0% ont trouvé ce document utile (0 vote)
63 vues28 pages

Virtualisation et Sécurité IT

Ce document présente diverses informations sur l'informatique et les entreprises, notamment sur les services offerts au collège, les machines virtuelles, la sécurité et un exercice. Il contient des détails sur les stratégies de sauvegarde, les antivirus, les pare-feux et d'autres sujets liés à la sécurité informatique.

Transféré par

Destin Can
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues28 pages

Virtualisation et Sécurité IT

Ce document présente diverses informations sur l'informatique et les entreprises, notamment sur les services offerts au collège, les machines virtuelles, la sécurité et un exercice. Il contient des détails sur les stratégies de sauvegarde, les antivirus, les pare-feux et d'autres sujets liés à la sécurité informatique.

Transféré par

Destin Can
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INFORMATIQUE ET ENTREPRISE

COURS 5
PLAN
▸ Visite des services pédagogiques

▸ Machines virtuelles

▸ Sécurité

▸ Exercice

▸ Évaluation 1: Environnement logiciel et matériel -> Semaine prochaine


SERVICES OFFERTS AU COLLÈGE
▸ Annick Bellerive, 2000K (Bibliothèque)
Aide psychosociale

▸ Valérie Goulet, 1210 (Registrariat)


Aide pédagogique Individuelle

▸ Manon Richard, 2000M2 (Bibliothèque)


Responsable du Centre d’aide à la réussite

▸ Stéphanie Lemire, 2000L (Bibliothèque)


Conseillère d’orientation
MACHINES VIRTUELLES
MACHINE VIRTUELLE
▸ Émulation d’un système informatique

▸ Émulation : Reproduire le comportement d’un système informatique à l’aide d’un


autre système informatique

▸ Simulation VS Émulation

▸ La simulation représente, modélise un environnement de façon similaire:


Flight simulator, Modélisation de molécules

▸ L’émulation est une reproduction exacte du comportement l’environnement :


Consoles rétro, même les bogues sont reproduits…

▸ Wine? [Link]
VM, VIRTUAL MACHINE
▸ Une machine virtuelle permet de reproduire efficacement et dans un
environnement isolé, le fonctionnement d’un ordinateur physique à l’aide d’un
autre ordinateur. Une machine physique hôte accueille les machines virtuelles
invitées.

▸ Virtualisation complète:
▸ Émulation complète d’une vraie machine
▸ Permets d’exécuter un système d’exploitation complet
▸ Un logiciel gère le partage des ressources: hypervisor

▸ Virtualisation haut niveau: Permet d’abstraire/séparer l’environnement


d’exécution d’un programme informatique. Ces programmes sont dits
multiplateformes.
VIRTUALISATION
▸ Requiers une machine physique performante, mais offre les avantages suivants :

▸ Sécurité grâce à un environnement isolé

▸ Plusieurs environnements sur une même machine physique

▸ Gestion des environnements simplifiée, un clone d’une VM est simple à restaurer


en cas de problème

▸ Exemples

▸ Complète: VM Windows, VM Linux, Émulateur Android,


Serveur physique ayant plusieurs serveurs virtuels

▸ Haut niveau: JVM Java Virtual Machine, ART Android Runtime,


CLR Common Language Runtime
VIRTUALISATION COMPLÈTE
VIRTUALISATION COMPLÈTE RÉSEAU
VIRTUALISATION HAUT NIVEAU - JVM
OUTILS DE VIRTUALISATION
▸ VirtualBox
[Link]
[Link]

▸ VMWare, disponible sur Dreamspark


[Link]

▸ Parallels
[Link]
SÉCURITÉ
SÉCURITÉ
▸ Assure que l’accès aux données, logiciels et matériel respecte le cadre établi et
se définit selon les attributs suivants :

▸ Intégrité: Les données ne sont pas altérées, elles sont ce qu’elles disent être

▸ Confidentialité: Les accès sont protégés

▸ Disponibilité: Bon fonctionnement du système, en tout temps

▸ Non-répudiation: Garantis l’authenticité d’une transaction, on ne peut la nier

▸ Authentification: L’accès est limité aux personnes autorisées


LA ROBUSTESSE D’UN SYSTÈME EST DÉFINIE PAR SON MAILLON LE PLUS FAIBLE!
▸ Les acteurs d’un système

▸ Utilisateurs

▸ Sécurité logicielle

▸ Sécurité physique

▸ BYOD (Bring Your Own Device)

▸ Télécommunications, réseaux

▸ L’ignorance est la plus grande faille!


