Sécurité Des Réseaux d'Entreprises

  • View
    52

  • Download
    0

Embed Size (px)

Transcript

  • ADDA Mohamed

    DJEBARI Merouane

    LARBIGASMIKOUNINEFMAMARNIAR

    HACHEMANI Rabah

    JUIN 2007

  • Remerciements

    Nous remercions Monsieur R. HACHEMANI, notrepromoteur, de sa disponibilit, sa gnrosit professionnelle et sesprcieux conseils.

    Merci tous ceux qui, un moment ou un autre, nousont apport leur savoir faire, en particulier :

    DAOUD Djilali, K. Abd essamed, BOUZERRITAMohamed, OULDE RAMOUL djamel, Kevin.

    Nous remercions nos amis dIGE 27Nous remercions galement les membres du jury davoir

    accept de juger notre travail.Nos remerciements vont galement tous les enseignants

    de lITO.

    Mohamed ADDA &

    Marouane DJEBBARI

  • DdicacesAu nom dAllah le Misricordieux le trs misricordieux.

    Jai limmense honneur de ddier ce mmoire :A mes trs chers parents qui taient prsents pour moi durant toute ma vie.

    A mes frres Mehdi, Yacine et Mohamed que jaime tant.A toute ma grande famille

    A mon cousin Lyes et son soutien durant mon cursus des tudes suprieurs.A ma cousine Meriem et ses conseils de sagesse.

    A tous mes amis de lITOA mes couins de Mostaganem, Chrif et sa petite famille, Latifa et sa famille,

    Khalida et sa fameille, Khier Eddine, Radia, Abd el Kader et Hicham.A leur papa Kouider

    A ma dfunte tante, leur maman, qui ma soutenu pendant ces trois derniresannes, et qui tait si gnreuse avec moi

    Mon Dieu bnie ma tante.

    Merouane DJEBARI

  • DdicacesA ma grande et chre famille,

    A ma Mre et mon Pre, Mes chers Parents qui je dois tout,A mes Surs Akila, Abbassia et Amina,

    A mes Frres, Abd El Aziz, Brahim et Abd El Madjid,Aux Maris de mes Surs, Nour Eddine et Mohamed,

    A leurs enfants Mohamed Abd El Hadi, Yacine Ahmed et Aya, quAllah lesgarde et les prserve,

    -

    A ma Femme qui ma soutenu tout au long de mon parcours et la familleRouibah qui mest trs chre,

    -A tous les membres de la famille Djebbari que jaime beaucoup et qui jadresse

    tous mes respects,A tous ceux qui me sont chers.

    Mohamed ADDA

  • IGE : 27 Scurit des rseaux dentreprise

    4

    SommaireIntroduction gnrale ...................................................................................................................................................6Chapitre1 : ....................................................................................................................................................................8Etude gnrale de la scurit des rseaux ...................................................................................................................8

    1- INTRODUCTION ...........................................................................................................................................82- La scurit, cest quoi ?...................................................................................................................................83- Les composantes de la scurit informatiques :............................................................................................8

    Lidentification (identity) ....................................................................................................................................8Lauthentification (authentication)......................................................................................................................8La confidentialit (privacy) .................................................................................................................................8Lintgrit des donnes (MAC, Message AuthentiCation) .................................................................................9La non-rpudiation............................................................................................................................................9

    4- Scurit des Applications Distribues............................................................................................................9Scurit et Rseau....................................................................................................................................................95- Qui sont nos ennemies ? ..................................................................................................................................9

    Profils des attaquants ..........................................................................................................................................9Les principaux objectifs d'un attaquant sont de cinq ordres :...................................................................... 10

    6- Comment se manifeste une attaque ............................................................................................................. 107- La politique de scurit ................................................................................................................................. 128- Scurit des donnes...................................................................................................................................... 12

    1 La technologie RAID ...................................................................................................................................... 132 Les SAN .......................................................................................................................................................... 14

    9- CONCLUSION...............................................................................................................................................15Chapitre2 : ................................................................................................................................................................. 16

    Diffrents types dattaques et solutions ................................................................................................................. 16Introduction :......................................................................................................................................................... 16LES SCANNEURS DE PORTS ........................................................................................................................... 16

    1 Dfinition :.................................................................................................................................................... 162 - Les scans des ports TCP:............................................................................................................................. 163 - Scan de ports UDP ....................................................................................................................................... 194 - Comment se protger contre les diffrents types de scan......................................................................... 19

    LES ANALYSEURS .............................................................................................................................................201 Dfinition :....................................................................................................................................................202 - Types danalyseurs : ....................................................................................................................................203 - Winpcap : .......................................................................................................................................................20

    LES PRINCIPALES ATTAQUES ...................................................................................................................... 211 - Les attaques sur rseau : ............................................................................................................................. 212 - Le dni de service :.......................................................................................................................................233 - Les attaques applicatives :...........................................................................................................................234 - Man in the middle ........................................................................................................................................24

  • IGE : 27 Scurit des rseaux dentreprise

    5

    5 - RSEAU SANS FIL.....................................................................................................................................246 - Virus et Trojan:............................................................................................................................................25

    LES FIREWALLS ou PAREFEUX ....................................................................................................................261 - Pourquoi un firewall :..................................................................................................................................262 - Les diffrents types de filtrages : ................................................................................................................263 - Les diffrents types de firewall : .................................................................................................................28

    LES SYSTEMES DE DETECTION DINTRUSION: IDS...............................................................................291 - Dfinition : ....................................................................................................................................................292 - Types dIDS : ................................................................................................................................................293 Les systmes de pr