0% ont trouvé ce document utile (0 vote)
32 vues3 pages

Ccna

Le document traite des aspects essentiels de la sécurité informatique, y compris les types d'attaques, les outils d'identification des menaces, et les principes de sécurité des réseaux et des applications. Il aborde également la sécurité dans le cloud, la gestion des incidents, et les outils associés pour assurer une protection efficace. Enfin, il souligne l'importance de la responsabilité partagée et des pratiques de sécurité adaptées aux environnements modernes.

Transféré par

Said belhadri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues3 pages

Ccna

Le document traite des aspects essentiels de la sécurité informatique, y compris les types d'attaques, les outils d'identification des menaces, et les principes de sécurité des réseaux et des applications. Il aborde également la sécurité dans le cloud, la gestion des incidents, et les outils associés pour assurer une protection efficace. Enfin, il souligne l'importance de la responsabilité partagée et des pratiques de sécurité adaptées aux environnements modernes.

Transféré par

Said belhadri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Contrôle CCNA security et cybersécurité

I – Sécurité informatique
1. Les différents types d'attaques et leurs impacts :
 Phishing : usurpation d'identité pour voler des données.
Impact : vol d’identifiants.
 Malware : virus, ransomware, spyware.
Impact : perte de données, chiffrement.
 Man-in-the-Middle : interception de communications.
Impact : vol d’infos sensibles.
 Brute Force : deviner des mots de passe.
Impact : accès non autorisé.
 Zero-day : exploitation de vulnérabilités inconnues.
Impact : infiltration discrète.
2. Outils et techniques d’identification des menaces et vulnérabilités :
 Nmap : scan réseau.
 Wireshark : analyse de paquets.
 OpenVAS / Nessus : détection de vulnérabilités.
 SIEM (ex : Splunk) : corrélation et analyse de logs.
 Threat Intelligence : veille sur les menaces.
3. Définition des attaques DoS et DDoS :
 DoS (Denial of Service) : saturation d’un système pour le rendre indisponible.
 DDoS (Distributed DoS) : attaque DoS lancée depuis plusieurs machines zombies
(botnet).
II – Principes de sécurité des réseaux
1. Types de Firewalls :
 Packet-filtering : filtre basé sur l’adresse IP/port.
 Stateful Inspection : suit l’état des connexions.
 Application-level : inspecte les paquets jusqu’au niveau applicatif.
 Next-Generation Firewall (NGFW) : inclut inspection profonde, prévention
d’intrusion, etc.
2. Gestion des Identités et des Accès (IAM) :
 Authentification : vérification d’identité (MFA, biométrie).
 Autorisation : définition des droits d’accès (RBAC, ABAC).
 Provisioning : création/gestion des identités.
 Audit : journalisation des actions pour traçabilité.
III – Sécurité des applications et développement
1. Principes de sécurité des API :
 Utilisation de tokens (OAuth 2.0).
 Validation des entrées.
 Limitation de débit (rate limiting).
 Chiffrement HTTPS.
2. Sécurité des bases de données :
 Principe du moindre privilège.
 Chiffrement des données au repos et en transit.
 Audit et journalisation.
 Segmentation réseau.
3. Outils de sécurité pour bases de données :
 IBM Guardium, Imperva, Oracle Audit Vault.
 TDE (Transparent Data Encryption).
4. Sécurité des applications web :
 Protection contre XSS, SQL Injection, CSRF.
 Validation côté client et serveur.
 Politique CSP (Content Security Policy).
5. Outils de sécurité des applications web :
 OWASP ZAP, Burp Suite, WAF (Web Application Firewall).
6. Sécurité des microservices :
 API Gateway avec authentification.
 Mutual TLS, Service Mesh (ex : Istio).
 Docker Bench Security, Kube-bench.
7. Sécurité des applications mobiles :
 Chiffrement des données locales.
 Contrôle d’accès biométrique.
 OWASP MASVS, MobSF, AppScan.
IV – Sécurité du Cloud
1. Principes fondamentaux :
 Responsabilité partagée (client/fournisseur).
 Chiffrement, gestion des accès, logs centralisés.
2. Outils de sécurité cloud :
 AWS GuardDuty, Azure Security Center, CloudTrail, Cloud Security Posture
Management (CSPM).
3. Sécurité des infrastructures modernes :
 IaC sécurisé (Terraform + checks).
 Sécurité des containers.
 Zero Trust Architecture.
4. Outils de sécurité d’infrastructure :
 Sysdig, Aqua Security, Falco, Kube-bench.
 SIEM cloud-native.
5. Sécurité des environnements hybrides :
 Cohérence des politiques sur cloud + on-prem.
 Sécurisation des VPN, connecteurs hybrides, authentification fédérée.
6. Outils pour environnements hybrides :
 Azure Arc, AWS Outposts, Google Anthos.
 Outils de monitoring unifiés.
V – Gestion des incidents
1. Outils et technologies :
 SIEM (Splunk, QRadar).
 EDR/XDR (CrowdStrike, SentinelOne).
 SOAR pour automatiser les réponses.
 Ticketing (JIRA, ServiceNow).
2. Techniques de détection :
 Analyse comportementale.
 Détection basée sur signatures et heuristique.
 Corrélation d’événements.
 Honeypots et sandboxing.

Vous aimerez peut-être aussi