PROTECTION
▸ Définir les besoins

▸ Mettre en oeuvre les mécanismes nécessaires

▸ Audit

▸ Tests d’intrusion

▸ Détection d’intrusion

▸ Mise en oeuvre: Mise en place des moyens logiciels et physiques pour assurer la sécurité
▸ Copie de sauvegarde
▸ Antivirus
▸ Pare-feu
▸ HTTPS
▸ SENSIBILISATION et FORMATION
COPIE DE SAUVEGARDE
▸ Dupliquer et stocker les données dans un endroit sécuritaire
▸ Restaurer le système dans un état cohérent suite à un incident

▸ L’étape la plus importante d’une sauvegarde?


▸ S’assurer que la sauvegarde peut être restaurée!
▸ Restauration: Mise en place des données à partir d’une sauvegarde

▸ Choix d’un support


▸ Capacité
▸ Vitesse
▸ Fiabilité
▸ Facilité d’utilisation
▸ Coût
▸ Physique: Espace, poids, chaleur
STRATÉGIE DE SAUVEGARDE
▸ Non structurée
▸ Copie des dossiers/fichiers requis seulement
▸ Information minimale
▸ Rapide
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde complète
▸ On sauvegarde TOUT!
▸ Long à sauvegarder.
▸ Lourd en espace de stockage.
▸ Plus rapide à restaurer.
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde différentielle
▸ Une sauvegarde complète est effectuée, puis seulement les changements depuis cette
sauvegarde complète sont enregistrés par la suite pour chaque sauvegarde différentielle.
▸ Au fil du temps la différence devient de plus en plus lourde, on crée donc une nouvelle
sauvegarde complète
▸ 2 sauvegardes à restaurer: complète + différentiel de l’instant voulu
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde incrémentale
▸ Une sauvegarde complète est effectuée, puis les changements depuis la
dernière sauvegarde(complète ou incrémentale) sont enregistrés.
▸ Lors de la restauration, on applique les changements depuis la dernière
sauvegarde complète jusqu’à l’instant voulu
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde décrémentale
▸ Inverse de la sauvegarde incrémentale, à chaque sauvegarde complète on
sauvegarde la différence avec l’ancienne sauvegarde complète
▸ Les changements enregistrés permettent de remonter le temps à partir de la
sauvegarde complète la plus à jour.
ANTIVIRUS
▸ Logiciel permettant de prévenir, détecter et éliminer les logiciels malicieux (virus)
▸ Balayage des fichiers du système (scan)
▸ Surveillance continuelle des processus/programmes en exécution
▸ Validation des URLs consultées

▸ Identification des menaces


▸ Il est impossible de détecter tous les virus
▸ On détecte les virus via leur signature, donc on doit d’abord “l’attraper” pour pouvoir identifier
sa signature

▸ *** Attention
▸ Un antivirus ne vous rend pas invincible
▸ Les performances du système peuvent être affectées
▸ L’antivirus possède des accès importants au système et peut lui-même représenter une menace.
PARE-FEU
▸ Système de sécurité réseau qui contrôle le trafic entrant ou sortant selon des
règles préétablies

▸ Crée une barrière qui limite le trafic entre une source inconnue, non vérifiée
(Internet) et notre environnement sécurisé
HTTPS
▸ Hyper Text Transfert Protocol Secure

▸ Protocole de communication réseau sécurisé

▸ Fonctions
▸ Authentifie les acteurs de la communication
▸ Assure l’intégrité des données
MENACES
▸ DDoS (Distributed Denial ▸ Détournement de ▸ Logiciels espions
of Service) domaine
▸ Piratage
▸ Réseaux de zombies ▸ Hameçonnage,
Mystification ▸ Pourriels
▸ Cheval de Troie
▸ Rançongiciel
▸ Ces menaces sont combinées pour créer des attaques dévastatrices

[Link]
CHIFFREMENT VS COMPRESSION
▸ Chiffrement (cryptage)

▸ Encoder les données de façon à ce qu’elles soient inintelligibles à quelqu’un


qui ne possède pas la clé

▸ Compression

▸ Transformer les données dans le but d’économiser l’espace qu’elles


occupent

▸ Avec perte: Les données originales sont perdues

▸ Sans perte: Les données originales peuvent être reconstituées


EXERCICE
EXERCICE
▸ Installer Ubuntu dans VirtualBox
[Link]

▸ TP 1

▸ Révision

Vous aimerez peut-être aussi