15
Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

  • Upload
    grady

  • View
    19

  • Download
    0

Embed Size (px)

DESCRIPTION

Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité). Référentiel de compétences Réseaux-Sécurité (1/2). Référentiel de compétences Réseaux-Sécurité (2/2). Rappels : quelques protocoles de base. - PowerPoint PPT Presentation

Citation preview

Page 1: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Que retenir ?

(de vos cours 3IF et 4IF en réseaux-sécurité)

Page 2: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Référentiel de compétences Réseaux-Sécurité (1/2)

Sous-compétence

3IF 4IF

Concevoir, développer et tester une application répartie

Concevoir un protocole de niveau applicatif modélisation Base Elevé

3IF-RE; GHOME

Modèles OSI et INET, diagrammes de séquences UML, modèles de synchronisation, algorithmes distribués

Modéliser un système à événements discrets modélisation Base 3IF-RE

Automates à états finis, mécanismes de synchronisation, spécification événementielle

Implémenter une application répartie en utilisant des sockets technique Elevé Elevé

3IF-RE; GHOME

Sockets TCP/IP, programmation événementielle, architectures logicielles multi-tâches, REST

Définir et implémenter une stratégie de test

méthodologique et projet Base

Intermédiaire

3IF-RE; 4IF-RE; GHOME

Evaluation de performance, protocoles de service

Concevoir, mettre en œuvre et administrer une infrastructure matérielle et logicielle distribuée

Concevoir et dimensionner une infrastructure distribuée

méthodologique et technique Base

Intermédiaire

3IF-RE; 4IF-RE

Routage, adressage IP, calcul de capacité d'un canal de communication

Modéliser et évaluer le coût d'une infrastructure modélisation Base 3IF-RE Modèles de réseaux opérateursSélectionner, paramétrer et intégrer des composants matériels et logiciels Technique Intermédiaire

4IF-RE; GHOME

DNS, DHCP, commutation et routage, VLAN, VPN, plan d'adressage, pare-feux, masquage d'adresse

Administrer une infrastructure distribuée Opérationnel Base Base

3IF-RE; 4IF-RE SNMP, MiB, ICMP

Objectifs d'apprentissage (ensemble des connaissances à mobiliser pour l'acquisition de la compétence)

Compétence (action, exprimée par un verbe, de résoudre un problème posé en mobilisant savoir, savoir-faire et savoir-être pour )

Type (technique, méthodologique, modélisation, opérationnel, fontionnelle, projet)

Niveau (de base, intermédiaire, élevé)

Modules (à répéter autant de fois qu'il ya des modules dans le domaine)

degré de contribution du module à l'acquisition de la compétence (++, +)

Page 3: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Référentiel de compétences Réseaux-Sécurité (2/2)

Définir et mettre en œuvre une politique de sécurité

Analyser les menaces et les vulnérabilités d'un système Méthodologique Base 4IF-RE

Méthodologies de modélisation des risques, PSSI, typologies des menances et attaques

Sécuriser un système informatique Technique Base 4IF-RE

Chiffrement, authentification, contrôle d'accès, VLAN, VPN, pare-feux, masquage d'adresse, IPv6, règles de filtrage,

Intégrer et adapter les technologies émergentes : clouds, mobilité, ubiquité, P2P…

Analyser et comprendre une nouvelle technologie Méthodologique Base Elevé

3IF-RE; 4IF-RE; GHOME

Ensemble des connaissances acquises en IF

Réaliser un état de l'art technologique Méthodologique Intermédiaire4IF-RE

Clouds, informatique mobile, réseaux de capteurs, réseaux sociaux, informatique ubiquitaire, Internet des objets, technologies Web

Utiliser les nouvelles technologies dans la conception et la mise en œuvre d'applications et systèmes répartis

Technique et opérationnel Elevé

4IF-RE; GHOME

Clouds, informatique mobile, réseaux de capteurs, réseaux sociaux, informatique ubiquitaire, Internet des objets, technologies Web

Page 4: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Rappels : quelques protocoles de base...

• Ethernet, HDLC, PPP, (R)ARP, IP, UDP, TCP, ICMP, SNMP, routage, authentification, IPSEC, ATM, POP, SMTP, HTTP, TELNET, NFS, DNS et algos : DES, RSA, MD5, SHA…

• L’objectif n’est pas de connaître ces protocoles par cœur mais de connaître leur structure et de comprendre leurs fonctionnalités et limitations

Page 5: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Application réseau / système réparti = système complexe (I)

• Concevoir une application réseau est un assemblage complexe– comprendre les besoins– installer - réserver les tuyaux (dimensionnement)– structurer l’application

• patrons de sécurité (security patterns)• sous-réseaux - réseaux virtuels - plan d’adressage• tolérance aux fautes• tolérance aux catastrophes• survivabilité

– sécuriser l’application• mécanismes d’authentification• cryptage• gestion de droits (autorisations)• pare-feux - réseaux virtuels – VLAN - etc.

