WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.3. Relais d'application ou Proxy :

Il s'agit d'un logiciel qui se situe entre les clients et les serveurs, qu'ils soient en interne dans réseau local, ou en externe.

Son rôle :

Ø Il relaye tous les échanges entre clients et serveurs ;

Ø Il authentifie tous les services ;

Ø Il maintient un journal de tout ce qui passe par lui ;

Ø Il masque certaines informations (nom et adresse IP) des machines du réseau interne, et les remplace par les siennes.

Il permet donc d'empêcher les personnes extérieures au réseau d'avoir des informations sur l'organisation du réseau, comme par exemple les adresses IP des postes. Seule celle du serveur Proxy sera connue de l'extérieur.

Par contre, les applications doivent être prévues pour utiliser un Proxy, et l'utilisateur doit configurer ses applications localement avec les informations du Proxy. Son utilisation n'est pas transparente.

D'autres services, parfois utiles sont fournis par les Proxy :

Ø Un historique de toutes les connexions à l'Internet des utilisateurs est maintenu. On peut ainsi contrôler l'activité des utilisateurs.

Ø Une liste d'URL peut être interdite, pour proscrire certains sites aux utilisateurs internes.

Ø Les pages web récemment consultées sont mises en cache, ce qui accélère les consultations.

II.2.4. Firewalls (Pare-feu) :

Un firewall est un système ou un groupe de systèmes qui gère les contrôles d'accès entre deux réseaux. C'est un équipement conçu pour empêcher les individus extérieurs d'accéder à un réseau.

Deux mécanismes sont utilisés : le premier consiste à interdire le trafic, et le deuxième à l'autoriser. Certains firewalls mettent beaucoup d'énergie à empêcher quiconque de passer alors que d'autres tendent à tout laisser passer. La chose la plus importante est qu'il représente une politique de contrôle d'accès.

Certains firewalls laissent uniquement passer le courrier électronique. De cette manière, ils empêchent toute autre attaque qu'une attaque basée sur le service de courrier. D'autres firewalls, moins strictes, bloquent uniquement les services reconnus comme étant des services dangereux.

Généralement, les firewalls sont configurés pour protéger contre les accès non authentifiés du réseau externe. Ceci, plus qu'autre chose, empêche les intrus de se longer sur des machines du réseau interne, mais autorise les utilisateurs de communiquer librement avec l'extérieur.

Les firewalls sont également intéressants dans le sens où ils constituent un point unique où l'audit et la sécurité peuvent être imposés. Tous les échanges passeront par lui. Il pourra donner des résumés de trafic, des statistiques sur ce trafic, ou encore toutes les connexions entre les deux réseaux.

Les systèmes Pare-feu peuvent analyser les paquets entrants de divers protocoles et entreprendre différentes actions en fonction du résultat de l'analyse. Ils sont capables d'effectuer des évaluations conditionnelles du type « si ce type de paquet est rencontré, faire telle action ».

Ces interprétations conditionnelles sont appelées des règles. Elles sont implémentées de manière à refléter la politique d'accès au réseau local.

Ce qu'un firewall peut faire

Un firewall ne protège pas des attaques qui ne passe pas par lui, ainsi un Firewall n'est pas utile s'il existe dans le réseau des machines qui sont directement connectés par modem au monde extérieur (Internet). Une autre chose contre laquelle un Firewall ne peut protéger est les attaques qui viennent de l'intérieur de l'entreprise. Les firewalls ne protègent pas très bien des virus. En effet, l'examen qu'ils (les Firewalls) effectuent se fait surtout sur les adresses sources et de destination ainsi que sur les numéros de port.

Il est cependant à noter qu'en plus du filtrage de paquets, un firewall peut être utilisé comme proxy.

II.2.5. Antivirus :

a. Introduction :

Les antivirus sont des programmes qui permettent de détecter la présence de virus sur un hôte.

Les trois techniques antivirus les plus utilisées pour détecter les virus sont :

Ø Le Scanning.

Ø Le moniteur de comportement.

Ø Le contrôleur d'intégrité.

b. Le Scanning :

Le scanning recherche un code spécifique qui est censé indiquer la présence d'un virus. C'est la méthode la plus ancienne et la plus utilisée pour la recherche de virus. Cette méthode est efficace mais nécessite une mise à jour à chaque fois que de nouveaux virus apparaissent. L'avantage de l'utilisation des scanneurs est leur capacité à détecter les virus avant même qu'ils s'exécutent sur l'ordinateur.

c. Le Moniteur de comportement :

Un moniteur de comportement est un programme résidant que l'utilisateur charge à partir du fichier AUTOEXEC.BAT et qui reste alors actif en arrière plan, surveillant tout comportement inhabituel.

Le type de comportement qui attire l'attention concerne :

ü Les tentatives d'ouverture en lecture / écriture des fichiers COM ou EXE.

ü Les tentatives d'écriture sur les secteurs de partition et de démarrage.

ü Les tentatives pour devenir résidant.

d. Le contrôleur d'intégrité :

Les contrôleurs d'intégrités signalent toute modification intervenue dans un fichier. Schématiquement un contrôleur d'intégrité construit un fichier contenant les noms de tous les fichiers présents sur le disque auxquels sont associées quelques caractéristiques (par exemple : la taille, la date et l'heure de la dernière modification).

L'inconvénient de cette technique et la détection tardive de virus (après leur exécution et la modification d'un ou de plusieurs fichiers).

II.2.6. VPN (réseau privé virtuel) :

A. Introduction :

Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l'utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Un des grands intérêts des VPN est de réaliser des réseaux privés à moindre coût.

En chiffrant les données, tout se passe comme si la connexion se faisait en dehors d'Internet. Il faut par contre tenir compte de la toile, dans le sens où aucune qualité de service n'est garantie.

Grâce à un principe de tunnel (tunneling) dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées. Cela consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Ensuite la source chiffre les données et les achemine en empruntant ce chemin virtuel.

Les données à transmettre peuvent appartenir à un protocole différent d'IP. Dans ce cas, le protocole de tunneling encapsule les données en rajoutant un entête. Permettant le routage des trames dans le tunnel. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard