0% ont trouvé ce document utile (0 vote)
12 vues6 pages

Cybersécurité DAY1

Le document traite des principes fondamentaux de la cybersécurité, y compris la protection des réseaux, des systèmes et des données, ainsi que la gestion des identités et des accès. Il souligne l'importance d'une analyse des risques pour identifier les menaces et les vulnérabilités, tout en présentant des outils de sécurité tels que les pare-feu, les systèmes de détection/prévention d'intrusions (IDS/IPS) et les réseaux privés virtuels (VPN). Enfin, il conclut que ces éléments sont essentiels pour garantir la sécurité des systèmes informatiques.

Transféré par

wisdomrobertkonudze
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
12 vues6 pages

Cybersécurité DAY1

Le document traite des principes fondamentaux de la cybersécurité, y compris la protection des réseaux, des systèmes et des données, ainsi que la gestion des identités et des accès. Il souligne l'importance d'une analyse des risques pour identifier les menaces et les vulnérabilités, tout en présentant des outils de sécurité tels que les pare-feu, les systèmes de détection/prévention d'intrusions (IDS/IPS) et les réseaux privés virtuels (VPN). Enfin, il conclut que ces éléments sont essentiels pour garantir la sécurité des systèmes informatiques.

Transféré par

wisdomrobertkonudze
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

CYBER SECRURITE CDP 2025

La cybersécurité est l’ensemble des techniques, des pratiques et des processus visant à
protéger les systèmes informatiques, les réseaux, les données et les utilisateurs contre les
cybermenaces et les attaques malveillantes. Elle englobe plusieurs domaines, notamment :

• La sécurité des réseaux : Protection des infrastructures réseau contre les intrusions, le piratage et
les attaques DDoS.
• La sécurité des systèmes : Mise en place de pare-feu, antivirus et solutions de détection des
intrusions.
• La protection des données : Chiffrement, sauvegardes et contrôle des accès pour éviter la perte ou
le vol de données.
• La gestion des identités et des accès (IAM) : Vérification et authentification des utilisateurs pour
éviter l’usurpation d’identité.
• La sensibilisation et la formation : Éducation des utilisateurs sur les bonnes pratiques pour éviter
le phishing et autres attaques sociales.
• La réponse aux incidents : Détection, analyse et remédiation des attaques pour minimiser leur
impact.

Il convient d'identifier les exigences fondamentales en sécurité informatique,


qui caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques au
regard de la sécurité :

▪ La confidentialité - Seules les personnes habilitées doivent avoir accès aux


données. Toute interception ne doit pas être en mesure d'aboutir, les données
doivent être cryptées, seuls les acteurs de la transaction possèdent la clé de
compréhension.

▪ L'intégrité - Il faut garantir à chaque instant que les données qui circulent sont
bien celles que l'on croit, qu'il n'y a pas eu d'altération (volontaire ou non) au
cours de la communication. L'intégrité des données doit valider l'intégralité des
données, leur précision, l'authenticité et la validité.

▪ La disponibilité - Il faut s'assurer du bon fonctionnement du système, de l'accès


à un service et aux ressources à n'importe quel moment. La disponibilité d'un
équipement se mesure en divisant la durée durant laquelle cet équipement est
opérationnel par la durée durant laquelle il aurait dû être opérationnel.

▪ La non-répudiation - Une transaction ne peut être niée par aucun des


correspondants. La non-répudiation de l'origine et de la réception des données
prouve que les données ont bien été reçues. Cela se fait par le biais de certificats
2

numériques grâce à une clé privée.

▪ L'authentification - Elle limite l'accès aux personnes autorisées. Il faut s'assurer


de l'identité d'un utilisateur avant l'échange de données.

La sécurité d'un système entier est mesurée par la sécurité du maillon le plus
faible. Ainsi, si tout un système est sécurisé techniquement mais que le facteur humain,
souvent mis en cause, est défaillant, c'est toute la sécurité du système qui est remise en
cause.
3

I.1. ETUDES DES RISQUES LIES A LA SECURITE


INFORMATIQUE

Les coûts d'un problème informatique peuvent être élevés et ceux de la sécurité
le sont aussi. Il est nécessaire de réaliser une analyse de risque en prenant soind'identifier
les problèmes potentiels avec les solutions avec les coûts associés. L'ensemble des
solutions retenues doit être organisé sous forme d'une politique de sécurité cohérente,
fonction du niveau de tolérance au risque. On obtient ainsi la liste de ce qui doit être
protégé. Il faut cependant prendre conscience que les principaux risques restent : câble
arraché, coupure secteur, crash disque, mauvais profil utilisateur … Voici quelques
éléments pouvant servir de base à une étude de risque :

▪ Quelle est la valeur des équipements, des logiciels et surtout des informations ?
▪ Quel est le coût et le délai de remplacement ?
▪ Faire une analyse de vulnérabilité des informations contenues sur les
ordinateurs en réseau (programmes d'analyse des paquets, logs…).
▪ Quel serait l’impact sur la clientèle d'une information publique concernant des
intrusions sur les ordinateurs de la société ?

