Projet Résumé CCNA Security Chapter 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

08/03/2022

Résumé Chapitre1 CCNA


SECURITY
Modern Network Security Threats

MEMBRES DU GROUPE 6
Arona DIOP
Fatou DIOP
Ndeye Coura NDIONG

Formateur : Mr BA
PLAN
1)Objectifs de base de la Conception d’un LAN
2)Objectifs de Base de la sécurité et leurs menaces respectives
3)Modeles de Sécurité(caractéristiques)
4)Les titres donnés à un Hacker
5)Organisations évoluant dans le domaine de la Sécurité
6)Domaines de la Sécurité Réseau
7)Vulnérabilité et ses catégories
8)Façons de gerer un risque/opportunité
9)Catégories d’attaques
1)Objectifs de base de la Conception d’un LAN :
Fonctionnalité --> Evolutivité --> Adaptabilité --> Facil de Gestion

2)Objectifs de Base de la sécurité et leurs menaces respectives :

Objectifs Menaaces
Authentification Usurpation
Confidentialité Interception
Intégrité Modification
Disponibilité DoS

Objectif de la Sécuruté : Protéger les Biens

Que voulons nous protèger ?


Information Stockée, la pertinence de l’information, la valeur de l’information, l’accès aux services
internes, confidentialité de votre organisation.

De qui faut-il se protéger ?


Pirates:connexion interne
Intrus Criminels
Terroristes Industriels
Employés( De loin le plus dangeureux car ayant franchi la 1ère barrière de l’entreprise )

3)Modeles de Sécurité(caractéristiques)

Open Restrictive Closed


-Explicitement Tout ce qui n’est -Combiner tout ce qui est -Explicitement Tout ce qui n’est
pas interdit passe permit et deny(ne pas trop pas autorisé est interdit
laisser ne pas trop interdire)

Caractéristiques : Caractéristiques : Caractéristiques :


--facil à configurer et à --Plus difficile à configurer et à --Le plus difficile à configurer
administrer gérer et à gérer
--facil pour les utilisateurs --Accés plus difficile pour les --Accés le plus difficile aux
réseaux utilisateurs réseaux ressources pour les utilisateurs
--Coût moins cher --Frais de sécurisation plus réseaux
élevés --Frais de sécurisation les plus
élevés

4)Les titres donnés à un Hacker :


Phreaker = Manipulateur de réseau téléphonique de façon à commetre des délis
Spammer = Enoie des messages électroniques sur une large bande sans solliciter l’avis des autres
Phisher = Individu utilisant des mails et autres moyens pour subtiliser des informations
confidentielles(mot de passe carte de crédit,etc...)
5)Organisations évoluant dans le domaine de la Sécurité :

Organisations Caractéristiques
Computer Emergency Response Team (CERT) --Centre d’alerte et de réaction aux attaques
informatiques
--premières mises en place : Tunisie(2004),
Afique du Sud(2009)
Sysadmin, Audit, Network, Security (SANS) --Site donnant des formations, certifications,
diplômes et ressources en cybersécurité

International Information Systems Security --Chargé de certifier les professionnels de la


Certification Consortium (ISC) sécurité del’information en fournissant les
certifications SSCP et CISSP

6)Domaines de la Sécurité Réseau :

 Risk Assessment
 Security Policy
 Organisation of Information Security
 Asset Management
 Human Ressources Security
 Physical and Environmental Security
 Communications and Operations Management
 Access Control
 Information Systems Acquisition, Development and Maintenance
 Information Security Incident Management
 Compliance

7)Vulnérabilité et ses catégories :


La vulnérabilité est le degrè de faiblesse inhérent à tout réseau ou périphérique.
Elle peut être soit liée à la Technologie, à la Stratégie et à la Configuration.

Vulnérabilités Exemple de faiblesse


Téchnologie --Vulnérabilté du protocole TCP/IP(http,ftp
intrésequement non sécurisées)
--Vulnérabilité des systèmes
d’exploitation(problèmes de sécurité)
--Vulnérabilité des équipements réseau(manque
d’authentification et ouverture au niveau des
pare-feu)
Stratégie --Absence de stratégie de sécurité écrite
--Politique(bataille entre départements)
--Manque de continuité(mots de passe mal
choisis)
--Contrôle des accès logiques non appliqué

Configuration --Comptes utilisateurs non sécurisés


--Comptes système avec mots de passe faciles à
deviner
--Services internet mal configurés
--Paramètres par défaut non sécurisés dans les
produits logiciels
--Equipement réseau mal configuré

8)Façons de gerer un risque/opportunité

Pour un Risque : Pour une Opportunité :


-Accept -Exploit
-Transfer -Share
-Mitigate -Enhance
-Avoid -Accept

9)Catégories d’attaques :
Malicious Code, Reconnaissance Attacks, Access Attacks, Denial of Service (DoS) Attacks.

