Vous êtes sur la page 1sur 5

Introduction to Cybersecurity

Ressources et activités supplémentaires

Chapitre 1 Ressources
Comprendre les problèmes des secteurs bancaires
Le site Tapestry Network affirme que les membres du Financial Services Network ont conçu ces rapports
pour traiter les problèmes rencontrés par les institutions financières. Visitez le lien suivant et découvrez les
thèmes dans les problèmes des services financiers :
http://www.tapestrynetworks.com/issues/financial-services/

Gestion des risques de la chaîne d’approvisionnement


Le lien suivant dirige vers un document expliquant les méthodes de compromission de la sécurité d’un réseau
par les fournisseurs et donne des ressources supplémentaires concernant la gestion des risques de la chaîne
d’approvisionnement :
http://measurablesecurity.mitre.org/directory/areas/supplychainrisk.html

Cybercriminalité ou guerre cybernétique ?


La cybercriminalité désigne le fait de commettre un crime dans un environnement cybernétique ; cependant,
la cybercriminalité ne constitue pas nécessairement un acte de guerre cybernétique. La guerre cybernétique
peut comprendre diverses formes de sabotage et d’espionnage dont le but est d’exploiter une nation ou une
autorité publique. Les articles suivants décrivent la différence entre la cybercriminalité et la guerre
cybernétique :
http://www.pcworld.com/article/250308/when_is_a_cybercrime_an_act_of_cyberwar_.html

Chapitre 2 Ressources
How to Rob a Bank: A social engineering walkthrough (Comment dévaliser une banque : une
analyse du piratage social)
http://www.csoonline.com/article/692551/how-to-rob-a-bank-a-social-engineering-walkthrough

XSS with a Vulnerable WebApp (XSS avec une application Web vulnérable)
Dans ce tutoriel, Dan Alberghetti démontre l’exécution de scripts de site à site (XSS) ou l’injection de code
dans une application Web d’un site Web qui contient une vulnérabilité d’application Web connue.
http://www.danscourses.com/Network-Penetration-Testing/xss-with-a-vulnerable-webapp.html

Pionnier du Google Hacking


Johnny Long a été le pionnier du concept Google Hacking. Expert renommé de la sécurité, il a écrit et contribué
à de nombreux livres sur la sécurité informatique. Son livre Google Hacking for Penetration Testers est un
document indispensable pour tous ceux intéressés par le Google Hacking. Il gère également un site Web dédié
à l’assistance aux organisations caritatives et à la formation des citoyens les plus pauvres du monde.
http://www.hackersforcharity.org

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 5 www.netacad.com
Ressources et activités supplémentaires

Centre de protection Microsoft contre les malwares


Ce site Microsoft fournit un outil de recherche pour trouver des renseignements concernant un type particulier
de malware.
http://www.microsoft.com/security/portal/threat/threats.aspx

Malware Flame
Stuxnet est l’un des exemples de malware les plus médiatisés conçu à des fins de guerre cybernétique.
Cependant, beaucoup d’autres menaces moins connues existent. Cet article parle du malware connu sous le
nom de Flame, qui a été conçu en tant qu’outil d’espionnage pour cibler des machines essentiellement en
Iran et dans d’autres territoires du Moyen-Orient. Pour obtenir de plus amples informations concernant ce
malware, visitez le lien suivant :
http://www.wired.com/threatlevel/2012/09/flame-coders-left-fingerprints

Malware Duqu
Duqu est un autre malware, considéré comme étant relié à Stuxnet. Duqu est un malware de reconnaissance
conçu pour collecter des renseignements sur un système de contrôle industriel inconnu à des fins de
possibilités d’attaques futures. Pour obtenir de plus amples informations sur Duqu et sur les risques de
menace qu’il implique, visitez le lien suivant :
http://www.wired.com/threatlevel/2011/10/son-of-stuxnet-in-the-wild

Catalogue d’exploits de la NSA


L’Agence de sécurité nationale des États-Unis (NSA, National Security Agency) a conçu et actualisé un
catalogue d’exploits pour la quasi-totalité des principaux logiciels, matériels et progiciels. Grâce à ces outils et
à d’autres exploits, la NSA a pu faire un suivi de la quasi-totalité des niveaux de nos expériences numériques.
Pour obtenir de plus amples informations sur le catalogue d’exploits de la NSA, visitez le lien suivant :
http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-
software-hardware-firmware/

Équipe d’intervention en cas d’urgence informatique des États-Unis (US-CERT)


En tant que division du ministère de la Sécurité intérieure, l’Équipe d’intervention en cas d’urgence informatique
des États-Unis (US-CERT) aspire à améliorer le maintien de la cybersécurité de la Nation, à échanger des
renseignements cybernétiques et à gérer les risques cybernétiques tout en protégeant les droits des citoyens
américains. Pour obtenir de plus amples informations concernant l’US-CERT visitez le lien suivant :
https://www.us-cert.gov/
Si vous souhaitez obtenir des renseignements similaires pour un pays spécifique, visitez le lien suivant et
recherchez le pays.
http://www.cert.org/incident-management/national-csirts/national-csirts.cfm

Chapitre 3 Ressources
Tous vos périphériques peuvent être piratés
L’utilisation de l’électronique dans le corps humain transforme ce dernier en une cible cybernétique, comme
tout ordinateur ou téléphone mobile. Lors de la conférence TEDx MidAtlantic de 2011, Avi Rubin a expliqué
les méthodes des hackers pour compromettre les voitures, les téléphones intelligents et les appareils
médicaux. Il nous a avertis sur les dangers de la croissance du monde « piratable ». Pour des informations
complémentaires, visionnez la présentation de M. Rubin au lien suivant :
http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.htm

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 5 www.netacad.com
Ressources et activités supplémentaires

OnGuard Online
Ce site Web fournit un grand nombre de renseignements concernant les méthodes de sécurisation en ligne,
comme la sécurisation de vos ordinateurs, la prévention du hameçonnage, les comportements intelligents en
ligne et la protection des enfants en ligne.
http://www.onguardonline.gov/

National Institute of Standards and Technology (NIST)


Le président Obama a publié le décret présidentiel 13636 (EO) intitulé « Amélioration de la cybersécurité pour
les infrastructures critiques ». Dans le cadre de ce décret présidentiel, le NIST a été chargé de travailler avec
les parties prenantes pour développer un cadre volontaire, afin d’y intégrer des normes, des directives et des
bonnes pratiques, à des fins de réduction des risques cybernétiques pour les infrastructures critiques. Pour
en savoir plus sur ce décret présidentiel et sur le cadre en cours d’élaboration du NIST (Institut national des
normes et des technologies des États-Unis), visitez ce lien :
http://www.nist.gov/cyberframework

Chapitre 4 Ressources
Équipe responsable des réponses en cas d’incident en matière de sécurité informatique (CSIRT,
Computer Security Incident Response Team)
Pour en savoir plus sur la CSIRT, ainsi que sur sa composition, visitez ce lien :
https://tools.cisco.com/security/center/emergency.x?i=56#3

Surveillance CSIRT pour la Cisco House aux Jeux Olympiques de Londres de 2012
Regardez la vidéo YouTube suivante dévoilant les membres du CSIRT en pleine action aux Jeux Olympiques
de 2012 :
http://www.youtube.com/watch?v=Hx8iGQIJ-aQ

Cisco Web Security Appliance (WSA)


Cisco Web Security Appliance (WSA) est une solution tout-en-un combinant protection contre les malwares
avancés, visibilité et contrôle sur les applications, politiques d’utilisation acceptable, rapport exhaustif et
mobilité sécurisée, le tout sur une plate-forme unique. Pour des informations complémentaires sur la WSA,
visitez ce lien :
http://www.cisco.com/c/en/us/products/security/web-security-appliance/index.html

Filtrage des réputations des appliances Cisco IronPort Email Security (ESA)
Les filtres des réputations de Cisco IronPort vous offrent une protection contre les pourriels pour votre
infrastructure de messagerie. Comme une première ligne de défense, ces filtres suppriment jusqu’à 80 % des
pourriels entrant au niveau de la connexion. Pour des informations complémentaires sur le filtrage des
réputations de l’appliance de sécurité de la messagerie (ESA), visitez ce lien :
http://www.cisco.com/en/US/prod/vpndevc/ps10128/ps10154/rep_filters_index.html