En fait, avec le développement de l'utilisation d'internet, nombre d'entreprises


ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, elles sont
plus au niveau de l'architecture trois tiers ou n-tiers. Il devient donc nécessaire de
connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et
les droits des utilisateurs du système. En revanche, la sécurité est un compromis entre
coûts, risques et contraintes. On comprendra mieux le poids d’un risque en se fiant à
la formule suivante :

𝐌𝐞𝐧𝐚𝐜𝐞 𝐱 𝐕𝐮𝐥𝐧𝐞𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐞
𝑹𝒊𝒔𝒒𝒖𝒆 =
𝐂𝐨𝐧𝐭𝐫𝐞 𝐦𝐞𝐬𝐮𝐫𝐞

▪ Risque - C'est la probabilité qu’une menace exploite une vulnérabilité. Autrement


dit, c’est une possibilité qu’un fait dommageable se produise.
▪ Vulnérabilité - C'est une faiblesse inhérente à un système (software ou hardware).
Appelée parfois faille ou brèche, elle représente le niveau d'exposition face à la
menace dans un contexte particulier.
▪ Menace - c'est le danger (interne ou externe) tel qu’un hacker, un virus, etc.
▪ Contre-mesure - c'est un moyen permettant de réduire le risque dans une
organisation.

BOUKLINAM
4

Conséquences de la formule :

Le risque est d’autant plus réduit que les contre-mesures sont nombreuses
;
Le risque est plus important si les vulnérabilités sont nombreuses.

🔥 Pare-feu (Firewall)

Un pare-feu est un dispositif de sécurité réseau qui contrôle le trafic entrant et sortant en
fonction de règles prédéfinies. Il peut être matériel ou logiciel et joue un rôle crucial dans
la protection des réseaux contre les attaques externes et internes.

Types de pare-feu :

1. Filtrage par paquets : Analyse chaque paquet indépendamment sans prendre en


compte le contexte.
2. Pare-feu à état (Stateful Firewall) : Suit l'état des connexions pour une analyse
plus approfondie.
3. Pare-feu applicatif (Proxy Firewall) : Intercepte et filtre le trafic au niveau
applicatif.
4. NGFW (Next-Generation Firewall) : Intègre des fonctionnalités avancées comme
l'inspection SSL, l'analyse comportementale et la prévention des intrusions.

Rôles principaux :

• Bloquer ou autoriser le trafic en fonction de règles de sécurité.


• Prévenir les accès non autorisés au réseau.
• Appliquer des politiques de filtrage selon les adresses IP, les ports ou les
applications.

🛡️ IDS/IPS (Intrusion Detection System / Intrusion Prevention System)

Ces systèmes sont conçus pour détecter et/ou prévenir les intrusions réseau en analysant
le trafic à la recherche de signatures d'attaques connues ou de comportements suspects.

BOUKLINAM
5

Différences entre IDS et IPS :

Types d’IDS/IPS :

1. Basé sur les signatures : Détecte les attaques connues en comparant le trafic avec
une base de données de signatures.
2. Basé sur les anomalies : Identifie les comportements inhabituels qui pourraient être
des menaces.
3. HIDS (Host-based IDS/IPS) : Fonctionne au niveau des hôtes (serveurs, postes de
travail).
4. NIDS (Network-based IDS/IPS) : Analyse le trafic sur l’ensemble du réseau.

Avantages :

• Protection contre les attaques Zero-Day (avec l’analyse comportementale).


• Réduction des risques en bloquant les menaces en temps réel.
• Complémentarité avec les pare-feu pour une sécurité renforcée.

🔐 VPN (Virtual Private Network)

Un VPN permet d’établir une connexion sécurisée entre un utilisateur ou un réseau distant
et un réseau privé via Internet.

Types de VPN :

1. VPN Site-à-Site : Connecte plusieurs réseaux distants de manière sécurisée.

BOUKLINAM
6

2. VPN Client-à-Site (Remote Access VPN) : Permet aux utilisateurs de se connecter


à un réseau distant comme s'ils étaient en local.
3. VPN SSL/TLS : Utilise le protocole TLS pour sécuriser la connexion via un
navigateur web.
4. VPN IPSec : Chiffre et authentifie les paquets de données pour garantir la
confidentialité.

Principaux protocoles VPN :

• IPSec (Internet Protocol Security) : Sécurise les communications IP avec


chiffrement et authentification.
• OpenVPN : Solution open-source qui utilise SSL/TLS pour sécuriser les
connexions.
• L2TP (Layer 2 Tunneling Protocol) avec IPSec : Combine L2TP avec IPSec pour
plus de sécurité.
• WireGuard : VPN moderne offrant rapidité et simplicité d’utilisation.

Avantages :

• Sécurisation des connexions à distance (télétravail, accès aux ressources


d’entreprise).
• Protection contre l’écoute et l’interception des données.
• Masquage de l’adresse IP pour préserver la confidentialité.

Conclusion

Les pare-feu, IDS/IPS et VPN sont des piliers essentiels de la sécurité des réseaux.

• Le pare-feu contrôle et filtre le trafic pour empêcher les intrusions.


• L’IDS/IPS surveille et protège activement contre les attaques en analysant les
comportements suspects.
• Le VPN assure la confidentialité et l’intégrité des communications en créant un
tunnel sécurisé.

BOUKLINAM

Vous aimerez peut-être aussi