Exemples d’attaques et Moyens de prévention/Atténuation :

Catégories d’attaques Différents exemples Solutions d’atténuation /


de prévention
Malicious code Virus : programme provoquant -Ouvrir le mode sans échec sur
le dysfonctionnement d’un le PC
système -Supprimer les fichiers
temporaires
-Effectuer une analyse antivirus
du système(Avast One)

Ver : exploite indépendamment -Laisser le logiciel de sécurité


les vulnérabilités des réseaux. tourner en permanence
Les vers ralentissent -Ne jamais désactiver le pare-
généralement les réseaux. feu
-Mettre à jour régulièrement
l’ordinateur

Spyware : logiciel -Ne pas ouvrir d’emails


d’espionnage qui récupére des d’expéditeurs inconnus.
informations sur un ordinateur. -Vérifier la source des fichiers
que vous téléchargez
-survoler les liens avant de
cliquer dessus

Cheval de troie(Trojan) : -Vérifier l’expéditeur et le


Programme malveillant qui contenu des pièces jointes aux
s’exécute sous le couvert d’un emails
programme autorisé. -Télécharger des programmes
de sources fiables

Keylogger :Programme capable -Installer des logiciels venant de


d’enregistrer les touches tapées source sûr
sur ordinateur. -Maintenez constamment à jour
vos logiciels
-Utiliser un antivirus,
firewall ,anti-malware ,anti-
spam

Ransomware : Programme -Ne jamais télécharger de


chiffrant les données dans un fichiers inconnus ou non
système et demande une rançon fiables.
de la clé de déchiffrement. -Mettre à jour les correctifs de
sécurité pou bénéficier des
derniers correctifs.
-faire attetion aux pièces jointes
des emails.

Bombe logique : Occasionne le -Utiliser un logiciel antivirus de


dysfonctionnement d’un confiance
système. -Ne jamais télécharger de
fichiers inconnus ou non fiables
-Utiliser Avast Mobile Security

Porte Dérobée : Brèche de -Utiliser des antivirus,pare-feu


sécurité laisser par un pirate -faire attention au demande
pour faciliter son retour. d’installation lors du
téléchargement
-utiliser un gestionnaire des
mots de passe
-utiliser des authentification
multifacteur

Zombie : Machine utilisée par -Eviter les sites Web suspects


un pirate à l’insu de son -Effectuer des téléchargements
propriétaire depuis des sources fiables
-mettre en place des solutions
antivirus,antispam ou pare-feu

Botnet : Réseau de zombies -Mettre les logiciels à jour


-n’utiliser pas de services de
téléchargement P2P
-Avast one(surveillance 24h/24 ,
7j/7)

Rootkit : package de logiciels -Executer des logiciels de


malveillants conçu pour suppression de rootkits(avast
permettre à un intrus d’obtenir one)
un accès non autorisé à un -Nettoyer l’appareil et
ordinateur ou un réseau réinstaller le système
d’exploitation

Reconnaissance Requête Internet -Mise en place de pare-feu


Balayages de ports -Mise en place IPS
Attacks Balayages Ping -Utilisez une bonne politique de
Analyseurs de ports sécurité
-Utilisez des protocoles
sécurisés
-Pour les équipements réseaux
désactivez CDP
-Limitez les flux de données

Access Attacks Brute force Avoir une bonne politique de


sécurité (mot de passe fort)
Configurez les port trust

DHCP spoofing Mise a place du DHCP


snooping
Mise en place de port-Security
Configurez les ports en mode
trust

Mac Spoofing Mise en place de


BPDUGUARD et Port Fast
Utilisez des antivirus

Exploitation de confiance Mise en place de IDS et IPS


Désactivez les ports inutilisés

Injection SQL Mise en place de requête


préparée
Mise en place de proxy
applicatives
Mise en place de IPS et IDS
Man in The Middle Mise en place de IDS et IPS
Configurez les port trust
Chiffrez les données

DoS Attacks TCP Syn flooding Mise en place IDS et IPS


Ping of Death Mise en place de pare-feu et de
Smurf proxy
Buffer overflow Désactiver le protocole CDP
Ping flooding Mise en place de l’équilibrage
Http flooding de charge
DNS flooding Faire des sauvegardes régulières
manuelles sur des disque
externes

Vous aimerez peut-être aussi