WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Résumé

L'information est le sésame de l'économie, du développement, de la technologie et de la suprématie militaire. Si l'informatique est source d'efficacité pour les entreprises, elle peut aussi être à la base de leur fragilisation. La maitrise des systèmes informatiques fait de l'informatique, une arme capable à la fois de protéger et de détruire. Le développement d'internet et la prolifération des objets connectés ont mis fin à la vie privée et ont ainsi affaibli la confidentialité des informations et la protection du secret de défense national.Devant cette situation qui prend de l'ampleur, le renseignement, première ligne de défense, permettant de valider ou d'infirmer les intentions et les actions ennemies a pris le pas sur le cyber-espionnage devenu un enjeu de sécurité nationale. Le cyberespace est le cinquième champ de bataille investi après la terre, la mer, l'air et l'aérospatial ;la compromission de ce dernier a pour conséquences l'exposition du secret de défense et un atout incommensurable pour l'ennemi. Il convient donc d'assurer en permanence sa sécurité par les audits de sécurité, les contre-mesures, le facteur humain, le déploiement des moyens techniques notamment le déploiement des serveurs LINUX, des portails captifs, des routeurs Cisco qui sont des passerelles vers d'autres réseaux etconstituent des cibles potentielles pour les assaillants cybernétiques. La sécurité des routeurs Cisco dans un réseau parait être son épine dorsale d'où la nécessité de son durcissement et le rapprochement des stratégies de sécurité à la culture d'entreprise.

Mots clés: attaques, cyber-guerre, cyber-défense Sécurité, Vulnérabilité.

Liste des tableaux et des figures

Figure 1. 1:Position géographique de la RMIA2 [1]................................................3

Figure 1. 2:Zones de commandement de la RMIA2 [1]...........................................3

Figure 1. 3:Organigramme du PC RMIA2 [1]......................................................4

Figure 3. 2:La roue de sécurité [2] 11

Tableau 3. 1:Management plan [12] 11

Liste des sigles et abréviations

AAA : Autorisation, Authentification et Administration (ou Accounting)

ACL: Access Control List

EIGRP: Enhanced Interior Gateway Routing Protocol

HTTP: Hypertext Transfer Protocol

HTTPS: Hypertext Transfer Protocol Secure

IP: Internet Protocol (IPv6: Internet Protocol version 6)

MD5: Message Digest Version 5

NAT: Network Address Translation

OSPF: Open Shortest Path First

PC: Poste de Commandement

RADIUS: Remote Authentication Dial-In User Service

RIP: Routing Information Protocol

RMIA2: Région Militaire Interarmées n°2

RSA :Rivest Shamir Adleman

SNMP: Simple Network Management Protocol

SSH: Secure Shell

TELNET:TELetypeNETwork

VLAN: Virtual Local Area Network

VPN: Virtual Private Network

VTY: Virtual Teletype

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand