# CM 01 : Sécurité informatique Moodle : https://moodle.univ-lyon2.fr/course/view.php?id=5946 Examen : présentation de l'examen au cours précédent A l'examen : * la différence entre proxy et reverse proxy ______________ ### Définitions **Proxy** : Serveur intermédiaire qui agit comme un intermédiaire entre un client et un autre serveur (généralement un serveur web). Il permet de cacher l'adresse IP de l'utilisateur et peut être utilisé pour filtrer le contenu, accélérer les connexions, sécuriser les communications, etc. -> toi vers internet, permet de faire la demande à ta place sur internet ![](https://i.imgur.com/DV7Z2TG.png =550x) **Relai proxy** : Serveur intermédiaire qui transfère les demandes d'un client à un autre serveur. Contrairement à un proxy standard, un relais proxy n'examine pas ou ne modifie pas le contenu des demandes ou des réponses. Au lieu de cela, il agit simplement comme un point de passage ou un canal de communication entre le client et le serveur distant. S'il y a relai proxy, il y a proxy. **Firewall** : Système de sécurité informatique qui contrôle l'accès à un réseau en fonction de règles prédéfinies. Le firewall peut être configuré pour autoriser ou bloquer les connexions basées sur des critères tels que l'adresse IP, le port, le protocole, etc. ![](https://i.imgur.com/S7uBISR.png =550x) **Appliance** : Appareil matériel dédié à une tâche spécifique de sécurité, telle que le filtrage de contenu web, la détection d'intrusion, la prévention des fuites de données, etc. **Reverse proxy** : Serveur intermédiaire qui agit en tant que point d'entrée central pour les demandes en provenance d'Internet vers plusieurs serveurs distants. Les demandes entrantes sont redirigées vers le serveur approprié en fonction de critères prédéfinis, tels que l'URL ou le domaine. -> les autres vers chez vous ![](https://i.imgur.com/S6jUD2b.png =600x) **DMZ** : Partie d'un réseau qui est séparée du réseau interne pour limiter la propagation de menaces potentielles. Il est isolé d'internet et du réseau local. **WAF** : Dispositif de sécurité qui se situe entre un serveur web et Internet et qui protège les applications web contre les attaques telles que les injections SQL, les attaques XSS et les attaques par déni de service. Le WAF inspecte les requêtes entrantes et sortantes pour détecter les comportements anormaux qui pourraient indiquer une attaque en cours. ### Firewall : **Stateful** : Garde une trace de l'état des connexions entrantes et sortantes, ce qui permet de vérifier si un paquet fait partie d'une session active connue. Ce type de firewall peut inspecter les paquets en fonction des informations de session telles que la source et la destination, le protocole utilisé et le numéro de port. Prend des décisions de filtrage basées sur le contexte global de la session. **Stateless** : Ne mémorise pas l'état des sessions de connexion. Prend des décisions de filtrage basées uniquement sur les informations dans les paquets individuels, telles que la source, la destination, le protocole et le numéro de port. ### Cryptographie Cryptographie : Etude des méthodes permettant de transmettre ou d'archiver des données de manière confidentielle. Crypto-analyse : Etude des moyens de décryptage/déchiffrement. décrypter ≠ déchiffrer : crypté c'est materiel et chiffrer c'est logiciel. Piliers de la cryptographie : * algorithmes symétriques (DES, AES, CR5) * algorithmes asymétriques #### Algorithmes symétriques Je chiffre et déchiffre avec la même clé. ##### Subsitution/transposition <=> Système de César -> On décale les lettres de l'alphabet ##### Transposition -> On met dans une matrice de dimension a\*b avec a donné et b variable en fonction de la taille du message à crypter Exemple : a = 3 et le message étant "bonjour j ai faim" | 1 | 2 | 3 | | --- | --- | --- | | b | o | n | | j | o | u | | r | j | a | | i | f | a | | i | m | - | b est donc égal à 5 et le message est "bjriioojfmnuaa" ##### Diffusion : Substitution + transposition #### Algorithmes asymétriques Les clés de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l'une de l'autre. ### Lignes de commandes Si on fait OPSIE : | Commande | Définition | | ---------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | `iptables` | Ligne de commandes pour protéger les flux | | `tcpdump` | Analyseur de paquet, permet d'obtenir le détail du trafic depuis une interface réseau | | `scapy` | Logiciel de manipulation de paquet, permet d'intercepter le trafic sur un segment réseau, générer des paquets dans un nombre important de protocoles, de réaliser une prise d'empreinte de la pile TCP/IP, de faire un traceroute, d'analyser le réseau informatique, etc. | | `netstat` | Ligne de commande affichant des informations sur les connexions réseau, les tables de routage et un certain nombre de statistiques dont ceux des interfaces | ## TD1 Stigano Essaye de dissumuler l'existance d'un message dans quelque chose et le rendre illisible Crypto Transformer un message en un autre