WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Ce chapitre nous a permis de montrer le résultat de la sécurité des équipements actifs d'interconnexion et en particulier celui d'un serveur RADIUS et d'un routeur Cisco en levant certaines vulnérabilités notamment celles des mots de passe, des voies d'accès et des protocoles de routages. De même ce chapitre fait un syllabus sur les listes d'accès utilisées et la désactivation des services inutiles, vulnérables et préjudiciables.

CONCLUSION ET PERSPECTIVES

Un individu compétent et malveillant muni d'1 ordinateur peut provoquer des dégâts incommensurables à la hauteur d'une bombe conventionnelle. Une guerre sur le réseau peut bouleverser les rapports de force et octroyer les avantages stratégiques à l'ennemi ; cela dit, il serait de bonne guerre que les Etats s'espionnent mutuellement. Les maux tels que l'infection des ordinateurs à proximité d'une cible, le dépôt des clésusbcontenant un keylogger ou un stormwormdans un service,l'envoi des mails dissimulant des chevaux de Troie, la coupure généralisée d'une source d'énergie sont devenus aujourd'hui des techniques de guerre que les Etats expérimentent mutuellement afin d'assurer l'hégémonie de leur puissance technologique. Le cyber espionnage est un enjeu de sécurité nationale ; cela dit,en matière de sécurité et géostratégie, mieux vaut développer ses propres stratégies plutôt que de se faire parrainer par un ainé technologique dont on ne connaît pas forcément toutes les intentions ; NICOLAS ARPAGIAN, chercheur à l'INHESJ, ajoute que « souvent quand on est partenaires politiques on est concurrents économiques »[8].

En informatique, du fait que tout soit programme, il serait presque aberrant de trouver un programme défensif sans plusieurs autres offensifs. La sécurité informatique parait comme un jeu d'échec où l'exploit réside moins sur la technologie que sur le facteur humain car l'humain reste le maillon faible et fort de la sécurité. Peut tout affirmer que ceux qui croient être en sécurité, ne le sont pas ?

.

BIBLIOGRAPHIE

[1] Lieutenant-Colonel NDOUM MVONDO JOSEPH « Organisation PCRMIA2 »,

[2] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l'Internet » publié sur Diploweb, le 24 juin 2011 et disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013

[3] Baptiste Schweitzer « La Corée du Sud ciblée par une cyberattaque d'envergure« , France Info, 20/03/2013. http://www.franceinfo.fr/monde/la-coree-du-sud-ciblee-par-une-cyberattaque-d-envergure-925275-2013-03-20

[4] «Corée du Nord : les risques de cyberguerre se précisent...» dans Diplomatie, Les grands dossiers n°13«L'Etat des conflits 2013» février mars 2013

[5] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l'Internet » publié sur Diploweb, le 24 juin 2011 disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013

[6] BAUTZMANN, Alexis, «La guerre cybernétique, nouveau cheval de bataille américain» dans Diplomatie, Les grands dossiers n°13 «L'Etat des conflits 2013» février-mars 2013

[7]«Gauss s'attaque aux banques arabes» Diplomatie, Les grands dossiers n°13 «L'Etat des conflits 2013» Février mars 2013.

[8] « Les pirates, les véritables maîtres du monde », documentaire vidéo

[9] CCNA Security 640-554 / Utilisation des fondations de la protection réseau,

showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf consulté le 20/07/2014 à 20:50.

[10] CCNA 4 ISGI Marrakech: http://dc141.4shared.com/doc/KwO11uck/preview.html

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway