WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction générale

L'usage d'internet et son impact dans tous les azimuts de la société font de cet outil un besoin vital au même titre que l'eau et l'énergie. Sa croissance, sa porosité et sa complexité sont fulgurantes au point que sa maitrise est l'apanage d'une minorité appelée HACKER. De part, la conjoncture économique, les convictions politiques des pirates, cet outil indispensable au développement est devenu une arme très dangereuse laissant place à la gestation des vices nouveaux tels que le cyber-espionnage, la cybercriminalité et la cyber-guerre. Fort de ces vices, la sécurité informatique est un enjeu crucial dans le domaine militaire, symbole d'hégémonie et de la puissance de toute Nation. Le cyberespace devient de plus en plus le théâtre d'une guerre asymétrique et dévastatrice appelée cyber-guerre. Ce nouveau champ de bataille est devenu l'apanage des grandes puissances pour affirmer leur hégémonie militaire et redorer l'espionnage et les services de renseignement.Lorsqu'il est question de strategie de cyber-défense, trois notions se conjuguent à savoir les vulnérabilités, les menaces et les attaques. La maitrise des stratégies de sécurité est un levier pour résoudre cette énigme. La connaissance des dangers cybernétiques constitue des leviers et les moyens de nous prémunir des attaques ;mais comment optimiser le niveau de sécurité du parc informatique du PC RMIA2 afin d'assainir son système d'information ?

Répondre à cette question sera pour nous, l'occasion d'étayer la stratégie de cyber-défense du PC/RMIA2.Le déploiement de la stratégie de sécurité et la configuration de la sécurité des routeurs Cisco constitueront la toile de fond de ce rapport de stage de Master1 à travers trois chapitres. Le premier chapitre nous situera dans le contexte du PC/RMIA2 en mettant en avant la problématique, les objectifs visés et la méthodologie.Par ailleurs, le deuxième chapitre constituera un tour d'horizon sur la cyber-guerre et le troisième chapitre sera consacréà la stratégie de cyber-défenseet quelques tests de pénétration.

Chapitre1

CONTEXTE ET PROBLEMATIQUE

INTRODUCTION

Malgré les efforts de la législation en matière des TIC, l'univers cybernétique souffre d'un vide juridique à cause de sa dépersonnalisation, sa dématérialisation et ses limites en matière de preuve. La non traçabilité des forfaits numériques des cybercriminels a fait du cyberespace, l'apanage des pirates informatiques et le bastion du cyber-espionnage et de la cyber-guerre. La RMIA2, confrontée à des menaces multiformes occupe une position stratégique dans le dispositif national de défense et de sécurité. Cela dit, il est garant de la protection d'un potentiel industriel et socioéconomique important, de l'assainissement et de la défense du cyberespace de sa zone de responsabilité.

Ce chapitre nous permettra de présenterla RMIA2, sa zone de commandement et son étendue. Dans la suite, nous présenterons notre démarche méthodologique afind'atteindre nos objectifs.

I.1. Présentation de l'environnement du stage

La Deuxième Région Militaire Interarmées (RMIA2) a été créée par le décret n°2001/180 du 25 juillet 2001 portant réorganisation du Commandement Militaire Territorial.[1]

Son ouverture sur le Golfe de Guinée, l'existence d'un important potentiel industriel et socioéconomique, ainsi que les enjeux sécuritaires et énergétiques majeurs de cette zone, lui valent d'occuper une position stratégique dans le dispositif national de défense et de sécurité.

Figure 1. 2:Position géographique de la RMIA2 [1]

a) Zones de commandement de la RMIA2

Sa zone de commandement couvre quatre régions à savoir le Littoral, l'Ouest, le Sud-Ouest et le Nord-Ouest.

Figure 1. 2:Zones de commandement de la RMIA2 [1]

b) Organigramme du PC RMIA2

La RMIA2 est sous le commandement du General de Division MOHAMADOOU SALY. Le département de cryptographie et de guerre électronique est dirigé par le Lieutenant-Colonel NDOUM MVONDO JOSEPH, chef B5 de la RMIA2, il est garant de la transmission des données et l'assainissement du cyberespace sous l'étendue de la RMIA2.

Figure 1. 3:Organigramme du PC RMIA2 [1]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault