SlideShare ist ein Scribd-Unternehmen logo
1 von 86
Sécurité contre l’intrusion informatique La citadelle électronique volume 2 HES Yverdon Sylvain Maret / version 1.11 Avril 2003
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modèle de sécurité classique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les inconvénients du modèle classique ,[object Object],[object Object],[object Object],[object Object],[object Object]
Schématiquement… Firewall, IDS, etc. Ressources internes
Les enjeux pour le futur ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La citadelle électronique ,[object Object],[object Object],[object Object],[object Object]
Approche en couche ,[object Object],[object Object],[object Object],[object Object]
Architecture ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocoles réseaux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Systèmes d’exploitation ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Application s ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Schématiquement… Architecture Protocoles réseaux O.S. Applications
Pour répondre à ce challenge ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Et des  technologies … ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les outils de sécurité Sécurité contre l’intrusion informatique  La citadelle électronique
Les proxy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple d’implémentation avec authentification Microsoft DMZ Réseau Interne Proxy Cache Windows DC
Les proxy: configuration des postes clients ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reverse Proxy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reverse Proxy Server within a firewall The proxy server appears to be the content server A client computer on the Internet sends a request to the proxy server Firewall CACHE The proxy server uses a regular mapping to forward the client request to the internal content server You can configure the firewall router to allow a specific server on a specific port (in this case, the proxy on its assigned port) to have access through the firewall without allowing any other machine in or out. http or https http  or  https
Reverse Proxy: exemple d’implémentation avec authentification forte DMZ Reverse Proxy SSL Serveur de  Messagerie OWA Réseau Interne Navigateur Internet HTTPS TCP 443 HTTP TCP 80 RSA Ace Server
Filtrage d’URL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple d’implémentation avec un proxy Source: Websense 2002
Catégorie Websense
Contrôle de contenu ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contrôle des codes mobiles Source: Trendmicro 2002
Exemple d’implémentation: codes mobiles Source: Trendmicro 2002
Les Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web application firewall: la nouvelle tendance ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agent sur le frontal Web Source: Sanctum 2002
Approche Reverse Proxy Source: Sanctum 2002
Contrôle d’intégrité des systèmes (FIA) ,[object Object],[object Object],[object Object],[object Object]
Contrôle d’intégrité des systèmes (FIA): fonctionnement ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contrôle d’intégrité des systèmes (FIA): fonctionnement Hash Fonction De  Hashage Fonction De Signature Fichier A Base Line Signature A Fichier A = FA12Ab… Signature Base Line ? = Signature Clé privée
Contrôle d’intégrité des systèmes (FIA): mise en œuvre ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contrôle d’intégrité des systèmes (FIA): Tripwire ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contrôle d’intégrité des systèmes (FIA): Tripwire Manager
Contrôle d’intégrité des systèmes (FIA): Tripwire Reporting
Contrôle d’intégrité des systèmes (FIA): exemple d’implémentation Microsoft NT 4.0, Win2K Unix Solaris, Aix, HP, Linux Cisco Web Serveur IIS, Apache
Honeypot: mieux apprendre pour mieux se protéger ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Honeypot: fonctionnement ,[object Object],[object Object],[object Object],[object Object],[object Object]
Honeypot: références ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple VPN: Accès distants
Exemple VPN: Site à site
IPSEC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPSEC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPSEC: Transport Mode Source: SSH.COM 2002 Internet Host A Host B IPsec
IPSEC: Tunnel Mode Source: SSH.COM 2002 Internet Host A Host B IPsec
IPSEC: AH IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload AH header (SPI, SEQ)  Authenticated IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload AH header (SPI, SEQ) Authenticated IP header AH in transport mode AH in tunnel mode Source: SSH.COM 2002
IPSEC: ESP IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload ESP header (SPI, SEQ) Authenticated ESP trailer ESP auth Encrypted IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload ESP header (SPI, SEQ) ESP trailer (Padding) ESP auth Encrypted IP header ESP in transport mode ESP in tunnel mode Authenticated Source: SSH.COM 2002
IPSEC: échange des clés (IKE) Source: SSH.COM 2002 1) IKE SA 2) IP S ec SAs IPsec device IPsec device
SSL: technologie PKI par excellence ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SSL: l’historique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocole SSL ,[object Object]
Ports SSL (IANA) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SSL: authentification client avec certificat X509 Web Server SSL PKCS#12 Smartcard Token USB Challenge Response SSL / TLS
SSL: sécurisation du serveur (HSM) HSM Web Server SSL Smartcards SSL Acceleration SSL or TLS
SSL / TLS tunneling DMZ SSL Serveur Serveur de  Messagerie Notes Réseau Interne Client Notes Client SSL Tunnel SSL 3DES TCP 443 TCP 1352
SSH ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SSH: système d’authentification ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple d’implémentation SSH: authentification forte SSH  Serveur Ace Serveur VA SSH  Client 1) SecurID 2) PKI / OCSP SSH V3 AES 256
Solution VPN avec SSH Corporate LAN Mail  Server Remote User Secure File Transfer Secure Shell Server Intranet Email File Server Web  Server Firewall Secure Shell Server Secure Shell Server Internet Secured Tunnel
Chiffrement de fichiers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Carte à puce ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Carte à puce et l’informatique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Carte à puce et PKI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tokens USB ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple avec Windows 2000: Smartcard Logon Support natif des cartes à puces Norme PC/SC Crypto API PIN Number
Sécurisation des serveurs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurisation des serveurs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurisation des postes clients ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurisation des postes clients ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall Personnel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Analyse comportementale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
System Call Interception : la technologie de base Source: Entercept 2002 Program A Program B Program C OS Kernel Network Driver Disk  Driver Other Drivers User Mode Kernel Mode System  Call  Table fopen unlink rndir
System Call Interception: la technologie de base Source: Entercept 2002 Program A Program B Program C OS Kernel Network Driver Disk  Driver Other Drivers User Mode Kernel Mode System  Call  Table fopen unlink rndir
Solution Entercept Management Serveur WEB Serveur Unix Notification Reporting Serveur NT et 2000
Entercept: Console Source: Entercept 2002
Entercept: SecureSelect Warning Mode Protection Mode Vault Mode Increasing Security Source: Entercept 2002
Questions ?
e-Xpert Solutions SA Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité d e périmètre  – tel le firewall, VPN, IDS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, la biométrie, les architectures PKI ou encore la sécurisation des OS Unix ,  Microsoft et des postes clients (firewall personnel).
Pour plus d’informations e-Xpert Solutions SA Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 [email_address]

