Chapitre 6 : Principes de sécurité du réseau CCNA Cybersecurity Operations v1.1
Chapitre 6 : Principes de sécurité du réseau CCNA Cybersecurity Operations v1.1 2 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6.1 Les hackers et leurs outils • Expliquer comment les réseaux sont attaqués. • Décrire l'évolution de la sécurité WLAN. • Décrire les différents types d'outils d'attaque utilisés par les hackers. 6.2 Attaques et menaces fréquentes • Expliquer les divers types de menaces et d'attaques. • Décrire les programmes malveillants. • Expliquer les attaques réseau courantes. Chapitre 6 – Sections et objectifs 3 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6.1 Les hackers et leurs outils 4 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Menace • Danger potentiel pour une ressource, comme les données ou le réseau. Vulnérabilité et surface d'exposition aux attaques • Faille dans un système ou sa conception susceptible d'être exploitée par une menace. • La surface d'exposition aux attaques décrit les différents points via lesquels un hacker peut accéder à un système et avoir main mise sur les données de (exemple : système d'exploitation sans correctifs de sécurité). Exploitation • Mécanisme utilisé pour exploiter une vulnérabilité dans le but d'infecter une ressource • À distance – Passe par le réseau. • Local – Le hacker dispose d'un accès utilisateur ou administrateur lui permettant de s'introduire dans le système ciblé. Risque • Probabilité pour qu'une menace spécifique exploite une vulnérabilité précise associée à une ressource et que des conséquences indésirables en résultent. Qui s'attaque à notre réseau ? Menaces, vulnérabilités et risques 5 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Pirates au chapeau blanc • Hackers bienveillants qui utilisent leurs compétences en matière de programmation à des fins bénéfiques, éthiques et légales. • Ils effectuent des tests de pénétration pour détecter les vulnérabilités et les signalent aux développeurs avant qu'elles ne soient exploitées. Pirates au chapeau gris • Personnes qui commettent des délits et dont l'éthique est discutable, mais qui ne le font pas pour leur gain personnel ou pour causer des dommages. • Ils peuvent compromettre le réseau et divulguer ensuite le problème pour permettre à l'entreprise de le résoudre. Pirates au chapeau noir • Criminels malhonnêtes qui enfreignent la sécurité des ordinateurs et des réseaux pour leur gain personnel ou à des fins malveillantes, telles que l'attaque de réseaux. Remarque : le terme « Hacker » est utilisé pour désigner à la fois les catégories « chapeau gris » et « chapeau noir ». Qui s'attaque à notre réseau ? Hacker ou cyberpirate ? 6 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les script kiddies (hackers néophytes) • Hackers inexpérimentés qui exécutent des scripts, des outils ou des exploits afin de provoquer des dommages, mais généralement sans objectif de profit. Les hackers financés par un État • Hackers en chapeau blanc ou en chapeau noir qui volent des secrets du gouvernement, collectent des renseignements et sabotent les réseaux. • Ils ciblent généralement les gouvernements étrangers, les groupes terroristes et les grandes entreprises. Qui s'attaque à notre réseau ? Évolution des cyberpirates Cybercriminels • Hackers au chapeau noir qui dérobent des milliards de dollars aux particuliers et aux entreprises. Les hacktivistes • Hackers au chapeau gris qui manifestent et contestent des idées politiques et sociales différentes des leurs. • Ils publient des articles et des vidéos pour révéler des informations sensibles. Les testeurs de vulnérabilité • Tentent de découvrir les exploits et de les signaler aux fournisseurs, parfois en contrepartie d'un prix ou d'une récompense. 7 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Hackers motivés par l'appât du gain. Ils achètent, vendent et échangent des exploits, ainsi que des informations privées et la propriété intellectuelle. Ils s'attaquent aussi bien aux petites entreprises et à leurs clients qu'aux grandes entreprises et autres groupes industriels. Qui s'attaque à notre réseau ? Cybercriminels 8 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Renforcer la sensibilisation à la cybersécurité. Signaler la cybercriminalité aux autorités. Être conscient des menaces potentielles relayées par le courrier électronique et le web. Protéger les informations clés contre le vol. Les entreprises doivent prendre les mesures nécessaires pour protéger leurs ressources, leurs utilisateurs et leurs clients. Développer des mesures de cybersécurité et les mettre en œuvre régulièrement. Qui s'attaque à notre réseau ? Mesures de cybersécurité 9 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Chaque attaque s'accompagne d'attributs identifiables uniques connus sous le nom d'indicateurs de cybermenace ou simplement d'indicateurs d'attaque. Le département de la sécurité intérieure des États- Unis et l'équipe US-CERT (United States Computer Emergency Readiness Team) utilisent le système AIS pour communiquer les indicateurs d'attaque avérée aux entreprises des secteurs public et privé. Qui attaque notre réseau ? Indicateurs de cybermenace Le lien inclus dans l'e- mail déclenchera une attaque si l'utilisateur clique dessus. 