Les principales parades :

Différentes mesures de protection permettent de se protéger contre certaines menaces. Ces protections peuvent être mises en Suivre sur des serveurs centraux (serveurs du fournisseur d'accès, serveurs de l'école) ou sur un poste de travail, la combinaison des deux étant possible.

Le pare­feu :

Un pare­feu (ou firewall en anglais) permet de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment Internet) en analysant les paquets de données (paquets IP) échangés. C'est une machine dédiée au routage entre LAN et Internet. Le trafic est analysé au niveau des datagrammes IP (adresse, utilisateur , contenu...). Un datagramme non autorisé sera simplement détruit, IP sachant gérer la perte d'information.

L'antivirus :

L'antivirus peut être installé à plusieurs niveaux : sur des serveurs de fichiers, sur le poste de travail ou sur une passerelle de mails. Sans mises à jour, son efficacité est quasiment nulle. Il faut veiller à ce qu'il soit actif en permanence afin de détecter un virus dès l'ouverture d'un fichier .

La plupart des antivirus sont basés sur l'analyse de signature des fichiers, la base des signatures doit donc être très régulièrement mise à jour sur le site de l'éditeur (des procédures automatiques sont généralement possibles). Deux modes de protection:

  • Généralisation de l'antivirus sur toutes les machines, il faut absolument prévoir une mise à jour automatique de tous les postes via le réseau.
  • Mise en place d'un antivirus sur les points d'entrée/sortie de données du réseau après avoir parfaitement identifiés tous ces points. La rigueur de tout le personnel pour les procédures doit être acquise.

Le système de détection d'intrusion :

Le système de détection des intrusions (IDS) est un logiciel ou un matériel qui automatise des surveillances et les processus analysés pour surveiller la circulation des paquets sur le réseau, et ça pour savoir qui essaye d'attaquer le réseau. Il a pour rôle d'identifier une intrusion et de l’annoncer. Le système de prévention d'intrusions (IPS) est un outil de défense proactif contre les attaques actives visant les ordinateurs et les réseaux.

L'exemple typique d'un IDS est le SNORT qui est un open source du système de détection des intrusions de réseau. Il est capable d'analyser le trafic sur le réseau en temps réel et des paquets circulant sur le réseau IP . Il peut exécuter l'analyse de protocole, et peut être employé pour détecter une variété d'attaques.

Le système de prévention d'intrusion :

Le système de Prévention d'intrusion (IPS ou Intrusion Prévention System) a pour but d'empêcher des intrusions attaquant au moment qu'elles arrivent. Il permet de prendre des mesures afin de diminuer les impacts d'une attaque. C'est un IDS actif, il détecte un balayage automatisé, l'IPS peut bloquer les ports automatiquement. Les IPS peuvent donc parer les attaques connues et inconnues.

Les IPS ne sont pas des logiciels miracle qui vous permettront de surfer en toute quiétude sur le net.

Voici quelques-uns de leurs inconvénients :

  • Ils bloquent tout ce qui parait infectieux à leurs yeux, mais n'étant pas fiable à 100% ils peuvent donc bloquer malencontreusement des applications ou des trafics légitimes.
  • Ils laissent parfois passer certaines attaques sans les repérer, et permettent donc aux pirates d'attaquer un PC.
  • Ils sont peu discrets et peuvent être découverts lors de l'attaque d'un pirate qui une fois qu'il aura découvert l'IPS s'empressera de trouver une faille dans ce dernier pour le détourner et arriver à son but.
  • Ils peuvent faire des fausses alertes en raison des similitudes entre l'information valide et des attaques malveillantes.

Les contrôleurs d'accès :

Un Contrôleur d'accès au réseau (Network Access Control ou NAC) est une méthode informatique permettant de soumettre l'accès à un réseau d'entreprise à un protocole d'identification de l'utilisateur et au respect par la machine de cet utilisateur des restrictions d'usage définies pour ce réseau.

Le concept du NAC existe pour répondre à une solution de sécurité toujours croissante. Le contrôle d'accès au réseau (NAC) tient un rôle toujours plus important dans la stratégie globale de sécurité du réseau de l'entreprise. Dès lors, les stratégies d'attaque ne dépendent plus seulement de l'action physique de l'utilisateur , mais dépendent aussi très souvent de sa machine qui est capable d'initier seule des processus malveillants. Le NAC constitue donc une nouvelle phase dans la définition des critères d'accès au réseau d'où sa nécessité.

LES CONTRÔLEURS D'ACCES RESEAUX (NAC)

L'architecture d'un réseau est son squelette, ce qui implique qu'avec elle, on doit pouvoir se retrouver au sein d'un réseau allant du principe aux différentes entités de ce réseau.

results matching ""

    No results matching ""