Weitere ähnliche Inhalte

Was ist angesagt?

1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Hossin Mzaourou
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
Softeam agency
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
Sylvain Maret
 

Was ist angesagt? (20)

Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Snort
SnortSnort
Snort
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nids
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 

Andere mochten auch

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Arnold Stellio
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
Clément OUDOT
 

Andere mochten auch (20)

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Fujitsu World Tour 2016 - Plénière - Réussir sa transformation digitale : la ...
Fujitsu World Tour 2016 - Plénière - Réussir sa transformation digitale : la ...Fujitsu World Tour 2016 - Plénière - Réussir sa transformation digitale : la ...
Fujitsu World Tour 2016 - Plénière - Réussir sa transformation digitale : la ...
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 

Ähnlich wie Introduction à La Sécurité Informatique 2/2

Ähnlich wie Introduction à La Sécurité Informatique 2/2 (20)

Les Firewalls
Les FirewallsLes Firewalls
Les Firewalls
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Java pour le Web
Java pour le WebJava pour le Web
Java pour le Web
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 

Mehr von Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
Sylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 

Mehr von Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Introduction à La Sécurité Informatique 2/2

  • 1. Sécurité contre l’intrusion informatique La citadelle électronique volume 2 HES Yverdon Sylvain Maret / version 1.11 Avril 2003
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Schématiquement… Firewall, IDS, etc. Ressources internes
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Schématiquement… Architecture Protocoles réseaux O.S. Applications
  • 15.
  • 16.
  • 17. Les outils de sécurité Sécurité contre l’intrusion informatique La citadelle électronique
  • 18.
  • 19. Exemple d’implémentation avec authentification Microsoft DMZ Réseau Interne Proxy Cache Windows DC
  • 20.
  • 21.
  • 22. Reverse Proxy Server within a firewall The proxy server appears to be the content server A client computer on the Internet sends a request to the proxy server Firewall CACHE The proxy server uses a regular mapping to forward the client request to the internal content server You can configure the firewall router to allow a specific server on a specific port (in this case, the proxy on its assigned port) to have access through the firewall without allowing any other machine in or out. http or https http or https
  • 23. Reverse Proxy: exemple d’implémentation avec authentification forte DMZ Reverse Proxy SSL Serveur de Messagerie OWA Réseau Interne Navigateur Internet HTTPS TCP 443 HTTP TCP 80 RSA Ace Server
  • 24.
  • 25. Exemple d’implémentation avec un proxy Source: Websense 2002
  • 27.
  • 28. Contrôle des codes mobiles Source: Trendmicro 2002
  • 29. Exemple d’implémentation: codes mobiles Source: Trendmicro 2002
  • 30.
  • 31.
  • 32. Agent sur le frontal Web Source: Sanctum 2002
  • 33. Approche Reverse Proxy Source: Sanctum 2002
  • 34.
  • 35.
  • 36. Contrôle d’intégrité des systèmes (FIA): fonctionnement Hash Fonction De Hashage Fonction De Signature Fichier A Base Line Signature A Fichier A = FA12Ab… Signature Base Line ? = Signature Clé privée