10 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les hackers utilisent différents outils pour exploiter une vulnérabilité. La sophistication des outils utilisés et les connaissances techniques nécessaires pour mener à bien des attaques ont changé depuis 1985. Outils des hackers Présentation des outils utilisés pour les attaques 11 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Outils courants de test de pénétration • Les outils de piratage de mot de passe enchaînent les tentatives de découverte jusqu'à arriver à décoder le mot de passe pour accéder au système. • Les outils de piratage sans fil sont utilisés pour pirater intentionnellement un réseau sans fil afin d'en détecter les failles de sécurité. • Les outils d'analyse et de piratage du réseau recherchent des ports TCP ou UDP ouverts sur les appareils réseau, les serveurs et les hôtes. • Les outils de création de paquets servent à inspecter et à tester la fiabilité d'un pare-feu à l'aide de faux paquets spécialement conçus à cet effet. • Les analyseurs de paquets sont des outils permettant de capturer et d'analyser des paquets sur des LAN Ethernet ou Wi-Fi. • Un détecteur de rootkit est utilisé pour vérifier l'intégrité des répertoires et des fichiers et pour détecter la présence de rootkits installés. • Les générateurs de bruits sont des outils qui tentent de détecter des vulnérabilités de sécurité dans un système informatique. • Les outils d'investigation permettent d'identifier des preuves d'intrusion dans un système informatique. • Les outils de débogage peuvent être utilisés pour reconstituer des fichiers binaires lorsqu'ils créent des exploits ou lorsqu'ils analysent un malware. • Certains systèmes d'exploitation sont conçus spécialement pour le piratage et contiennent des outils et des technologies réservés à cette activité. • Des outils de chiffrement utilisent des algorithmes pour encoder les données afin d'empêcher tout accès non autorisé aux données chiffrées. • Les outils d'exploitation des vulnérabilités permettent de déterminer si un module E/S distant est vulnérable à une attaque de sécurité. • Les scanners de vulnérabilités analysent un réseau ou un système pour identifier les ports ouverts. Outils des hackers Évolution des outils de sécurité 12 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Catégories courantes d'attaques du réseau • Interception : permet de capturer et d'écouter le trafic réseau. • Modification des données : modification des données dans le paquet à l'insu de l'expéditeur ou du destinataire. • Usurpation d'adresse IP : crée un paquet IP qui semble provenir d'une adresse valide dans l'intranet de l'entreprise. • Attaques par mot de passe : utilise les comptes valides volés pour obtenir les listes d'autres utilisateurs et des informations sur le réseau. • Attaque DoS : empêche les utilisateurs autorisés à utiliser normalement un ordinateur ou un réseau. • Attaques de l'homme du milieu (MITM) : les hackers se positionnent entre une source et une destination afin de surveiller, de capturer et de contrôler la communication en toute transparence. • Clé compromise : peut être utilisée pour accéder à une communication sécurisée sans que l'expéditeur ou le destinataire ne soit au courant de l'attaque. • Analyseur réseau : application ou appareil capable de lire, de surveiller et de capturer les échanges de données sur le réseau et de lire les paquets réseau. Outils des hackers Catégories d'attaques 13 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6.2 Attaques et menaces fréquentes 14 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Malwares Types de malwares Malware • Mot-valise formé à partir des termes « malicious » et « software ». • Conçu pour endommager, perturber ou effectuer une action illégitime sur des données, des hôtes ou des réseaux. 15 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Malware Virus Type de malware qui se propage en insérant une copie de lui-même dans un autre programme. Infecte une série d'ordinateurs en passant de l'un à l'autre. Propagé par des clés uploads/Ingenierie_Lourd/ les-principes-de-securite-de-reseau.pdf
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Fev 14, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 7.3190MB