Page 6: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Application réseau = système complexe (II)

– définir les protocoles• architecture logicielle• schémas de communication• librairie de communication• Algorithmique

– interfacer l’application• interface systèmes sous-jacents (archives, SGBD, serveurs

de noms, serveurs « sécurité », moteurs transactionnels…)

– administrer l’application• architecture d’administration• outils d ’administration, monitoring

Page 7: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Transparence

• Le Graal des systèmes répartis• La condition de leur utilisation• Solutions et outils génériques• Tolérance aux fautes et gestion de la qualité de

service

KISS : Keep It Simple and Stupid

Page 8: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Sécurité – Que retenir ?Une notion de base : le risque

• Toutes les informations/tous les sous-systèmes n’ont pas la même valeur

• Toutes les informations/tous les systèmes ne sont pas exposés aux mêmes menaces

• Risque = analyse « valeur vs menace »

• Rappel : définition ISO 31000-2009 : « Le risque est l’effet de l’incertitude sur les objectifs »

• Valeur/Menace/Risque ne sont pas des données statiques ; elles dépendent des processus métiers et de l’environnement et évoluent avec eux

Page 9: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Sécurité – Que retenir ?Menaces

• Comprendre les menaces et le fonctionnement de base des attaques

• Analyser les risques, c’est-à-dire relier structure du système et menaces/attaques

• Concevoir /Structurer un système en vue de minimiser les risques… tout en garantissant sa performance (fonctionnalités, facilité d’utilisation, évolutivité, tolérance aux fautes/robustesse, coût…) (minimiser l’impact sur les processus métier !)

Page 10: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Sécurité – Que retenir ?Outils pour la sécurité

• Outils méthodologiques : savoir que cela existe, en comprendre le principe et l’utilité

• Outils techniques : authentification/signature, certificats, contrôle d’accès, pare-feux, VLAN, VPN, etc. : en connaître les principes, les fonctionnalités, les utilisations, les limites

• Ce ne sont que des outils. L’« intelligence » et l’efficacité résident surtout dans la bonne utilisation de ces outils(sélection, intégration, coordination, placement, paramétrisation…)

Page 11: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Rappel - Sécurité : idées de base (I)

• Mettre en place une politique globale de gestion du risque

• Séparer les fonctions

• Minimiser les privilèges

• Centraliser les changements

• Cerner les IHM

• Mettre en place de plans de sauvegarde et de reprise

Page 12: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Rappel - Sécurité : idées de base (II)

• Cibler les éléments vitaux/essentiels

• Utiliser des techniques de conception et de programmation standardisées

• Monitorer l’ensemble des éléments de l’entreprise : systèmes informatiques, réseaux, personnel (traçabilité)

• Informer et former les personnels

Page 13: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Rappel - Sécurité : synthèse

• Sécurité = compréhension du fonctionnement de l’entreprise + de la méthodologie + un peu de technique + du bon sens + de la sensibilisation

• Il existe des outils puissants mais aussi beaucoup de failles de sécurité

• Outils techniques : IP secure, VLAN, VPN, IDS, pare-feux, DLP, ERM…

• Outils méthodologiques : PSSI, SMSI, security patterns, survivabilité, confiance, réputation…

• Passage d’une logique de « piratage » par un individu à un spectre composite de menaces : espionnage industriel et militaire, surveillance, criminalisation et mafia, attaques à grande échelle, cyberguerre

• Le facteur humain est central

• Complexification : « entreprise ouverte », externalisation, « cloudification » ; botnets, « advanced persistent threats (APT) », « advanced evasion techniques »…

• Nécessité d’une prise en compte globale au niveau de l’entreprise

Page 14: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Nouvelles frontières

• Informatique multi-échelle : de l’objet (du composant d’objet) au cloud• Informatique partout ― Informatique pervasive• Informatique « user-centric »• Informatique « business-centric »• Ecosystèmes numériques

• => systèmes de plus en plus ouverts• => forte évolution des risques et menaces• => vers une « sécurité collective » : notion de confiance et de

réputation• => concepts de (protection de la) vie privée/confidentialité interrogés

=> notion d’identité/de « moi » numérique

Page 15: Que retenir ? (de vos cours 3IF et 4IF en réseaux-sécurité)

Conclusion

• Votre rôle : comprendre-assembler-organiser-intégrer des solutions « vivantes »

• Numérisation de la société : un horizon créatif sans limite mais des nouveaux risques émergents– intelligence économique– dépendance au SI et risque systémique – cyber-attaques – traçage des personnes, conditionnement/influence/contrôle/surveillance des

personnes,

• « Primum non nocere » (D’abord, ne pas nuire) ! Interrogez-vous sur les conséquences et risques de vos solutions (sur les processus métier de l’entreprise, sur l’organisation de l’entreprise, sur les performances du système impacté, en terme de respect de la vie privée des personnes, en terme de résistance aux attaques et dysfonctionnements… )

• Derrière les réseaux, vivent des personnes : soyez des ingénieurs humanistes :-) !