0% ont trouvé ce document utile (0 vote)
46 vues2 pages

EFMr Security

Transféré par

Simory
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues2 pages

EFMr Security

Transféré par

Simory
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.

Firewall/pare-feu : Est un appareil de  Autorisé : Les entrées dans l'ACL qui


protection du réseau qui surveille spécifient les adresses IP, les
trafic entrant et sortant utilisateurs ou les processus qui sont
2. NGFW (next-generation pare-feu): autorisés à accéder à certaines
Un pare-feu de nouvelle génération ressources.
(NGFW) est un pare-feu avancé qui  Bloqué : Les entrées dans l'ACL qui
offre des capacités au-delà des pares- spécifient les adresses IP, les
feux traditionnels, incluant la utilisateurs ou les processus qui sont
connaissance des applications, la explicitement interdits d'accès à
prévention des intrusions intégrée et certaines ressources.
la capacité à traiter les menaces 7. Cryptographie : « César » :
avancées. Le chiffre de César est un chiffre de
3. L'objectif d'un VPN : substitution où chaque lettre du texte
L'objectif principal d'un VPN (réseau en clair est décalée d'un certain
privé virtuel) est de créer une nombre de places dans l'alphabet.
connexion sécurisée et cryptée sur un C'est l'une des techniques de cryptage
réseau moins sécurisé, tel qu'Internet, les plus simples et les plus connues.
afin d'assurer la confidentialité et 8. Le processus d'effectuer une
l'intégrité des données. empreinte biométrique :
4. Créer un mot de passe sécurisé : Le processus implique la capture d'un
Utilisez une combinaison de lettres échantillon biométrique (comme une
majuscules et minuscules, de chiffres empreinte digitale, une analyse de
et de caractères spéciaux. Évitez les l'iris ou une reconnaissance faciale), sa
mots courants ou les informations conversion en format numérique et sa
faciles à deviner. Mettez comparaison avec les données
régulièrement à jour les mots de passe biométriques stockées pour vérifier
et utilisez des mots de passe uniques l'identité.
pour différents comptes. 9. Menaces : Dangers potentiels pouvant
5. DIC exploiter des vulnérabilités.
 Disponibilité : Assurer que les  Attaque : C’est une action prise par un
données sont accessibles attaquant pour nuire à une ressource.
lorsqu'elles sont nécessaires.  Vulnérabilités : Faiblesses d'un
 Intégrité : Maintenir l'exactitude système pouvant être exploitées.
et la complétude des données.  Proxy : Un serveur intermédiaire
 Confidentialité : S'assurer que séparant les utilisateurs finaux des
l'information n'est accessible sites web qu'ils consultent, offrant
qu'aux personnes autorisées. confidentialité, sécurité et filtrage de
 Authenticité : Vérifier l'identité contenu.
des utilisateurs et garantir que la  Virus : Logiciel malveillant qui se
source de l'information est fiable. réplique et se propage à d'autres
6. ACL : Les listes de contrôle d'accès ordinateurs, pouvant causer des
(ACL) sont des ensembles de règles dommages.
qui régissent les droits d'accès des  Objectif de sécurité : Protéger les
utilisateurs à des ressources informations et les systèmes contre les
spécifiques dans un réseau ou un menaces en traitant les vulnérabilités
système. et en empêchant les attaques.
10. ACL (standard/étendu) : 15. AAA : Authentification, Autorisation et
 Standard : Les ACL qui filtrent le trafic Comptabilisation. C'est un cadre pour
basé sur l'adresse IP source. contrôler l'accès aux ressources,
 Étendu : Les ACL qui fournissent un vérifier l'identité des utilisateurs et
filtrage plus granulaire basé sur les suivre les activités des utilisateurs.
adresses IP source et destination, les 16. Configurer SSH :
ports et les protocoles.  Router(config)# hostname R1
11. Comment Assurer : l'intégrité et la  R1(config)# ip domain-name [Link]
confidentialité :  R1(config)# crypto key generate rsa
general-keys modulus 1024
 Intégrité : Pour assurer l'intégrité des
 R1(config)# ip ssh version 2
données, il est essentiel de mettre en
 R1(config)# username example algorithm-
œuvre des mécanismes de contrôle
type scrypt secret cisco
tels que le hachage cryptographique,
 R1(config)# line vty 0 4
et Il est également important d'établir  R1(config-line)# login local
des politiques d'accès et de contrôle  R1(config-line)# transport input ssh
des changements pour limiter l'accès 17. Configurer ACL :
aux données sensibles.  Créer une ACL standard :
 Confidentialité : La confidentialité des  Router(config)# access-list 1 permit
données peut être assurée en utilisant [Link] [Link]
le chiffrement, et Il est crucial  Appliquer l'ACL à une interface :
d'appliquer des techniques de  Router(config)# interface g0/0
chiffrement robustes pour protéger les  Router(config-if)# ip access-group 1 in
données lorsqu'elles sont stockées, en  Créer une ACL étendue :
transit ou en cours d'utilisation.  Router(config)# interface g0/0
12. WPA2 entreprise / et personnel :  Router(config-if)# ip access-group 100 in
1. Entreprise : WPA2-Enterprise utilise 18. Configuration IPsec :
un serveur RADIUS pour  Router(config)# crypto isakmp policy 1
 Router(config-isakmp)# encr aes
l'authentification, offrant une sécurité
 Router(config-isakmp)# hash sha
accrue pour les réseaux d'entreprise.  Router(config-isakmp)# authentication pre-
2. Personnel : WPA2-Personal utilise une share
clé pré-partagée (PSK) pour  Router(config-isakmp)# group 2
l'authentification, adapté pour les  Router(config-isakmp)# exit
réseaux domestiques ou de petites
 Router(config)# crypto isakmp key cisco123
entreprises. address [Link]
13. Principe de chiffrement et RSA  Router(config)# crypto ipsec transform-set
Le chiffrement transforme les données myset esp-aes esp-sha-hmac
en un format sécurisé pour empêcher  Router(cfg-crypto-trans)# exit
l'accès non autorisé. RSA est un
 Router(config)# crypto map mymap 10 ipsec-
algorithme de chiffrement isakmp
asymétrique utilisant une paire de clés  Router(config-crypto-map)# set peer
(publique et privée) pour la [Link]
transmission sécurisée des données.  Router(config-crypto-map)# set transform-set
myset
14. Hachage : Le hachage est en effet une
 Router(config-crypto-map)# match
fonction mathématique qui prend en
address 101
entrée des données de taille variable et
 Router(config-crypto-map)# exit
génère en sortie une valeur de
longueur fixe, appelée empreinte ou  Router(config)# interface g0/0
hash.  Router(config-if)# crypto map mymap

Vous aimerez peut-être aussi