Leçons de niveau 14

Réseau Local/Sécurité logiciel

Une page de Wikiversité.
Sauter à la navigation Sauter à la recherche
Début de la boite de navigation du chapitre
Sécurité logiciel
Icône de la faculté
Chapitre no 3
Leçon : Réseau Local
Chap. préc. :Sécurité matériel
fin de la boite de navigation du chapitre
Icon falscher Titel.svg
En raison de limitations techniques, la typographie souhaitable du titre, « Réseau Local : Sécurité logiciel
Réseau Local/Sécurité logiciel
 », n'a pu être restituée correctement ci-dessus.

Il existe beaucoup de moyens pour protéger un réseau local au niveau logiciel. Nous avons choisis les plus courants comme :

  • L'utilisation d'un Antivirus et un antispyware.
  • Suivre de bonnes habitudes en mettant à jour très régulièrement les systèmes et les logiciels de sécurité.
  • L'utilisation d'un Proxy.

Le filtrage des informations est aussi une composante essentielle dans la sécurité d'un réseau local, il existe d'ailleurs une leçon Wikiversité spécialement dédiée : Filtrage des informations.

Présence d'un antivirus et antispyware[modifier | modifier le wikicode]

Définition[modifier | modifier le wikicode]

Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants.


Principe[modifier | modifier le wikicode]

L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash

Télécharger un logiciel antivirus et antispyware, c’est s’assurer de pouvoir surfer en toute sécurité et de pouvoir utiliser son ordinateur dans des conditions optimales. C’est également le moyen de ne pas contaminer les ordinateurs de ses proches en leur transférant des mails ou des fichiers qui pourraient être infectés.

La protection antivirus et antispyware vous assure que votre ordinateur ne se fera pas attaquer par des virus ou des logiciels espions. Cela a son importance dans la mesure où un virus peut avoir des effets très divers sur votre ordinateur.

Ces programmes malveillants se nichent partout dans vos dossiers et vos registres. Ils ralentissent votre ordinateur, ouvrent des programmes ainsi que des pop-ups particulièrement gênantes et peuvent même ralentir votre connexion internet.


Mises à jour du système[modifier | modifier le wikicode]

Les pirates informatiques ou hackers renouvellent toujours leurs méthodes d'attaque, la mises à jour du système, des antivirus, antispyware ou de tout logiciel de sécurité permet de "bloquer" les dernières méthodes d'intrusion et de maintenir la sécurité d'accès sur le réseau local et la protection efficace des données.

Présence de mots de passe[modifier | modifier le wikicode]

Actualiser et surtout posséder un mot de passe est primordiale pour une bonne sécurité, il doit être uniquement personnel pour le mot de passe Windows et connu uniquement de l'administrateur pour le mot de passe serveur.

Changez le mot de passe administrateur de votre point d'accès sans fil est aussi important.

Après avoir effectué l'installation de votre réseau sans fils il faut absolument changer le mot de passe administrateur et le nom du réseau (SSID).

Les mots de passe d'administration par défaut des points d'accès WiFi (modem/routeur, box ADSL,..) sont connus de tous.

Pour en savoir un peu plus, leçon Wikiversité sur la création de mot de passe : Mot de passe

Logiciel de sauvegarde automatique sur cartouche RDX[modifier | modifier le wikicode]

Avec des volumes de données toujours plus importants à archiver, les travailleurs indépendants comme les PME-PMI sont de plus en plus à la recherche de solutions de stockage pérennes, fiables et économiquement viables.

Le RDX, c’est une technologie de disque amovible, se basant sur des cartouches contenant des disques durs ou SSD 2,5 pouces.

Le RDX existe en 320 Go, 500 Go ou 1 To – une solution pour chaque serveur ou station de travail, quelle que soit sa taille, s’adaptant aussi bien sur ordinateur que sur serveur ou rack

La cartouche RDX permet aussi de protéger le matériel et les données des agressions extérieures comme les incendies ou les vols (sauvegardes délocalisées). Prenez en compte l’ensemble des risques éventuels comme les inondations car le matériel réseau n’est pas évident à déplacer.

