WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une interconnexion sécurisé entre systèmes autonomes : application à  l'interconnexion réseau de deux institutions


par Hordally Luzayadio Nkinzi
Institut supérieur pédagogique de Mbanza-Ngungu (ISP) - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3 : SÉCURITÉ DANS LE ROUTAGE IP [2] [4][18]

3. 1 Introduction

La sécurité des réseaux depuis quelques années, a vu son importance s'accroître au point de devenir une priorité. Des outils automatisés de plus en plus complexes, des virus attaquent les réseaux et menacent en permanence l'intégrité des systèmes d'information. Les mécanismes de la sécurité deviennent fortement consommatrices de temps. Donc, il faut améliorer la gestion de la sécurité pour garantir la qualité de service surtout dans les applications temps réel. Il s'agit en fait de la qualité du transport des informations dans le sens où les données arrivent avec un délai de transmission contrôlé. Par exemple, pour la visioconférence, la qualité de service est nécessaire pour éviter d'avoir des mauvaises transmissions.
Donc en assurant la sécurité, il faut prendre en compte plusieurs paramètres et de les gérer d'une manière qui respecte la QoS. Parmi celles-ci on retrouve :

· Le délai : différents délais peuvent être pris en compte. Dans ce cas, on s'intéresse au délai de transport, c'est-à-dire le temps total passé au niveau des composants actifs du réseau (switch, firewall, etc...) ;

· La latence : la somme de tous les délais, dans une direction, dans une communication en temps réel. Une limite de 75 millisecondes est tolérable. Au-delà, la communication est dégradée ou de faible qualité.

· La variance (Jitter) : la variation de la latence. Le maximum toléré est de 20 millisecondes.

3.2. Lesdispositifsde la sécurité

3.1.1. Le pare-feu

3.1.1.1. Définition et fonctionnement

Un pare-feu (firewall, en anglais) est un dispositif matériel et/ou logiciel qui implémente la fonction de sécurité de contrôle d'accès. Un pare-feu est donc un dispositif pour filtrer les accès, les paquets IP, les flux entrant et sortant d'un système. Un pare-feu est installé en coupure sur un réseau lorsqu'il sert de passerelle filtrante pour un domaine à la frontière d'un périmètre fermé.

Un pare feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit aussi d'une passerelle filtrante comportant au minimum les interfaces réseaux suivante:

· Une interface pour le réseau à protéger (réseau Internet).

· Une interface pour le réseau externe.

Un pare-feu met en vigueur une politique de sécurité qui laisse passer, ou arrête les trames ou les paquets d'information selon cette politique. Il peut donc autoriser ou empêcher des communications selon leur origine, leur destination ou leur contenu. Dans la pratique, un pare-feu lit et analyse chacun des paquets qui arrivent. Après analyse, il décide du passage ou de l'arrêt selon l'adresse IP de l'émetteur, du récepteur, selon le type de transport (TCP ou UDP) et le numéro de port, en relation avec le type d'application réseau.

Quand la politique de sécurité ne concerne que les couches basses, la seule analyse du paquet permet d'autoriser, de rejeter ou d'ignorer le paquet.Quand la politique décrit des règles de sécurité qui mettent en jeu le transport fiable, les sessions ou les applications, le pare feu doit connaître l'état momentané de la connexion et doit garder en mémoire de nombreux paquets pendant un certain temps de façon qu'il puisse décider de l'autorisation ou du rejet des paquets.

Les pare-feu ont des limitations : ils doivent être très puissants en termes de ressources pour ne pas ralentir le trafic, dans un sens ou dans un autre, puisqu'ils ont en coupure sur le réseau. Ils ne doivent pas être court-circuités par d'autres passerelles ou des modems connectés directement à l'extérieur. Ils sont des « bastions », c'est-à-dire des cibles pour les attaquants qui peuvent les assaillir pour saturer leur ressource.

Un pare-feu doit posséder un système de journalisation (.log) sophistiqué a posteriori tous les faits importants qui jalonnent la vie de cette passerelle filtrante : tentatives d'intrusion, événements anormaux, attaques par saturation, par balayage.

Un pare feu est en général architecturé de telle manière que l'on puisse distinguer physiquement les communications avec l'extérieur, celles avec le réseau à protéger et enfin celles qui sont déviées vers une zone tampon de parking, souvent appelée zone démilitarisée (DMZ en anglais), c'est dans cette zone qu'on place le site web, ouvert à l'Internet, à l'abri d'un pare-feu, mais nettement séparé du réseau Internet à protéger.

Il convient d'ailleurs de dire ici qu'il n'existe aucun système de sécurité qui soit infaillible à 100%. Tout logiciel, qu'il soit de type firewall ou de type chiffrement d'information peut être «cassé». Mais il suffit que les besoins financiers à mettre en oeuvre pour ce faire soient supérieurs à la valeurmarchande estimée des informations en notre possession pour que le système soit considéré comme fiable.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle