• Aucun résultat trouvé

III) Configuration du matériel utilisé en sécurité IV) Intégration et sécurisation des réseaux sans fil

N/A
N/A
Protected

Academic year: 2022

Partager "III) Configuration du matériel utilisé en sécurité IV) Intégration et sécurisation des réseaux sans fil"

Copied!
16
0
0

Texte intégral

(1)

POINTS A PRENDRE EN COMPTE POUR LA MISE EN PLACE D’UNE POLITIQUE

DE SECURITE EN ENTREPRISE

ANNEE 2006/2007

(2)

I) Concepts de base

II) Architecture réseau sécurisée

III) Configuration du matériel utilisé en sécurité IV) Intégration et sécurisation des réseaux sans fil

V) Sensibilisation, contrôle et sécurisation des postes clients

SOMMAIRE

(3)

Risque = menace × vulnérabilité Contre-mesure

• Menace = action de nuire

• Vulnérabilité = taux d’exposition à une menace

• Contre-mesure = vient prévenir la menace

I) Concepts de base

(4)

En sécurité, on essayera de remplir les objectifs suivant :

Intégrité : prévenir la modification des données,

Confidentialité : prévenir la visualisation des données,

Authentification : prévenir les accès non autorisés,

Disponibilité : garantir l’accès aux données,

Non répudiation : garantir qu’une transaction a eu lieu,

sans pour autant compliquer le fonctionnement du système.

I) Concepts de base

(5)

Concept des DMZ

II) Architecture réseau sécurisée

(6)

Symbolisation des échanges

II) Architecture réseau sécurisée

Radius

Mail

Résolution DNS Proxy

Web

Web

Web Mail / DNS / Radius

AD

(7)

Pare-feu : prévient des intrusions mais empêche les

comportements anormaux (spam, backdoor, etc…).

Sonde : assure la non répudiation, prend des décisions.

Routeur : sécuriser les échanges.

Passerelle : installation d’une sonde (évite les paquets reset).

III)Configuration du matériel utilisé en sécurité

Sécurité logique

(8)

SAN : assure une haute disponibilité, dissuade l’écoute.

RAID (1, 5): permet la sécurisation des données grâce à la redondance.

III)Configuration du matériel utilisé en sécurité Sécurité physique

Onduleur : assure le fonctionnement de l’installation pendant une courte panne de courant (redondance secteur).

Groupe électrogène

A1 XOR A1 = 1

(9)

IV) Intégration et sécurisation des réseaux sans fil Intégration

Point d’accès

RESEAU INTERNE Pare-feu

INTERNET

Point d’accès connecté

Utilisateur authentifié

(10)

IV) Intégration et sécurisation des réseaux sans fil

Intégration

(11)

IV) Intégration et sécurisation des réseaux sans fil Intégration

Point d’accès non connecté

(12)

IV) Intégration et sécurisation des réseaux sans fil Sécurisation

Authentification des utilisateurs : Radius EAP-TLS ou EAP-PEAP

Authentification des matériels : Radius / TACAS+

Cryptage de la liaison radio :

WPA (grâce au radius) ou WPA-PSK (si peu d’utilisateurs)

(13)

V) Sensibilisation, contrôle et sécurisation des postes clients Sensibilisation

Informer les utilisateurs sur les risques.

Charte informatique.

Sensibilisation à la sécurité.

(14)

V) Sensibilisation, contrôle et sécurisation des postes clients Contrôle

Le contrôle doit se faire au niveau logiciel.

• On ne peut pas interdire l’installation de logiciels,

• On ne peut pas permettre aux clients d’apporter des virus.

Pour cela on peut utiliser des softs comme OCS Inventory NG.

(15)

V) Sensibilisation, contrôle et sécurisation des postes clients Sécurisation

Les clients doivent être munis :

• de firewalls,

• d’antivirus,

• d’anti spam (si possible)

Pour les gros parc informatique on privilégiera les solutions

« entreprise ».

(16)

MERCI

Références

Documents relatifs

Si les échanges se font dans les deux sens par chiffrement asymétrique, Alice crée elle aussi deux clés, une clé de chiffrement publique, que Bob utilise pour crypter les messages

Cet appel à contributions est lancé en vue d’une journée d’étude ayant pour ambition de croiser les regards portés par les différentes disciplines du droit sur les

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des

Copyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright owners and it is a condition of

Un litige s’est élevé entre un établissement public (EPIC) et une société étrangère concernant la résiliation unilatérale d’un contrat BOT qui liait les deux

Nous allons voir dans cette section comment migrer le contenu des fichiers de configuration syst`emes au format LDIF pour les int´egrer dans la base LDAP selon un sch´ema standard.

Il faut planifier les objectifs et les mesures de sécurité nécessaires avec l’aide d’un spécialiste toujours distinct et indépendant du fournisseur, puis faire

Quand les éléments sont délivrés dans le résultat, ils devront être accompagnés d’informations supplémentaires pour pouvoir être intégrés correctement dans le résultat