  • 37.
  • 38.
  • 39. Contrôle d’intégrité des systèmes (FIA): Tripwire Manager
  • 40. Contrôle d’intégrité des systèmes (FIA): Tripwire Reporting
  • 41. Contrôle d’intégrité des systèmes (FIA): exemple d’implémentation Microsoft NT 4.0, Win2K Unix Solaris, Aix, HP, Linux Cisco Web Serveur IIS, Apache
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 48. Exemple VPN: Site à site
  • 49.
  • 50.
  • 51. IPSEC: Transport Mode Source: SSH.COM 2002 Internet Host A Host B IPsec
  • 52. IPSEC: Tunnel Mode Source: SSH.COM 2002 Internet Host A Host B IPsec
  • 53. IPSEC: AH IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload AH header (SPI, SEQ) Authenticated IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload AH header (SPI, SEQ) Authenticated IP header AH in transport mode AH in tunnel mode Source: SSH.COM 2002
  • 54. IPSEC: ESP IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload ESP header (SPI, SEQ) Authenticated ESP trailer ESP auth Encrypted IP header TCP/UDP header Upper layer payload IP header TCP/UDP header Upper layer payload ESP header (SPI, SEQ) ESP trailer (Padding) ESP auth Encrypted IP header ESP in transport mode ESP in tunnel mode Authenticated Source: SSH.COM 2002
  • 55. IPSEC: échange des clés (IKE) Source: SSH.COM 2002 1) IKE SA 2) IP S ec SAs IPsec device IPsec device
  • 56.
  • 57.
  • 58.
  • 59.
  • 60. SSL: authentification client avec certificat X509 Web Server SSL PKCS#12 Smartcard Token USB Challenge Response SSL / TLS
  • 61. SSL: sécurisation du serveur (HSM) HSM Web Server SSL Smartcards SSL Acceleration SSL or TLS
  • 62. SSL / TLS tunneling DMZ SSL Serveur Serveur de Messagerie Notes Réseau Interne Client Notes Client SSL Tunnel SSL 3DES TCP 443 TCP 1352
  • 63.
  • 64.
  • 65. Exemple d’implémentation SSH: authentification forte SSH Serveur Ace Serveur VA SSH Client 1) SecurID 2) PKI / OCSP SSH V3 AES 256
  • 66. Solution VPN avec SSH Corporate LAN Mail Server Remote User Secure File Transfer Secure Shell Server Intranet Email File Server Web Server Firewall Secure Shell Server Secure Shell Server Internet Secured Tunnel
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72. Exemple avec Windows 2000: Smartcard Logon Support natif des cartes à puces Norme PC/SC Crypto API PIN Number
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79. System Call Interception : la technologie de base Source: Entercept 2002 Program A Program B Program C OS Kernel Network Driver Disk Driver Other Drivers User Mode Kernel Mode System Call Table fopen unlink rndir
  • 80. System Call Interception: la technologie de base Source: Entercept 2002 Program A Program B Program C OS Kernel Network Driver Disk Driver Other Drivers User Mode Kernel Mode System Call Table fopen unlink rndir
  • 81. Solution Entercept Management Serveur WEB Serveur Unix Notification Reporting Serveur NT et 2000
  • 82. Entercept: Console Source: Entercept 2002
  • 83. Entercept: SecureSelect Warning Mode Protection Mode Vault Mode Increasing Security Source: Entercept 2002
  • 85. e-Xpert Solutions SA Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité d e périmètre – tel le firewall, VPN, IDS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, la biométrie, les architectures PKI ou encore la sécurisation des OS Unix , Microsoft et des postes clients (firewall personnel).
  • 86. Pour plus d’informations e-Xpert Solutions SA Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 [email_address]