WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

RÉPUBLIQUE DU CAMEROUN

N

 

PRÉSIDENCE DE LA RÉPUBLIQUE

 

MINISTÈRE DE LA DÉFENSE

 

DEUXIÈME RÉGION MILITAIRE INTERARMÉES

 

UNIVERSITE DE DOUALA

Faculté des Sciences

BP: 2701 DOUALA

Tel: 233-40-75-69

Email: infos@facsciencedouala.com

Site web: www.univ-douala.com

STRATEGIES DE CYBER-DEFENSE

CAS DU PC/RMIA2

(Poste de Commandement de la Région Militaire Interarmées N°2)

Rapport de stage présentéen vue de l'obtention du MASTER1 en MIAGE

(Méthodes Informatiques Appliquées à la Gestion des Entreprises)

Par

TCHEUTOU Hervé Michel (Matricule 16S75977)

Sous l'encadrement académique:

Pr. Samuel BOWONG

Sous l'encadrement professionnel:

Lieutenant-Colonel NDOUM MVONDO Joseph,

Chef cinquième Bureau

BUREAU SYSTEMES D'INFORMATION, COMMUNICATIONS ET GUERRE ELECTRONIQUE

Année Académique 2016 / 2017

Remerciements

Ce rapport de stage est le fruit du travail de plusieurs intervenants qui ont su montrer leur intérêt et leur dévouement. Par ce document, nos sincères remerciements vont à l'endroit de :

ü monsieur le General de Division MOHAMADOU SALY, Commandant de la Deuxième Région Militaire InterArmées pour son attention aux techniques de cyber guerre et cyber défense et l'intérêt qu'il a accordé à ce travail.

ü mon encadreur professionnel, le Colonel NDOUM MVONDO JOSEPH, pour les grandes orientations pratiques et surtout pour sa disponibilité incommensurable, ses critiques pertinentes, son énergie débordante pour un travail de qualité.

ü mon encadreur académique, le Professeur Samuel BOWONG pour l'éthique professionnel et le souci de faire de nous les meilleurs ingénieurs Maître.

ü tout le personnel militaire et civil engagé dans l'assainissement de notre cyberespace.

ü tout le corps administratif de la RMIA2.

Que tous ceux qui m'ont soutenu de près ou de loin, par leurs apports multiformes, trouvent ici l'expression de mareconnaissanceet de masincère gratitude.

Table des matières

Remerciements i

Table des matières ii

Résumé iii

Liste des tableaux et des figures iv

Liste des sigles et abréviations v

Introduction générale 1

CONTEXTE ET PROBLEMATIQUE 2

INTRODUCTION 2

I.1. Présentation de l'environnement du stage 2

I.2. Méthodologie 4

I.3. Objectifs 5

CONCLUSION 5

GENERALITES DE LA CYBER-DEFENSE ET LE CYBER-ESPIONNAGE 6

INTRODUCTION 6

II.1. Les enjeux de la cyber-guerre 6

II.2. Arsenal et modes opératoires de la cyber-guerre 7

II.3. Quelques cas de cyber-guerre dans le monde 8

II.4. Insécurité des réseaux sociaux et dangers des objets connectés 9

CONCLUSION 9

ANALYSE DES VULNERABILITES ET STRATEGIES DE CYBER-DEFENSE 10

INTRODUCTION 10

III.1 Analyse des vulnérabilités 10

III.2 Stratégies de sécurité 10

III.3 Politique de complexité des mots de passe 12

III.4 Politique de déploiement et de mise en service de la sécurité 12

a. Sécurisation des accès administratifs 13

b. Test de vulnérabilité des mots de passe et sécurisation 13

c. Test de Vulnérabilité des accès administratifs Telnet et SSH 15

d. Authentification RADIUS avec le Telnet 16

e. Test de vulnérabilité HTTP et solution HTTPS 17

f. Test de vulnérabilité des algorithmes de routage 18

1. Test de pénétration du routage EIGRP 18

2. Test de pénétration du routage RIP V2 avec authentification MD5 19

g. Résultat des listes de contrôle d'accès 19

CONCLUSION 19

CONCLUSION ET PERSPECTIVES 20

BIBLIOGRAPHIE 21

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"