securite reseaux informatique

Organisation du module Sécurité des réseaux et des systèmes 30 heures de cours / TD / TP Co ntact ors5 Sni* to View Pr. Bénédicte Le Grand LJniversité Paris 1 Panthéon Sorbonne Centre de Recherche en Informatique (CRI) Benedicte. Le-Grand@univ-paris1 . fr 10 séances de 3h Supports disponibles sur clé USB (bientôt sur EPI) Matériel de TP sur clé USB Bureau C 14 05 machine virtuelle (3/4) – 1. 8- Création de machine virtuelle (3/4) -1. 9- Références 2. Vulnérabilités et menaces . Politique de sécurité 4. Chiffrement . Firewalls et systèmes de détection d’intrusion 6.

Sécurité à différents niveaux . Sécurité et recherche Michel Riguidel (Telecom ParisTech Odile Papini (Université de PAGF 5 Procédures, données et informations qui sont collectées, gardées, traitées, recherchées ou transmises par ces moyens Ressources humaines qui les mettent en œuvre Le système informatique porte l’essentiel du système d’information Assurer la sécurité de l’information implique d’assurer la sécurité des systèmes informatiques 15 16 Sécurité informatique Vision de l’homme de la rue Ex : attaquant d’un système d’information Vision plus large Comment accéder au SI ?

Attaques Virus S privilèges, tilisation d’une application sur un équipement connecté (savoir utiliser, ergonomie, connexion à un serveur (autorisation ? est-ce le bon serveur ? les opérations sont-elles surveillées ? ) L’attaquant va-t-il être surveillé sur la ligne, le réseau ? va-t-on enregistrer son opération ? es services de sécurité mettent en application la politique de sécurité en vigueur : fonctions classiques de sécurité et notaire électronique (gestion des clés, des éléments secrets, Comment les attaquer discrètement? Quelles sont les opportunités d’attaques ? (intrusion, virus, cheval de Troie) sur l’utilisateur ? menaces sur le PC, sur le réseau, quel rôle ? (simple usager, administrateur) sur le SI, fournisseur de services ? orsqu’il présente ses services sur le réseau Comment s’opère la surveillance ? Quelles sont les méthodes de défense, de contre-attaque ? 8 Sécurité des Systèmes d’Information PAGF OF Définitions (1/4) Vérification de l’identité d’une entité (personne, ordinateur… ), afin d’autoriser l’accès de cette entité ? des ressources Impossibilité de nier la partlcipation au traitement d’une information posslbillté de falre porter la responsabilité d’une infraction à une personne

Ensemble de mécanismes et de politiques nécessaires (pas suffisantes) pour décourager un adver PAGF s 5 contre-mesures spécifiques sont choisies 23 ensemble des lois, règles et pratiques qui régissent la façon dont l’information sensible et les autres ressources sont gérées, protégées et distribuées ? l’intérieur d’un système spécifique 24 4 Techniques de sécurité Instruments de sécurité Stéganographie Tatouage audiovisuel Cl Marquage sémantique protection contre les accidents naturels et les actes malveillants Cryptologie 6 OF SS infrastructures critiques et leurs interdépendances (effet de ascades des catastrophes en chaîne) : poursuivre la cybercriminalité Enjeu . Liberté, droits élémentaires, civilisation Instaurer (ou Restaurer) la confiance dans l’univers numérique e-commerce, e-business, e-content, e-government, e-vote, e- democracy Enjeu Social (usage, lutter contre la fracture numérique) Éviter le Syndrome sécuritaire Ne pas entretenir une spirale infernale Gérer les crises Enjeu .

Paix, valeurs européennes La civilisation de la rentabi PAGF 7 OF SS tet de la spontanéité Différents domaines couverts par la sécurité : Éthique vie privée, liberté de Hindividu onne gouvernance: commerce et échange entreprise démocratie : république numérique Législation lois sur la cryptographie, autorisations, droits des sujets, droit d’utiliser un service, une application propriété intellectuelle, gestion des droits de distribution des œuvres Méthodologie ITSEC, critères communs (CC) Disposer d’une architecture de sécurité Technique Mathématiques, traitement du si na’ informatique, électronique PAGF 8 5 Assurance Kerberos au MIT o Etc.

Avancées en cryptologie Généralisation du DES (symétrique), puis RSA (asymétrique) @ Sécurité Informatique et Réseaux Ghernaouti. Hélie Dunod 2011 @ – 3e édition -s. Le XXIème siècle sera sans fil et mobile (2010) Objets communiquant dans des Ambiances Intelligentes n Informatique omniprésente et enfouie (envahissante? ) Grilles de calcul, de contenus, de communication Daneer : syndrome de l’ap PAGF q OF SS Architectures (firewalls, VPNs… ) Sécurité des contenus Sécurité des systèmes d’exploitation Dimension politique organisationnelle et économique juridique et réglementaire Chiffrement (C Shannon) de l’exploitation osécurité des personnes o Surveillance Sécurité des grands réseaux de la Grèce antique à la 2ème guerre mondiale SS