Plusieurs logiciel vont en plus lancer la sauvegarde des données sur la cartouche automatiquement pendant la nuit et ainsi éviter de perturber le réseau, il y aura donc juste à échanger la cartouche le lendemain matin.

NAT[modifier | modifier le wikicode]

Définition[modifier | modifier le wikicode]

Network Address Translation - Traduction d'adresse réseau : mécanisme de correspondance d'adresses IP utilisé pour rendre accessible le réseau Internet à un réseau Intranet (adresses privées réservées).

Fonction[modifier | modifier le wikicode]

La fonction NAT dans un routeur de service intégré (ISR) traduit une adresse IP source interne en adresse IP globale.

Ce procédé est très largement utilisé par les box internet (ou modem routeur) des fournisseurs d’accès pour cacher nos ordinateurs domestiques derrière une seule identification publique. Les adresses IP des postes interne ne sont donc pas visible a l’extérieur. Il est donc plus difficile pour un pirate d’identifier les hôtes d'un réseau local.

NAT statique[modifier | modifier le wikicode]

un ensemble d'adresses internes fait l’objet d'une traduction vers un ensemble de même taille d'adresses externes. Ces NAT sont dites statiques car l'association entre une adresse interne et son homologue externe est statique (première adresse interne avec première externe…). La table d'association est assez simple, de type un pour un et ne contient que des adresses. Ces NAT servent à donner accès à des serveurs en interne à partir de l'extérieur

NAT dynamique[modifier | modifier le wikicode]

un ensemble d'adresses internes est transféré dans un plus petit ensemble d'adresses externes. Ces NAT sont dite dynamiques car l'association entre une adresse interne et sa contrepartie externe est créée dynamiquement au moment de l'initiation de la connexion. Ce sont les numéros de ports qui vont permettre d’identifier la traduction en place : le numéro du port source (celui de la machine interne) va être modifié par le routeur. Il va s'en servir pour identifier la machine interne.

Proxy[modifier | modifier le wikicode]

L'utilité des serveurs proxys est importante, notamment dans le cadre de la sécurisation des systèmes d'information.

Par exemple, il est presque systématique en entreprise ou dans les établissements scolaires que l'accès internet se fasse à travers un serveur proxy. L'internaute ne voit pas la différence, sauf quand il tente de naviguer sur un site interdit, auquel cas il pourra recevoir un message d'erreur : un tel proxy est appelé proxy filtrant. Il se peut aussi qu'une boite de dialogue s'ouvre et demande un identifiant et un mot de passe avant de pouvoir surfer sur internet.

À l'inverse, un proxy peut aussi servir à contourner les filtrages. Supposons le cas d'un pays qui bloque l'accès à certains sites considérés comme "subversifs", mais qui effectue ce filtrage uniquement en se basant sur l'adresse du site que l’on souhaite visiter. Dans ce cas, en utilisant un proxy comme intermédiaire (situé dans un autre pays donc non affecté par le filtrage), on peut s'affranchir du filtrage (sauf bien sûr si l'adresse du proxy est elle-même interdite).

Le principe fonctionne également dans l'autre sens. Supposons qu'un site web n'accepte que les internautes d'un certain pays (exemple concret : un site de campagne présidentielle américain qui n'accepte que les connexions venant des États-Unis). Dans ce cas, en passant par un proxy situé aux États-Unis, un internaute français pourra visiter le site.

Un troisième rôle du proxy est de compliquer la remontée vers l'internaute (anonymisation). Dans l'exemple précédent, on a trompé le site américain qui n'était pas capable de remonter jusqu'à l'internaute à travers le proxy. Certaines techniques avancées permettent de remonter à travers le proxy. Dans ce cas, un internaute pourra utiliser de nombreux proxys en chaîne et stopper la connexion avant que ceux qui le traquent ne soient remontés jusqu'à lui.