Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Modèle - Sécurité réseaux

No description
by

FC NET

on 22 June 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Modèle - Sécurité réseaux

La Sécurité de votre Réseaux
INTRODUCTION
Aspect Generaux de la Securite
Architecture DMZ
Conclusion
MERCI POUR VOTRE ATTENTION !
SOMMAIRE
Introduction
Aspect generaux de la securite
>> Attaques réseaux
>> Politique de sécurité

Les firewall
>> Qu'est ce qu'un firewall?
>> Le fonctionnement d'un
systéme firewall

CISCO ASA Firewall
Architecture DMZ
Simulation
Conclusion
Attaques Reseaux
Q'est ce qu'un firewall
Le Fonctionnement d'un Firewall
Firewall CISCO ASA
DMZ, ou une zone démilitarisée, est un sous-réseau isolé du reste du réseau par un firewall (pare-feu). Cette zone est située entre un réseau privé interne (Local Area Network, LAN) et un autre réseau, généralement publique, comme Internet par exemple. Une DMZ est conçue pour y placer des serveurs qui exposent des services pour le réseau local interne, mais aussi vers l'Internet, c'est typiquement le cas des serveurs Web et de messagerie. La raison d'être des DMZ est de pouvoir utiliser les mêmes serveurs en interne et depuis l'extérieur, sans pour autant compromettre la sécurité des données et applications confidentielles d'une entreprise. Une zone démilitarisée est en principe située entre deux pare-feux, un côté réseau local interne, et l'autre côté réseau externe
Simulation
Source fond d'écran :
http://www.kean.edu/cyber-security-summit
Les attaques reseaux s'appuients sur divers types de faiblesses,que l'on peut classifier par categorie:
Faiblesses des Protocoles
Faiblesses d'authentification
Faiblesses d'implementation
Mauvaises Configurations
Politique de Securite Reseau
La définition d’une politique de sécurité n’est pas un exercice de style mais une démarche de toute entreprise visant à protéger son personnel et ses biens d’éventuels incidents de sécurité dommageables pour son activité.
Une politique de sécurité réseau doit respecter un ensemble de principes génériques :
-L’intégrite
-La confidentialite
-La disponibilite
-L’autorisation
-L’authentification
-L’indentification
Mesures de securité:
Controle d'accés: mot de passe,firewall,DMZ,VPN
Détéction d'anomalie: Antivirus,IDS
Améliorer la securité: Audit
Les Firewall
Un pare-feu (firewall en anglais), est un système physique (matériel) ou logique (logiciel) servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données, en analysant les informations contenues dans les couches 3, 4 et 7 du modèle OSI. Il s'agit donc d'une machine (machine spécifique dans le cas d'un firewall matériel ou d'un ordinateur sécurisé hébergeant une application particulière de pare-feu) comportant au minimum deux interfaces réseau :
• une interface pour le réseau à protéger (réseau interne)
• une interface pour le réseau externe


Un système Firewall contient un ensemble de règles prédéfinies permettant :
• Soit d'autoriser uniquement les communications ayant été explicitement autorisées :
"Tout ce qui n'est pas explicitement autorisé est interdit".
• Soit d'empêcher les échanges qui ont été explicitement interdits
Le choix de l'une ou l'autre de ces méthodes dépend de la politique de sécurité adoptée par l'entité désirant mettre en oeuvre un filtrage des communications. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en terme de communication (filtrage par paquet IP,Controle d'accés,Utilisation du NAT)
Cisco ASA est un dispositif de sécurité qui combine pare-feu, antivirus, réseau privé (VPN) . Il fournit une défense proactive des menaces qui arrêtent les attaques avant qu'elles se propagent à travers le réseau. Un ASA est précieux et flexible donc il peut être utilisé comme une solution de sécurité pour les petits et les grands réseaux
https://www.google.com/search?biw=1366&bih=624&noj=1&tbm=isch&sa=1&q=+firewall+ASA&oq=+firewall+ASA&gs_l=img
https://www.google.com/search?biw=1366&bih=624&noj=1&tbm=isch&sa=1&q=architecture+DMZ&oq=architecture+DMZ&gs
https://www.google.com/search?biw=1366&bih=624&noj=1&tbm=isch&sa=1&q=securite+par+filtrage+du+firewall&oq=securite+par+filtrage+du+firewall&gs_l=img.3...51276.57764.0.5804
Les Réferences
http://www.cisco.com/c/en/us/td/docs/security/asa/asa84/configuration/guide/asa_84_cli_config/interface_start_5505.html
http://fr.scribd.com/doc/76887232/CISCO-ASA-5550#scribd
http://openclassrooms.com/forum/sujet/dmz-91866
Conclusion

Quizz
http://play.kahoot.it/#/?quizId=88fde659-3cd5-4fc5-bbe4-692dda50b2cf
Full transcript