1.
Firewall/pare-feu : Est un appareil de Autorisé : Les entrées dans l'ACL qui
protection du réseau qui surveille spécifient les adresses IP, les
trafic entrant et sortant utilisateurs ou les processus qui sont
2. NGFW (next-generation pare-feu): autorisés à accéder à certaines
Un pare-feu de nouvelle génération ressources.
(NGFW) est un pare-feu avancé qui Bloqué : Les entrées dans l'ACL qui
offre des capacités au-delà des pares- spécifient les adresses IP, les
feux traditionnels, incluant la utilisateurs ou les processus qui sont
connaissance des applications, la explicitement interdits d'accès à
prévention des intrusions intégrée et certaines ressources.
la capacité à traiter les menaces 7. Cryptographie : « César » :
avancées. Le chiffre de César est un chiffre de
3. L'objectif d'un VPN : substitution où chaque lettre du texte
L'objectif principal d'un VPN (réseau en clair est décalée d'un certain
privé virtuel) est de créer une nombre de places dans l'alphabet.
connexion sécurisée et cryptée sur un C'est l'une des techniques de cryptage
réseau moins sécurisé, tel qu'Internet, les plus simples et les plus connues.
afin d'assurer la confidentialité et 8. Le processus d'effectuer une
l'intégrité des données. empreinte biométrique :
4. Créer un mot de passe sécurisé : Le processus implique la capture d'un
Utilisez une combinaison de lettres échantillon biométrique (comme une
majuscules et minuscules, de chiffres empreinte digitale, une analyse de
et de caractères spéciaux. Évitez les l'iris ou une reconnaissance faciale), sa
mots courants ou les informations conversion en format numérique et sa
faciles à deviner. Mettez comparaison avec les données
régulièrement à jour les mots de passe biométriques stockées pour vérifier
et utilisez des mots de passe uniques l'identité.
pour différents comptes. 9. Menaces : Dangers potentiels pouvant
5. DIC exploiter des vulnérabilités.
Disponibilité : Assurer que les Attaque : C’est une action prise par un
données sont accessibles attaquant pour nuire à une ressource.
lorsqu'elles sont nécessaires. Vulnérabilités : Faiblesses d'un
Intégrité : Maintenir l'exactitude système pouvant être exploitées.
et la complétude des données. Proxy : Un serveur intermédiaire
Confidentialité : S'assurer que séparant les utilisateurs finaux des
l'information n'est accessible sites web qu'ils consultent, offrant
qu'aux personnes autorisées. confidentialité, sécurité et filtrage de
Authenticité : Vérifier l'identité contenu.
des utilisateurs et garantir que la Virus : Logiciel malveillant qui se
source de l'information est fiable. réplique et se propage à d'autres
6. ACL : Les listes de contrôle d'accès ordinateurs, pouvant causer des
(ACL) sont des ensembles de règles dommages.
qui régissent les droits d'accès des Objectif de sécurité : Protéger les
utilisateurs à des ressources informations et les systèmes contre les
spécifiques dans un réseau ou un menaces en traitant les vulnérabilités
système. et en empêchant les attaques.
10. ACL (standard/étendu) : 15. AAA : Authentification, Autorisation et
Standard : Les ACL qui filtrent le trafic Comptabilisation. C'est un cadre pour
basé sur l'adresse IP source. contrôler l'accès aux ressources,
Étendu : Les ACL qui fournissent un vérifier l'identité des utilisateurs et
filtrage plus granulaire basé sur les suivre les activités des utilisateurs.
adresses IP source et destination, les 16. Configurer SSH :
ports et les protocoles. Router(config)# hostname R1
11. Comment Assurer : l'intégrité et la R1(config)# ip domain-name [Link]
confidentialité : R1(config)# crypto key generate rsa
general-keys modulus 1024
Intégrité : Pour assurer l'intégrité des
R1(config)# ip ssh version 2
données, il est essentiel de mettre en
R1(config)# username example algorithm-
œuvre des mécanismes de contrôle
type scrypt secret cisco
tels que le hachage cryptographique,
R1(config)# line vty 0 4
et Il est également important d'établir R1(config-line)# login local
des politiques d'accès et de contrôle R1(config-line)# transport input ssh
des changements pour limiter l'accès 17. Configurer ACL :
aux données sensibles. Créer une ACL standard :
Confidentialité : La confidentialité des Router(config)# access-list 1 permit
données peut être assurée en utilisant [Link] [Link]
le chiffrement, et Il est crucial Appliquer l'ACL à une interface :
d'appliquer des techniques de Router(config)# interface g0/0
chiffrement robustes pour protéger les Router(config-if)# ip access-group 1 in
données lorsqu'elles sont stockées, en Créer une ACL étendue :
transit ou en cours d'utilisation. Router(config)# interface g0/0
12. WPA2 entreprise / et personnel : Router(config-if)# ip access-group 100 in
1. Entreprise : WPA2-Enterprise utilise 18. Configuration IPsec :
un serveur RADIUS pour Router(config)# crypto isakmp policy 1
Router(config-isakmp)# encr aes
l'authentification, offrant une sécurité
Router(config-isakmp)# hash sha
accrue pour les réseaux d'entreprise. Router(config-isakmp)# authentication pre-
2. Personnel : WPA2-Personal utilise une share
clé pré-partagée (PSK) pour Router(config-isakmp)# group 2
l'authentification, adapté pour les Router(config-isakmp)# exit
réseaux domestiques ou de petites
Router(config)# crypto isakmp key cisco123
entreprises. address [Link]
13. Principe de chiffrement et RSA Router(config)# crypto ipsec transform-set
Le chiffrement transforme les données myset esp-aes esp-sha-hmac
en un format sécurisé pour empêcher Router(cfg-crypto-trans)# exit
l'accès non autorisé. RSA est un
Router(config)# crypto map mymap 10 ipsec-
algorithme de chiffrement isakmp
asymétrique utilisant une paire de clés Router(config-crypto-map)# set peer
(publique et privée) pour la [Link]
transmission sécurisée des données. Router(config-crypto-map)# set transform-set
myset
14. Hachage : Le hachage est en effet une
Router(config-crypto-map)# match
fonction mathématique qui prend en
address 101
entrée des données de taille variable et
Router(config-crypto-map)# exit
génère en sortie une valeur de
longueur fixe, appelée empreinte ou Router(config)# interface g0/0
hash. Router(config-if)# crypto map mymap