accéder à distance
aux services VPN.

Khedhiri kamel
Solutions pour les entreprises de taille moyenne
Les collaborateurs accèdent au site de l’entreprise via des routeurs VPN, ce qui leur
confère un accès intégral aux réseaux internes.
Une solution de firewall milieu de gamme (le firewall PIX 515 par exemple) assure une
sécurité de périmètre à une entreprise de taille moyenne.

Khedhiri kamel
Solutions pour les petites entreprises
Les routeurs VPN Cisco 1700 prennent en charge la voix et IPsec.
Le firewall PIX 506 ou 515 assure un traitement suffisant pour les petites entreprises.
Grâce à l'intégration d'un IDS à la sortie, la visibilité du flux de données indique aux
responsables du réseau les éventuelles violations du système de sécurité.
L'analyse de la vulnérabilité permet d'évaluer la sécurité du réseau de manière proactive
et continue à l'aide du scanneur Cisco Secure.

Khedhiri kamel
Solutions pour les entreprises de la nouvelle économie
Les réseaux utilisés par les start-up internet étant un élément crucial de leur
activité, les solutions de firewall PIX et d'IDS Cisco Secure représentent des
éléments de sécurité fondamentaux. Les intervenants sur site peuvent utiliser
un VPN client pour accéder aux réseaux des entreprises, des clients et se
connecter à un partenaire commercial.

Khedhiri kamel
Solutions pour les fournisseurs de services
Le fait de développer Cisco IOS et de connecter des routeurs VPN à partir de leurs
POP permet aux hôtes de transporter des données sur d'autres réseaux et de
proposer à leurs clients des firewalls et des systèmes de détection d'intrusion pour
protéger les services offerts à leurs clients.

Khedhiri kamel

Вам также может понравиться