08/03/2022
Résumé Chapitre1 CCNA
SECURITY
Modern Network Security Threats
MEMBRES DU GROUPE 6
Arona DIOP
Fatou DIOP
Ndeye Coura NDIONG
Formateur : Mr BA
PLAN
1)Objectifs de base de la Conception d’un LAN
2)Objectifs de Base de la sécurité et leurs menaces respectives
3)Modeles de Sécurité(caractéristiques)
4)Les titres donnés à un Hacker
5)Organisations évoluant dans le domaine de la Sécurité
6)Domaines de la Sécurité Réseau
7)Vulnérabilité et ses catégories
8)Façons de gerer un risque/opportunité
9)Catégories d’attaques
1)Objectifs de base de la Conception d’un LAN :
Fonctionnalité --> Evolutivité --> Adaptabilité --> Facil de Gestion
2)Objectifs de Base de la sécurité et leurs menaces respectives :
Objectifs Menaaces
Authentification Usurpation
Confidentialité Interception
Intégrité Modification
Disponibilité DoS
Objectif de la Sécuruté : Protéger les Biens
Que voulons nous protèger ?
Information Stockée, la pertinence de l’information, la valeur de l’information, l’accès aux services
internes, confidentialité de votre organisation.
De qui faut-il se protéger ?
Pirates:connexion interne
Intrus Criminels
Terroristes Industriels
Employés( De loin le plus dangeureux car ayant franchi la 1ère barrière de l’entreprise )
3)Modeles de Sécurité(caractéristiques)
Open Restrictive Closed
-Explicitement Tout ce qui n’est -Combiner tout ce qui est -Explicitement Tout ce qui n’est
pas interdit passe permit et deny(ne pas trop pas autorisé est interdit
laisser ne pas trop interdire)
Caractéristiques : Caractéristiques : Caractéristiques :
--facil à configurer et à --Plus difficile à configurer et à --Le plus difficile à configurer
administrer gérer et à gérer
--facil pour les utilisateurs --Accés plus difficile pour les --Accés le plus difficile aux
réseaux utilisateurs réseaux ressources pour les utilisateurs
--Coût moins cher --Frais de sécurisation plus réseaux
élevés --Frais de sécurisation les plus
élevés
4)Les titres donnés à un Hacker :
Phreaker = Manipulateur de réseau téléphonique de façon à commetre des délis
Spammer = Enoie des messages électroniques sur une large bande sans solliciter l’avis des autres
Phisher = Individu utilisant des mails et autres moyens pour subtiliser des informations
confidentielles(mot de passe carte de crédit,etc...)
5)Organisations évoluant dans le domaine de la Sécurité :
Organisations Caractéristiques
Computer Emergency Response Team (CERT) --Centre d’alerte et de réaction aux attaques
informatiques
--premières mises en place : Tunisie(2004),
Afique du Sud(2009)
Sysadmin, Audit, Network, Security (SANS) --Site donnant des formations, certifications,
diplômes et ressources en cybersécurité
International Information Systems Security --Chargé de certifier les professionnels de la
Certification Consortium (ISC) sécurité del’information en fournissant les
certifications SSCP et CISSP
6)Domaines de la Sécurité Réseau :
Risk Assessment
Security Policy
Organisation of Information Security
Asset Management
Human Ressources Security
Physical and Environmental Security
Communications and Operations Management
Access Control
Information Systems Acquisition, Development and Maintenance
Information Security Incident Management
Compliance
7)Vulnérabilité et ses catégories :
La vulnérabilité est le degrè de faiblesse inhérent à tout réseau ou périphérique.
Elle peut être soit liée à la Technologie, à la Stratégie et à la Configuration.
Vulnérabilités Exemple de faiblesse
Téchnologie --Vulnérabilté du protocole TCP/IP(http,ftp
intrésequement non sécurisées)
--Vulnérabilité des systèmes
d’exploitation(problèmes de sécurité)
--Vulnérabilité des équipements réseau(manque
d’authentification et ouverture au niveau des
pare-feu)
Stratégie --Absence de stratégie de sécurité écrite
--Politique(bataille entre départements)
--Manque de continuité(mots de passe mal
choisis)
--Contrôle des accès logiques non appliqué
Configuration --Comptes utilisateurs non sécurisés
--Comptes système avec mots de passe faciles à
deviner
--Services internet mal configurés
--Paramètres par défaut non sécurisés dans les
produits logiciels
--Equipement réseau mal configuré
8)Façons de gerer un risque/opportunité
Pour un Risque : Pour une Opportunité :
-Accept -Exploit
-Transfer -Share
-Mitigate -Enhance
-Avoid -Accept
9)Catégories d’attaques :
Malicious Code, Reconnaissance Attacks, Access Attacks, Denial of Service (DoS) Attacks.
