Module 1 : Sécurisation des
réseaux
• KEUMENI JOSEPH
• Consultant formateur en sécurité et cyber
Sécurité
Objectifs du module
Titre du module : Sécurisation des réseaux
Objectif du module: Expliquez la sécurité du réseau.
Titre du sujet Objectif du sujet
État actuel des affaires Décrivez le paysage actuel de la sécurité du
réseau.
Présentation de la Décrivez comment tous les types de réseaux
topologie du réseau doivent être protégés.
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
1.1 État actuel des affaires
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
État actuel des affaires
1.1.1 Les réseaux sont des cibles
Je retiens :
Les réseaux sont régulièrement attaqués.
Une recherche rapide sur Internet pour les
attaques de réseau renverra de nombreux
articles à leur sujet.
Kapersky maintient l'affichage interactif de la
carte en temps réel des cybermenaces des
attaques réseau en cours.
Cas pratique:[Link]
Les données d'attaque sont soumises à partir
des produits de sécurité réseau Kapersky
déployés dans le monde entier.
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
État actuel des affaires
1.1.2 Raisons de la sécurité du réseau
Je retiens:
Les failles de sécurité du réseau peuvent perturber le commerce électronique, entraîner la perte de données
commerciales, menacer la vie privée des personnes et compromettre l'intégrité des informations.
Le site Web de Cisco Talos Intelligence Group fournit des renseignements complets sur la sécurité et les
menaces. L'équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) est chargée d'enquêter et
d'atténuer les vulnérabilités potentielles des produits Cisco.
Cas pratique: lancer [Link]
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
État actuel des affaires
1.1.3 Vecteurs d'attaques de réseau
Je retiens :
Un vecteur d'attaque est un chemin par lequel un acteur malveillant peut accéder à un serveur, un hôte
ou un réseau.
Les vecteurs d'attaque proviennent de l'intérieur ou de l'extérieur du réseau de l'entreprise.
Les acteurs de la menace peuvent cibler un réseau via Internet, pour perturber les opérations du réseau
et créer une attaque par déni de service (DoS).)
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
État actuel des affaires
1.1.4 Perte de données
Terme Définition
Courriel/Réseau Le vecteur de perte de données le plus courant comprend les logiciels de messagerie instantanée et les
x sociaux sites de médias sociaux. Par exemple, les e-mails ou messages instantanés interceptés pourraient être
capturés et des informations confidentielles révélées.
Appareils non Un ordinateur portable d'entreprise volé contient généralement des données organisationnelles
cryptés confidentielles. Si les données ne sont pas stockées à l'aide d'un algorithme de cryptage, le voleur peut
récupérer des données confidentielles précieuses.
Périphériques L'enregistrement des données dans le cloud présente de nombreux avantages potentiels. Cependant,
de stockage en des données sensibles peuvent être perdues si l'accès au cloud est compromis en raison de paramètres
nuage de sécurité faibles.
Média amovible L'un des risques est qu'un employé puisse effectuer un transfert non autorisé de données vers une clé
USB. Un autre risque est qu'une clé USB contenant des données d'entreprise précieuses soit perdue.
Copie conforme Les données sensibles doivent être éliminées soigneusement. Par exemple, les données confidentielles
devraient être déchiquetées lorsqu'elles ne sont plus nécessaires. Sinon, un voleur pourrait récupérer
des rapports supprimés et obtenir des informations précieuses.
Contrôle d'accès Les mots de passe sont la première ligne de défense. Les mots de passe volés ou les mots de passe
inapproprié faibles qui ont été compromis peuvent fournir à un attaquant un accès
© 2021facile
Cisco and/oraux données.
its affiliates. All rights reserved. Cisco Confidential 7
1.2 Présentation de la
topologie du réseau
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Présentation de la topologie du réseau
1.2.1 Réseaux de campus
Terme Définition
VPN L'ISR Cisco est sécurisé. Il protège les données en mouvement
qui circulent du CAN vers le monde extérieur en établissant des
réseaux privés virtuels (VPN). Les VPN garantissent la
confidentialité et l'intégrité des données à partir de sources
authentifiées.
