Chapitre-2-Menaces-de-securite-reseau-modernes
Chapitre-2-Menaces-de-securite-reseau-modernes
Chapitre-2-Menaces-de-securite-reseau-modernes
Les réseaux sont devenus essentiels pour les entreprises, les organisations
et les individus.
Les pirates exploitent les vulnérabilités des réseaux et des systèmes pour
obtenir des informations confidentielles et accéder aux ressources.
• Visibilité
Objectifs des menaces réseau
Charge utile
La charge utile est le code malveillant que le ver exécute sur
l'appareil infecté, par exemple voler des données, modifier des
fichiers ou lancer des attaques.
Autres Logiciels Malveillants
Il existe également des logiciels malveillants tels que le phishing, qui tente d'obtenir des informations confidentielles en se faisant
passer pour une source fiable, et les rootkits, qui sont des logiciels malveillants conçus pour se cacher du système d'exploitation.
Attaques réseau courantes
Les pirates informatiques utilisent une variété de techniques pour
exploiter les faiblesses dans les systèmes informatiques et les réseaux, ce
qui entraîne des conséquences négatives telles que la perte de données, les
interruptions de service et les dommages financiers.
Types de Cyberattaques
Attaques de Attaques d'Accès Attaques d'Ingénierie Attaques par Déni de
Reconnaissance Sociale Service
Les attaques d'accès visent à
Les attaques de obtenir un accès non Les attaques d'ingénierie Les attaques par déni de
reconnaissance visent à autorisé à un système ou à sociale exploitent la service (DoS) visent à
recueillir des informations des données. Cela peut confiance et les faiblesses rendre un service ou un
sur une cible. Cela peut inclure l'utilisation de mots humaines pour tromper les système indisponible aux
inclure la découverte de ses de passe volés, d'exploits de utilisateurs et obtenir un utilisateurs légitimes. Cela
systèmes, de ses services et vulnérabilités ou d'attaques accès non autorisé. Cela peut inclure le
de ses vulnérabilités. Les par force brute. Les peut inclure l'envoi de bombardement d'un serveur
attaquants peuvent utiliser attaquants peuvent utiliser courriels de phishing, la avec des requêtes
des outils tels que les des outils tels que des création de faux sites Web excessives, le blocage des
scanners de ports et les chevaux de Troie et des ou l'utilisation de numéros ports réseau ou la saturation
outils de recherche DNS. portes dérobées. de téléphone falsifiés. Les de la bande passante.
attaquants peuvent utiliser
des outils tels que des
logiciels d'hameçonnage et
des outils d'usurpation
d'identité.
Attaques de Reconnaissance
Objectif Principal
3 DDoS
L'attaquant ordonne au système gestionnaire d'exécuter
l'attaque DDoS via le botnet de zombies.
Mitigating Threats
Confidentialité
La confidentialité garantit que seules les personnes autorisées peuvent accéder aux données.
Intégrité
L'intégrité protège les données contre les modifications non autorisées et assure l'authenticité des données.
Disponibilité
La disponibilité garantit que les données et les services sont accessibles en permanence aux
utilisateurs autorisés.
Domaines de la sécurité
du réseau
La sécurité du réseau est un sujet vaste et complexe. Pour la simplifier, les
professionnels de la sécurité divisent souvent le domaine en plusieurs
catégories.
Objectifs
La politique de sécurité du réseau définit les directives et les procédures pour la sécurité des ressources informatiques.
Objectifs de la politique
de sécurité du réseau
Une politique de sécurité du réseau est essentielle pour protéger les
informations sensibles et garantir le bon fonctionnement des opérations de
l'entreprise. Un document écrit qui décrit les directives, les règles et les
procédures qui doivent être suivies pour sécuriser les réseaux de
l'entreprise. Ce document doit être clair, concis et facile à comprendre.
La politique doit être mise à jour régulièrement pour refléter les dernières
menaces et technologies. Elle doit également être communiquée à tous les
employés et les utilisateurs du réseau. La politique de sécurité du réseau
est un document important qui joue un rôle essentiel dans la protection
des réseaux de l'entreprise contre les menaces de sécurité.
Présentation de
l'architecture Cisco
SecureX
L'architecture Cisco SecureX est une plateforme de sécurité intégrée qui
fournit une visibilité et un contrôle centralisés sur l'ensemble de votre
environnement réseau.
Politiques de Sécurité
Il applique des politiques de sécurité en fonction de cinq paramètres
clés.