Chapitre 6 : Principes de sécurité du réseau CCNA Cybersecurity Operations v1.1

Chapitre 6 : Principes de sécurité du réseau CCNA Cybersecurity Operations v1.1 2 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6.1 Les hackers et leurs outils • Expliquer comment les réseaux sont attaqués. • Décrire l'évolution de la sécurité WLAN. • Décrire les différents types d'outils d'attaque utilisés par les hackers. 6.2 Attaques et menaces fréquentes • Expliquer les divers types de menaces et d'attaques. • Décrire les programmes malveillants. • Expliquer les attaques réseau courantes. Chapitre 6 – Sections et objectifs 3 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6.1 Les hackers et leurs outils 4 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Menace • Danger potentiel pour une ressource, comme les données ou le réseau. Vulnérabilité et surface d'exposition aux attaques • Faille dans un système ou sa conception susceptible d'être exploitée par une menace. • La surface d'exposition aux attaques décrit les différents points via lesquels un hacker peut accéder à un système et avoir main mise sur les données de (exemple : système d'exploitation sans correctifs de sécurité). Exploitation • Mécanisme utilisé pour exploiter une vulnérabilité dans le but d'infecter une ressource • À distance – Passe par le réseau. • Local – Le hacker dispose d'un accès utilisateur ou administrateur lui permettant de s'introduire dans le système ciblé. Risque • Probabilité pour qu'une menace spécifique exploite une vulnérabilité précise associée à une ressource et que des conséquences indésirables en résultent. Qui s'attaque à notre réseau ? Menaces, vulnérabilités et risques 5 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Pirates au chapeau blanc • Hackers bienveillants qui utilisent leurs compétences en matière de programmation à des fins bénéfiques, éthiques et légales. • Ils effectuent des tests de pénétration pour détecter les vulnérabilités et les signalent aux développeurs avant qu'elles ne soient exploitées. Pirates au chapeau gris • Personnes qui commettent des délits et dont l'éthique est discutable, mais qui ne le font pas pour leur gain personnel ou pour causer des dommages. • Ils peuvent compromettre le réseau et divulguer ensuite le problème pour permettre à l'entreprise de le résoudre. Pirates au chapeau noir • Criminels malhonnêtes qui enfreignent la sécurité des ordinateurs et des réseaux pour leur gain personnel ou à des fins malveillantes, telles que l'attaque de réseaux. Remarque : le terme « Hacker » est utilisé pour désigner à la fois les catégories « chapeau gris » et « chapeau noir ». Qui s'attaque à notre réseau ? Hacker ou cyberpirate ? 6 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les script kiddies (hackers néophytes) • Hackers inexpérimentés qui exécutent des scripts, des outils ou des exploits afin de provoquer des dommages, mais généralement sans objectif de profit. Les hackers financés par un État • Hackers en chapeau blanc ou en chapeau noir qui volent des secrets du gouvernement, collectent des renseignements et sabotent les réseaux. • Ils ciblent généralement les gouvernements étrangers, les groupes terroristes et les grandes entreprises. Qui s'attaque à notre réseau ? Évolution des cyberpirates Cybercriminels • Hackers au chapeau noir qui dérobent des milliards de dollars aux particuliers et aux entreprises. Les hacktivistes • Hackers au chapeau gris qui manifestent et contestent des idées politiques et sociales différentes des leurs. • Ils publient des articles et des vidéos pour révéler des informations sensibles. Les testeurs de vulnérabilité • Tentent de découvrir les exploits et de les signaler aux fournisseurs, parfois en contrepartie d'un prix ou d'une récompense. 7 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Hackers motivés par l'appât du gain. Ils achètent, vendent et échangent des exploits, ainsi que des informations privées et la propriété intellectuelle. Ils s'attaquent aussi bien aux petites entreprises et à leurs clients qu'aux grandes entreprises et autres groupes industriels. Qui s'attaque à notre réseau ? Cybercriminels 8 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Renforcer la sensibilisation à la cybersécurité. Signaler la cybercriminalité aux autorités. Être conscient des menaces potentielles relayées par le courrier électronique et le web. Protéger les informations clés contre le vol. Les entreprises doivent prendre les mesures nécessaires pour protéger leurs ressources, leurs utilisateurs et leurs clients. Développer des mesures de cybersécurité et les mettre en œuvre régulièrement. Qui s'attaque à notre réseau ? Mesures de cybersécurité 9 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Chaque attaque s'accompagne d'attributs identifiables uniques connus sous le nom d'indicateurs de cybermenace ou simplement d'indicateurs d'attaque. Le département de la sécurité intérieure des États- Unis et l'équipe US-CERT (United States Computer Emergency Readiness Team) utilisent le système AIS pour communiquer les indicateurs d'attaque avérée aux entreprises des secteurs public et privé. Qui attaque notre réseau ? Indicateurs de cybermenace Le lien inclus dans l'e- mail déclenchera une attaque si l'utilisateur clique dessus. 