Pare-feu Un pare-feu Cisco Adaptive Security Appliance (ASA) effectue un
ASA filtrage de paquets avec état pour filtrer le trafic de retour du
réseau extérieur vers le réseau du campus.
IPS Un dispositif Cisco Intrusion Prevention System (IPS) surveille
en permanence le trafic réseau entrant et sortant pour
détecter toute activité malveillante. Il enregistre des
informations sur l'activité et tente de la bloquer et de la
signaler.
Commuta Ces commutateurs de couche de distribution sont sécurisés et
teurs de fournissent des connexions de jonction redondantes
couche 3 sécurisées aux commutateurs de couche 2. Plusieurs
fonctionnalités de sécurité différentes peuvent être mises en
œuvre, telles que les listes de contrôle d'accès, la surveillance
DHCP, l'inspection dynamique ARP (DAI) et la protection de
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
source IP.
Présentation de la topologie du réseau
1.2.1 Réseaux de campus
Commutat Ces commutateurs de couche d'accès sont sécurisés et
eurs de connectent les ports orientés utilisateur au réseau. Plusieurs
couche 2 fonctionnalités de sécurité différentes peuvent être
implémentées, telles que la sécurité des ports, la surveillance
DHCP et l'authentification des utilisateurs 802.1X.
ESA/WSA Une appliance de sécurité du courrier électronique (ESA) et une
appliance de sécurité Web (WSA) de Cisco offrent une défense
avancée contre les menaces, une visibilité et un contrôle des
applications, des rapports et une mobilité sécurisée pour
sécuriser et contrôler le trafic de messagerie et Web.
Serveur Un serveur d'authentification, d'autorisation et de comptabilité
AAA (AAA) authentifie les utilisateurs, autorise ce qu'ils sont autorisés
à faire et suit ce qu'ils font.
Hôtes Les points de terminaison sont sécurisés à l'aide de diverses
fonctionnalités, notamment des logiciels antivirus et
antimalware, des fonctionnalités Host Intrusion Protection
System et des fonctionnalités d'authentification 802.1X. © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Présentation de la topologie du réseau
1.2.2 Réseaux pour petits bureaux et bureaux à domicile
La figure montre un exemple de SOHO sécurisé
avec un routeur sans fil grand public qui fournit des
fonctions de pare-feu intégrées et des
connexions sans fil sécurisées.
Le commutateur de couche 2 est un
commutateur de couche d'accès renforcé par
diverses mesures de sécurité. Il connecte les
ports orientés utilisateur qui utilisent la sécurité
des ports au réseau SOHO.
Les hôtes sans fil se connectent au réseau
sans fil à l'aide de la technologie de
cryptage des données WPA2.
Les hôtes ont généralement un logiciel
antivirus et antimalware installé. Combinées,
ces mesures de sécurité offrent une défense
complète à différentes couches du réseau. © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Présentation de la topologie du réseau
1.2.3 Réseaux étendus
Je retiens :
Les réseaux étendus (WAN) couvrent une
vaste zone géographique, souvent via l'Internet
public.
Les organisations doivent assurer un transport
sécurisé des données en mouvement
lorsqu'elles circulent entre les sites sur le réseau
public.
Les professionnels de la sécurité réseau
doivent utiliser des appareils sécurisés à la
périphérie du réseau.
Dans la figure, le site principal est protégé par
une appliance de sécurité adaptative (ASA), qui
fournit des fonctionnalités de pare-feu avec état
et établit des tunnels de réseau privé virtuel
(VPN) sécurisés vers diverses destinations. © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Présentation de la topologie du réseau
1.2.4 Réseaux de centres de données
Je retiens :
Les réseaux de centres de données sont généralement hébergés dans une installation hors site pour
stocker des données sensibles ou propriétaires. Ces sites sont connectés aux sites d'entreprise à l'aide
de la technologie VPN avec des appareils ASA et des commutateurs de centre de données intégrés.
Parce qu'ils stockent de telles quantités d'informations sensibles et critiques pour l'entreprise, la
sécurité physique est essentielle à leur fonctionnement.
La sécurité physique protège non seulement l'accès à l'installation, mais également les personnes et
les équipements. Par exemple, des alarmes incendie, des extincteurs automatiques, des racks de
serveurs antisismiques, des systèmes de chauffage, de ventilation et de climatisation (CVC)
redondants et des systèmes UPS sont en place pour protéger les personnes, l'équipement et les données.
La sécurité physique des centres de données peut être divisée en deux domaines :
• Sécurité du périmètre extérieur - Cela peut inclure des agents de sécurité sur site, des clôtures, des
barrières, une vidéosurveillance continue et des alarmes de violation de sécurité.
• Sécurité du périmètre intérieur - Cela peut inclure une vidéosurveillance continue, des détecteurs de
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
mouvement électroniques, des pièges de sécurité et des capteurs biométriques d'accès et de sortie.
1.2.5 Réseaux cloud et virtualisation
Je retiens :
Les termes « cloud computing » et « virtualisation » sont souvent utilisés de manière interchangeable ;
cependant, ils signifient des choses différentes.
La virtualisation est la base du cloud computing. Sans lui, le cloud computing, tel qu'il est le plus
largement mis en œuvre, ne serait pas possible.
Le cloud computing sépare l'application du matériel. La virtualisation sépare le système d'exploitation
du matériel.
Le réseau cloud se compose de serveurs physiques et virtuels que l'on trouve généralement dans les
centres de données. Les centres de données utilisent de plus en plus des machines virtuelles (VM) pour
fournir des services de serveur à leurs clients. Cela permet à plusieurs systèmes d'exploitation d'exister
sur une seule plate-forme matérielle.
Les VM sont sujettes à des attaques ciblées spécifiques :
• Hyperjacking -Un attaquant pourrait détourner un hyperviseur de VM (logiciel de contrôle de VM), puis
l'utiliser comme point de lancement pour attaquer d'autres appareils sur le réseau du centre de données.
• Activation instantanée - Lorsqu'une machine virtuelle qui n'a pas été utilisée pendant un certain temps est
mise en ligne, elle peut avoir des politiques de sécurité obsolètes qui s'écartent de la sécurité de base et
peuvent introduire des vulnérabilités de sécurité.
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
• Tempêtes antivirus - Cela se produit lorsque toutes les machines virtuelles tentent de télécharger des
fichiers de données antivirus en même temps.
Présentation de la topologie du réseau
1.2.6 La frontière du réseau en évolution
Smartphones, tablettes, etc., deviennent des substituts au PC de bureau derrière un pare-feu. Cette tendance est
connue sous le nom Bring Your Own Device (BYOD). Pour s'adapter à cela, Cisco a développé le réseau sans
frontières. Dans un réseau sans frontières, l'accès aux ressources peut être initié par les utilisateurs à partir de
nombreux emplacements, sur de nombreux types d'appareils finaux, en utilisant diverses méthodes de connectivité.
Les appareils Cisco prennent en charge les fonctionnalités de gestion des appareils mobiles (MDM) :
• Cryptage des données - Les fonctionnalités MDM peuvent garantir que seuls les appareils prenant en charge le
cryptage des données et l'ayant activé peuvent accéder au réseau et au contenu.
• Application du code PIN - L'application d'un code PIN est la première étape et la plus efficace pour empêcher
l'accès non autorisé à un appareil.
• Effacer les données - Les appareils perdus ou volés peuvent être effacés à distance, totalement ou
partiellement, soit par l'utilisateur, soit par un administrateur via le MDM.
• Prévention contre la perte de données (DLP) - DLP empêche les utilisateurs autorisés de faire des choses
imprudentes ou malveillantes avec des données critiques.
• Détection de jailbreak/root - Le jailbreak (sur les appareils Apple iOS) et le rooting (sur les appareils Android) sont
un moyen de contourner la gestion d'un appareil. Les fonctionnalités MDM peuvent détecter de tels
contournements et restreindre immédiatement l'accès d'un appareil au réseau© 2021
ouCisco
aux actifs.
and/or its affiliates. All rights reserved. Cisco Confidential 15