Académique Documents
Professionnel Documents
Culture Documents
KHERFALLAH Boubaker
Cisco Instructor Trainer - Expert CCNA
29 Mai 2020
Les experts de la
Communauté Cisco
Boubaker Kherfallah
ASC Academy Specialist
chez une Académie Cisco
(Algérie)
CCNA R&S, Security et Cybersecurity Présentateu
r
IoT et Cybersécurité
Menaces, vulnérabilités et
Au programme attaques
Opportunités
Certifications Sécurité
© 2019 Cisco and/or its affiliates. All rights reserved.
Introduction
Composantes IoT
© 2019 Cisco and/or its affiliates. All rights reserved.
l'impact de
l'IOT sur
modèle économi
l'impact de que
l'IOT dans l'impact de
l’industrie l'IOT sur le
secteur de la
santé
l'impact de
l'IOT sur le l'impact de
secteur l'IOT sur le
énergétique secteur de
l’éducation
l'impact de
l'IOT sur les
immeubles et l'impact de
maisons l'IOT sur
intelligentes l’environneme
nt
l'impact de
l'IOT sur la
sécurité des
données
IoT
Données Données
Personnelles d’Entreprises
Sur le Cloud
Service Service
Computer 1 provider provider
Router 1
Computer 3
Switch 2 Firewall
Router 2
INTERNET
Computer 2
Internal
server
1. Vulnérabilité
Une vulnérabilité est une faiblesse d'un système ou de sa conception,
qui peut être exploitée par une menace (un point faible, maillon faible,
etc.)
1. Failles
Technologiques
2. Failles de
Configuration
3. Failles de la Politique
de Sécurité
3. Risque
Le risque est la probabilité qu'une menace particulière utilisant une
attaque spécifique exploite une vulnérabilité particulière d'un actif.
Bombes logiques
Portes dérobées et rootkits
Ransomware
…
Intégralité
Chiffrement
Algorithme de
Données Chiffrement
Utiles
(ex: Bonjour …)
$100 $100
e42a09c33b10f…
Crypter Décrypter
X32KWJ
S6UM5Z
Alice Jean
Message
Données de Données de
en texte
longueur longueur
clair
arbitraire arbitraire
Clé secrète
Fonction Fonction
de hachage de hachage
Hash de Hash de
longueur fixe e883ba0a24d011 longueur fixe e883ba0a24d011
Exemple
Emetteur : Alice
Données
Payer Jean $50 Payer Jean $50
Clé secrète
Payer Jean $50
Clé secrète Algorithme Algorithme
de hachage 0xfbdd1b1b8aac6c0832 de hachage
Récepteur : Jean
0xfbdd1b1b8aac6c0832 0xfbdd1b1b8aac6c0832
HMAC HMAC
Empreinte digitale Vérifié
authentifiée
© 2019 Cisco and/or its affiliates. All rights reserved.
2. Signature numérique
Exemple
Clair
Algorithme Achat de $1000
de hachage
Achat de $1000
Clé publique
E10d34a0220… de Jean
+
Objectif :
99,999%
(moins de 5,26
minutes par an)
Systèmes à
Clustering composants
partagés
Gestion unifiée et
corrélation automatisée
© 2019 Cisco and/or its affiliates. All rights reserved.
Gestion des menaces avant, pendant et après
Gestion des menaces avant, pendant et après les attaques en remontant
dans le temps si nécessaire pour mieux identifier les dommages.
Service Service
Computer
provider provider
1 Router 1
Computer
3 Switch 2 Firewall Router 2
Computer INTERNET
2
Internal
server
Comment ?
CCNA 7.0
Fondation IP (réseau
de base) - 75%
3 Cours
Sécurité - 15%
CCNA
Automatisation du réseau -
10%