Exemples d’attaques et Moyens de prévention/Atténuation :
Catégories d’attaques Différents exemples Solutions d’atténuation /
de prévention
Malicious code Virus : programme provoquant -Ouvrir le mode sans échec sur
le dysfonctionnement d’un le PC
système -Supprimer les fichiers
temporaires
-Effectuer une analyse antivirus
du système(Avast One)
Ver : exploite indépendamment -Laisser le logiciel de sécurité
les vulnérabilités des réseaux. tourner en permanence
Les vers ralentissent -Ne jamais désactiver le pare-
généralement les réseaux. feu
-Mettre à jour régulièrement
l’ordinateur
Spyware : logiciel -Ne pas ouvrir d’emails
d’espionnage qui récupére des d’expéditeurs inconnus.
informations sur un ordinateur. -Vérifier la source des fichiers
que vous téléchargez
-survoler les liens avant de
cliquer dessus
Cheval de troie(Trojan) : -Vérifier l’expéditeur et le
Programme malveillant qui contenu des pièces jointes aux
s’exécute sous le couvert d’un emails
programme autorisé. -Télécharger des programmes
de sources fiables
Keylogger :Programme capable -Installer des logiciels venant de
d’enregistrer les touches tapées source sûr
sur ordinateur. -Maintenez constamment à jour
vos logiciels
-Utiliser un antivirus,
firewall ,anti-malware ,anti-
spam
Ransomware : Programme -Ne jamais télécharger de
chiffrant les données dans un fichiers inconnus ou non
système et demande une rançon fiables.
de la clé de déchiffrement. -Mettre à jour les correctifs de
sécurité pou bénéficier des
derniers correctifs.
-faire attetion aux pièces jointes
des emails.
Bombe logique : Occasionne le -Utiliser un logiciel antivirus de
dysfonctionnement d’un confiance
système. -Ne jamais télécharger de
fichiers inconnus ou non fiables
-Utiliser Avast Mobile Security
Porte Dérobée : Brèche de -Utiliser des antivirus,pare-feu
sécurité laisser par un pirate -faire attention au demande
pour faciliter son retour. d’installation lors du
téléchargement
-utiliser un gestionnaire des
mots de passe
-utiliser des authentification
multifacteur
Zombie : Machine utilisée par -Eviter les sites Web suspects
un pirate à l’insu de son -Effectuer des téléchargements
propriétaire depuis des sources fiables
-mettre en place des solutions
antivirus,antispam ou pare-feu
Botnet : Réseau de zombies -Mettre les logiciels à jour
-n’utiliser pas de services de
téléchargement P2P
-Avast one(surveillance 24h/24 ,
7j/7)
Rootkit : package de logiciels -Executer des logiciels de
malveillants conçu pour suppression de rootkits(avast
permettre à un intrus d’obtenir one)
un accès non autorisé à un -Nettoyer l’appareil et
ordinateur ou un réseau réinstaller le système
d’exploitation
Reconnaissance Requête Internet -Mise en place de pare-feu
Balayages de ports -Mise en place IPS
Attacks Balayages Ping -Utilisez une bonne politique de
Analyseurs de ports sécurité
-Utilisez des protocoles
sécurisés
-Pour les équipements réseaux
désactivez CDP
-Limitez les flux de données
Access Attacks Brute force Avoir une bonne politique de
sécurité (mot de passe fort)
Configurez les port trust
DHCP spoofing Mise a place du DHCP
snooping
Mise en place de port-Security
Configurez les ports en mode
trust
Mac Spoofing Mise en place de
BPDUGUARD et Port Fast
Utilisez des antivirus
Exploitation de confiance Mise en place de IDS et IPS
Désactivez les ports inutilisés
Injection SQL Mise en place de requête
préparée
Mise en place de proxy
applicatives
Mise en place de IPS et IDS
Man in The Middle Mise en place de IDS et IPS
Configurez les port trust
Chiffrez les données
DoS Attacks TCP Syn flooding Mise en place IDS et IPS
Ping of Death Mise en place de pare-feu et de
Smurf proxy
Buffer overflow Désactiver le protocole CDP
Ping flooding Mise en place de l’équilibrage
Http flooding de charge
DNS flooding Faire des sauvegardes régulières
manuelles sur des disque
externes