WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Ce chapitre nous a permis de faire un tour d'horizon sur la cyber-guerre et d'éluciderl'épineux problème d'insécurité des réseaux sociaux et d'internet et des rapports de forces numériquesainsi que la connaissance du mode opératoire des assaillants cybernétiques.

Chapitre3

ANALYSE DES VULNERABILITES ET STRATEGIES DE CYBER-DEFENSE

INTRODUCTION

La sécurité est l'épine dorsale de toute communication inter-réseaux, c'est un adjuvant à la crédibilité, l'intégrité et la confidentialité des échanges. L'impasse entre services utiles et vulnérabilités se traduit par l'activation ou la désactivation de ces derniers qui d'un côté est un adjuvant pour le déploiement des services productifs du réseau et de l'autre côté, un goulot d'étranglement pour la sécurité du réseau. La connaissance des dangers cybernétiques nous octroi les leviers et les moyens de nous prémunir des attaques d'où la mise au point des stratégies de cyber-défense.

III.1 Analyse des vulnérabilités

En sécurité, les termes vulnérabilité, menaces et attaques se conjuguent.La vulnérabilité représente le degré de faiblesse inhérent à tout système d'information ou périphériques à l'instar des routeurs Cisco, serveurs et pare-feu. Les menaces viennent d'individus déterminants et compétents intéressés inlassablement par l'exploitation des faiblesses de sécurité. Les vulnérabilités ou faiblesses résident dans ces catégories :

ü Faiblesses technologiques comme la vulnérabilité des protocoles de communication ;

ü Faiblesses de configuration ;

ü Faiblesses dans la stratégie de sécurité.

ü Faiblesse humaine qui reste la faille la plus exploitée tel qu'en soit le niveau de sécurité.

III.2 Stratégies de sécurité

La stratégie de sécurité est un moulage entre le réseau productif de l'entreprise et la sécurité de son réseau physique. Cet exercice nécessite la réunion du conseil d'administration et du collège des ingénieurs de l'entreprise pour définir la stratégie de sécurité en fonction de l'orientation de l'entreprise. A l'issue, un document est élaboré et si ce dernier est mal peaufiné, il va de même pour la vulnérabilité des données sensibles. Une stratégie de sécurité peut être soit de simples règles du bon usage des ressources du réseau ou, à l'inverse, un document répondant à un management plan [9] illustré par le tableau 3.1.

Méthodes

Stratégies

Ø AAA

Ø NTP

Ø SSH

Ø Authentifier les administrateurs

Ø Synchroniser le temps entre les équipements

Ø CLI (Console Line) crypté

SNMP V3

Trafic de supervision crypté

Syslog protégé

Utilisation IPsec pour mettre syslog sur un réseau à part

Vues

Limite d'un individu spécifique basée sur un rôle

Tableau 3. 3:Management plan [9]

Pour garantir la conformité de la stratégie de sécurité, la roue de sécurité (Figure 3.1) se révèle comme une méthode efficace en tant que processus continu de sécurisation.

Figure 3. 1:La roue de sécurité [10]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe