Module 3: Concepts de sécurité des réseaux Réseau, Sécurité et Automatisation D
Module 3: Concepts de sécurité des réseaux Réseau, Sécurité et Automatisation D'entreprise v7.0 (ENSA) 2 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco Objectifs du module Module 3: Concepts de sécurité des réseaux Objectif du module: Expliquer comment les vulnérabilités, les menaces et les attaques peuvent être atténuer pour renforcer la sécurité du réseau. Titre du rubrique Objectif du rubrique État actuel de la cybersécurité: Décrire l'état actuel de la cybersécurité et les vecteurs de perte de données. Acteurs de menace Décrire les outils utilisés par les acteurs de menace pour attaquer les réseaux. Logiciel malveillant Décrire les types des Logiciels malveillants. Attaques réseau courantes Décrire les attaques réseau courantes. Menaces et vulnérabilités liées au protocole IP Expliquer comment les vulnérabilités liées au protocole IP sont exploitées par les acteurs de menace. Vulnérabilités liées aux protocoles TCP et UDP Expliquer comment les vulnérabilités liées aux protocoles TCP et UDP sont exploitées par les acteurs de menace. Services IP Expliquer comment les services IP sont exploités par les acteurs de menace. Meilleures pratiques de sécurité réseau Décrire les meilleures pratiques de protection d'un réseau. Cryptographie Décrire les processus cryptographiques courants utilisés pour protéger les données en transit. 3 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco Déclaration de piratage éthique • Dans ce module, les apprenants peuvent être exposés à des outils et des techniques dans un environnement de machine virtuelle «sandboxed» pour démontrer divers types de cyberattaques. L'expérimentation de ces outils, techniques et ressources est à la discrétion de l'instructeur et de l'institution locale. Si l'apprenant envisage d'utiliser des outils d'attaque à des fins éducatives, il doit contacter son instructeur avant toute expérimentation. • L'accès non autorisé aux données, aux ordinateurs et aux systèmes de réseau est un crime dans de nombreuses juridictions et s'accompagne souvent de graves conséquences, quelles que soient les motivations de l'auteur. Il est de la responsabilité de l'apprenant, en tant qu'utilisateur de ce matériel, de connaître et de respecter les lois sur l'utilisation des ordinateurs. 4 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 3.1 État actuel de la cybersécurité: 5 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco État actuel de la cybersécurité État actuel des affaires • Les cybercriminels disposent désormais de l'expertise et des outils nécessaires pour éliminer les infrastructures et les systèmes critiques. Leurs outils et techniques continuent d'évoluer. • Le maintien d'un réseau sécurisé garantit la sécurité des utilisateurs du réseau et protège les intérêts commerciaux. Tous les utilisateurs doivent connaître les termes de sécurité du tableau. Termes de sécurité Description Atouts Un atout est tout ce qui a de la valeur pour l'organisation. Cela comprend les personnes, l'équipement, les ressources et les données. Vulnérabilité Une vulnérabilité est une faiblesse d'un système, ou de sa conception, qui pourrait être exploitée par une menace. Menace Une menace est un danger potentiel pour les actifs, les données ou les fonctionnalités réseau d'une entreprise. Exploiter Un exploit est un mécanisme qui tire parti d'une vulnérabilité. Atténuation L'atténuation est la contre-mesure qui réduit la probabilité ou la gravité d'une menace ou d'un risque potentiel. La sécurité du réseau implique plusieurs techniques d'atténuation. Risque Le risque est la probabilité qu'une menace exploite la vulnérabilité d'un actif, dans le but d'affecter négativement une organisation. Le risque est mesuré en utilisant la probabilité de survenance d'un événement et ses conséquences. 6 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco État actuel de la cybersécurité Vecteurs d'attaques réseau • Un vecteur d'attaque est un chemin par lequel un acteur de menace peut accéder à un serveur, un hôte ou un réseau. Les vecteurs d'attaque proviennent de l'intérieur ou de l'extérieur du réseau d'entreprise, comme le montre la figure. • Les menaces internes ont le potentiel de causer des dommages plus importants que les menaces externes car les utilisateurs internes ont un accès direct au bâtiment et à ses équipements d'infrastructure. 7 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco État actuel de la cybersécurité Perte de données La perte ou l'exfiltration de données se produit lorsque les données sont intentionnellement ou involontairement perdues, volées ou divulguées au monde extérieur. La perte de données peut entraîner: • Dommages à la marque et perte de réputation • Perte d'avantage concurrentiel • Perte de clients • Perte de revenus • Litiges/actions en justice entraînant des amendes et des sanctions civiles • Coûts et efforts importants pour informer les parties concernées et se remettre de la violation Les professionnels de la sécurité réseau doivent protéger les données de l'organisation. Divers contrôles de prévention des pertes de données (DLP) doivent être mis en œuvre qui combinent des mesures stratégiques, opérationnelles et tactiques. 8 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco État actuel de la cybersécurité Perte de données (suite) Vecteurs de perte de données Description Courriel / Réseaux sociaux Les e-mails ou les messages instantanés interceptés peuvent être capturés et révéler des informations confidentielles. Appareils non chiffrés Si les données ne sont pas stockées à l'aide d'un algorithme de cryptage, le voleur peut récupérer des données confidentielles précieuses. Périphériques de stockage cloud Les données sensibles peuvent être perdues si l'accès au cloud est compromis en raison de faibles paramètres de sécurité. Supports amovibles L'un des risques est qu'un employé puisse effectuer un transfert non autorisé de données vers une clé USB. Un autre risque est la perte d'une clé USB contenant de précieuses données d'entreprise. Copie conforme Les données confidentielles doivent être déchiquetées lorsqu'elles ne sont plus nécessaires. Contrôle d'accès incorrect Les mots de passe ou les mots de passe faibles qui ont été compromis peuvent fournir à un acteur de la menace un accès facile aux données de l'entreprise. 9 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 3.2 Acteurs de menace 10 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco Acteur de menace Le pirate Pirate est un terme commun utilisé pour décrire un acteur de menace Type de pirate Description Pirates au chapeau blanc Il s'agit de pirates éthiques qui utilisent leurs compétences en matière de programmation à des fins bénéfiques, éthiques et légales. Les vulnérabilités de sécurité sont signalées aux développeurs afin qu'ils les corrigent avant qu'elles ne puissent être exploitées. Pirates au chapeau gris Il s'agit de personnes qui commettent des délits et dont l'éthique est discutable, mais qui ne le font pas pour leur gain personnel ou pour causer des dommages. Les hackers au chapeau gris peuvent dévoiler une vulnérabilité à l'entreprise affectée après avoir compromis son réseau. Pirates au chapeau noir Ce sont des criminels contraires à l'éthique qui compromettent la sécurité des ordinateurs et des réseaux à des fins personnelles ou pour des raisons malveillantes, telles que des attaques de réseaux. 11 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco Acteurs de menace L'évolution des pirates Le tableau affiche les termes de piratage modernes et une brève description de chacun. Terme de piratage Description Les script kiddies (hackers néophytes) Ce sont des adolescents ou des pirates informatiques inexpérimentés qui exécutent des scripts, des outils et des exploits existants, pour causer du tort, mais généralement sans but lucratif. Courtier de vulnérabilité Ce sont généralement des pirates du chapeau gris qui tentent de découvrir des exploits et de les signaler aux fournisseurs, parfois pour des prix ou des récompenses. Les hacktivistes Ce sont des pirates du chapeau gris qui protestent publiquement contre des organisations ou des gouvernements en publiant des articles, des vidéos, des fuites d'informations sensibles et des attaques de réseau. Cybercriminels Il s'agit de hackers au chapeau noir qui travaillent à leur compte ou pour de grandes organisations de piratage informatique. Sponsorisé par l'État Ils peuvent être vus comme des hackers en chapeau blanc ou en chapeau noir qui volent des secrets du gouvernement, collectent des renseignements et sabotent les réseaux. Ils ciblent généralement les gouvernements étrangers, les groupes terroristes et les grandes entreprises. La plupart des pays du monde participent dans une certaine mesure au piratage parrainé par l'État 12 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco Acteurs de menace Cybercriminels On estime que les cybercriminels volent des milliards de dollars aux consommateurs et aux entreprises. Les cybercriminels opèrent dans une économie souterraine où ils achètent, vendent et échangent des kits d'outils d'attaque, du code d'exploitation zero day, des services de botnet, des chevaux de Troie bancaires, des enregistreurs de frappe et bien plus encore. Ils achètent et vendent également les informations privées et la propriété intellectuelle qu'ils volent. Les cybercriminels ciblent les petites entreprises et les consommateurs, ainsi que les grandes entreprises et des industries entières. 13 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco Acteurs de menace Les hacktivistes Anonymous et l'armée syrienne électronique sont deux exemples de groupes hacktivistes. Bien que la plupart des groupes hacktivistes ne soient pas bien organisés, ils peuvent causer des problèmes importants aux gouvernements et aux entreprises. Les uploads/Ingenierie_Lourd/ ensa-module-3.pdf
Documents similaires










-
37
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 22, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 1.2405MB