Solutions Cisco pour la protection contre les cybermenaces


La défense contre les menaces Web de Cisco cible les menaces les plus complexes et les plus dangereuses
contre la sécurité des informations, qui sont tapies dans les réseaux pendant des mois ou des années, volant
les informations vitales et interrompant les opérations. La défense révèle ces menaces en déterminant les
tendances de trafic réseau suspectes au sein du réseau. Puis, elle fournit des informations contextuelles sur

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 3 sur 5 www.netacad.com
Ressources et activités supplémentaires

l’attaque, les utilisateurs, l’identité et plus encore, le tout accessible à partir d’une interface unique. Pour des
informations complémentaires, visitez ce lien :
http://www.cisco.com/en/US/netsol/ns1238/index.html

Étude de cas de prévention des intrusions basées sur le réseau


Les systèmes de prévention des intrusions (IPS) sont une partie importante de la stratégie de défense
approfondie de Cisco. Il existe deux principales mises en œuvre des IPS : les déploiements périmétriques
des IPS et leurs déploiements basés sur le réseau. Pour en savoir plus sur la nécessité de ces deux modèles
de déploiement pour sécuriser le trafic réseau, accédez à l’étude de cas en suivant ce lien :
http://www.cisco.com/web/about/ciscoitatwork/security/csirt_network-
based_intrusion_prevention_system_web.html

Chapitre 4 Activités
Utiliser un modèle de guide de vente
Dans un réseau complexe, les données rassemblées à partir de plusieurs outils de surveillance peuvent
facilement devenir encombrantes. Dans cette activité, vous créerez votre propre guide de vente pour
organiser et documenter ces données de surveillance.
Visitez le lien suivant pour mieux appréhender ce qu’est un guide de vente :
https://blogs.cisco.com/security/using-a-playbook-model-to-organize-your-information-security-monitoring-
strategy/
Créez votre propre guide de vente en rédigeant ses trois principales sections :
• ID du rapport et type de rapport avec nom
• Énoncé des objectifs
• Analyse des résultats

Hack On a Dime
Le lien « Hack On a Dime » explique l’utilisation de nmap (Network Mapper) pour rassembler les informations
concernant un réseau cible.
http://hackonadime.blogspot.com/2011/05/information-gathering-using-nmap-and.html
Remarque : nmap est un puissant analyseur de ports de grande renommée qui a été publié pour la première
fois en 1997. Au début, cet outil était uniquement destiné à la plate-forme Linux ; néanmoins, il a été adapté
ultérieurement à de nombreuses autres plate-formes, notamment Windows et Mac OS X. Il est toujours fourni
en tant que logiciel libre. Pour plus d’informations, rendez-vous sur le site http://nmap.org/.

Chapitre 5 Ressources
Réseau de formation Cisco
Dans le réseau de formation de Cisco, vous pouvez parcourir vos possibilités de carrière potentielles, obtenir
des documents d’étude pour les examens de certification et développer des relations axées sur le réseau
avec d’autres étudiants et professionnels en réseau. Pour des informations complémentaires, visitez ce lien :
https://learningnetwork.cisco.com

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 4 sur 5 www.netacad.com
Ressources et activités supplémentaires

Formation et certifications
Vous pouvez accéder aux informations sur les nouvelles certifications de Cisco dans la section Formation et
certifications du site Web de Cisco :
http://www.cisco.com/web/learning/training-index.html

Informations sur la carrière et la rémunération


Maintenant que vous avez terminé tous les modules, il est temps d’explorer le potentiel de carrière et de
rémunération dans le domaine du réseau. Trouvez ci-dessous deux liens vers des sites proposant des offres
d’emploi, ainsi que des informations sur les rémunérations potentielles. Il existe de nombreux sites de ce
genre sur Internet.
http://www.indeed.com/salary?q1=Network+Security&l1

Certifications CompTIA
L’association CompTIA (Computing Technology Industry Association, http://www.comptia.org) offre plusieurs
certifications reconnues, dont la certification Security+. Cette vidéo de CompTIA met l’accent sur la
cybersécurité.
https://www.youtube.com/watch?v=up9O44vEsDI

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 5 sur 5 www.netacad.com

Vous aimerez peut-être aussi