10 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Les hackers utilisent différents outils pour exploiter une vulnérabilité. La sophistication des outils utilisés et les connaissances techniques nécessaires pour mener à bien des attaques ont changé depuis 1985. Outils des hackers Présentation des outils utilisés pour les attaques 11 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Outils courants de test de pénétration • Les outils de piratage de mot de passe enchaînent les tentatives de découverte jusqu'à arriver à décoder le mot de passe pour accéder au système. • Les outils de piratage sans fil sont utilisés pour pirater intentionnellement un réseau sans fil afin d'en détecter les failles de sécurité. • Les outils d'analyse et de piratage du réseau recherchent des ports TCP ou UDP ouverts sur les appareils réseau, les serveurs et les hôtes. • Les outils de création de paquets servent à inspecter et à tester la fiabilité d'un pare-feu à l'aide de faux paquets spécialement conçus à cet effet. • Les analyseurs de paquets sont des outils permettant de capturer et d'analyser des paquets sur des LAN Ethernet ou Wi-Fi. • Un détecteur de rootkit est utilisé pour vérifier l'intégrité des répertoires et des fichiers et pour détecter la présence de rootkits installés. • Les générateurs de bruits sont des outils qui tentent de détecter des vulnérabilités de sécurité dans un système informatique. • Les outils d'investigation permettent d'identifier des preuves d'intrusion dans un système informatique. • Les outils de débogage peuvent être utilisés pour reconstituer des fichiers binaires lorsqu'ils créent des exploits ou lorsqu'ils analysent un malware. • Certains systèmes d'exploitation sont conçus spécialement pour le piratage et contiennent des outils et des technologies réservés à cette activité. • Des outils de chiffrement utilisent des algorithmes pour encoder les données afin d'empêcher tout accès non autorisé aux données chiffrées. • Les outils d'exploitation des vulnérabilités permettent de déterminer si un module E/S distant est vulnérable à une attaque de sécurité. • Les scanners de vulnérabilités analysent un réseau ou un système pour identifier les ports ouverts. Outils des hackers Évolution des outils de sécurité 12 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Catégories courantes d'attaques du réseau • Interception : permet de capturer et d'écouter le trafic réseau. • Modification des données : modification des données dans le paquet à l'insu de l'expéditeur ou du destinataire. • Usurpation d'adresse IP : crée un paquet IP qui semble provenir d'une adresse valide dans l'intranet de l'entreprise. • Attaques par mot de passe : utilise les comptes valides volés pour obtenir les listes d'autres utilisateurs et des informations sur le réseau. • Attaque DoS : empêche les utilisateurs autorisés à utiliser normalement un ordinateur ou un réseau. • Attaques de l'homme du milieu (MITM) : les hackers se positionnent entre une source et une destination afin de surveiller, de capturer et de contrôler la communication en toute transparence. • Clé compromise : peut être utilisée pour accéder à une communication sécurisée sans que l'expéditeur ou le destinataire ne soit au courant de l'attaque. • Analyseur réseau : application ou appareil capable de lire, de surveiller et de capturer les échanges de données sur le réseau et de lire les paquets réseau. Outils des hackers Catégories d'attaques 13 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6.2 Attaques et menaces fréquentes 14 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Malwares Types de malwares Malware • Mot-valise formé à partir des termes « malicious » et « software ». • Conçu pour endommager, perturber ou effectuer une action illégitime sur des données, des hôtes ou des réseaux. 15 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Malware Virus Type de malware qui se propage en insérant une copie de lui-même dans un autre programme. Infecte une série d'ordinateurs en passant de l'un à l'autre. Propagé par des clés uploads/Ingenierie_Lourd/ les-principes-de-securite-de-reseau.pdf

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager