Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Chapitre 1 Ressources
Gestion des risques de la chaîne d’approvisionnement
Le lien suivant dirige vers un document expliquant les méthodes de compromission de la sécurité d’un réseau
par les fournisseurs et donne des ressources supplémentaires concernant la gestion des risques de la chaîne
d’approvisionnement :
http://measurablesecurity.mitre.org/directory/areas/supplychainrisk.html
Chapitre 2 Ressources
How to Rob a Bank: A social engineering walkthrough (Comment dévaliser une banque : une
analyse du piratage social)
http://www.csoonline.com/article/692551/how-to-rob-a-bank-a-social-engineering-walkthrough
XSS with a Vulnerable WebApp (XSS avec une application Web vulnérable)
Dans ce tutoriel, Dan Alberghetti démontre l’exécution de scripts de site à site (XSS) ou l’injection de code
dans une application Web d’un site Web qui contient une vulnérabilité d’application Web connue.
http://www.danscourses.com/Network-Penetration-Testing/xss-with-a-vulnerable-webapp.html
© Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 5 www.netacad.com
Ressources et activités supplémentaires
Malware Flame
Stuxnet est l’un des exemples de malware les plus médiatisés conçu à des fins de guerre cybernétique.
Cependant, beaucoup d’autres menaces moins connues existent. Cet article parle du malware connu sous le
nom de Flame, qui a été conçu en tant qu’outil d’espionnage pour cibler des machines essentiellement en
Iran et dans d’autres territoires du Moyen-Orient. Pour obtenir de plus amples informations concernant ce
malware, visitez le lien suivant :
http://www.wired.com/threatlevel/2012/09/flame-coders-left-fingerprints
Malware Duqu
Duqu est un autre malware, considéré comme étant relié à Stuxnet. Duqu est un malware de reconnaissance
conçu pour collecter des renseignements sur un système de contrôle industriel inconnu à des fins de
possibilités d’attaques futures. Pour obtenir de plus amples informations sur Duqu et sur les risques de
menace qu’il implique, visitez le lien suivant :
http://www.wired.com/threatlevel/2011/10/son-of-stuxnet-in-the-wild
Chapitre 3 Ressources
Tous vos périphériques peuvent être piratés
L’utilisation de l’électronique dans le corps humain transforme ce dernier en une cible cybernétique, comme
tout ordinateur ou téléphone mobile. Lors de la conférence TEDx MidAtlantic de 2011, Avi Rubin a expliqué
les méthodes des hackers pour compromettre les voitures, les téléphones intelligents et les appareils
médicaux. Il nous a avertis sur les dangers de la croissance du monde « piratable ». Pour des informations
complémentaires, visionnez la présentation de M. Rubin au lien suivant :
http://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked.htm
OnGuard Online
Ce site Web fournit un grand nombre de renseignements concernant les méthodes de sécurisation en ligne,
comme la sécurisation de vos ordinateurs, la prévention du hameçonnage, les comportements intelligents en
ligne et la protection des enfants en ligne.
© Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 5 www.netacad.com
Ressources et activités supplémentaires
http://www.onguardonline.gov/
Chapitre 4 Ressources
Équipe responsable des réponses en cas d’incident en matière de sécurité informatique (CSIRT,
Computer Security Incident Response Team)
Pour en savoir plus sur la CSIRT, ainsi que sur sa composition, visitez ce lien :
https://tools.cisco.com/security/center/emergency.x?i=56#3
Surveillance CSIRT pour la Cisco House aux Jeux Olympiques de Londres de 2012
Regardez la vidéo YouTube suivante dévoilant les membres du CSIRT en pleine action aux Jeux Olympiques
de 2012 :
http://www.youtube.com/watch?v=Hx8iGQIJ-aQ
Filtrage des réputations des appliances Cisco IronPort Email Security (ESA)
Les filtres des réputations de Cisco IronPort vous offrent une protection contre les pourriels pour votre
infrastructure de messagerie. Comme une première ligne de défense, ces filtres suppriment jusqu’à 80 % des
pourriels entrant au niveau de la connexion. Pour des informations complémentaires sur le filtrage des
réputations de l’appliance de sécurité de la messagerie (ESA), visitez ce lien :
http://www.cisco.com/en/US/prod/vpndevc/ps10128/ps10154/rep_filters_index.html
© Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 3 sur 5 www.netacad.com
Ressources et activités supplémentaires
Chapitre 4 Activités
Utiliser un modèle de guide de vente
Dans un réseau complexe, les données rassemblées à partir de plusieurs outils de surveillance peuvent
facilement devenir encombrantes. Dans cette activité, vous créerez votre propre guide de vente pour
organiser et documenter ces données de surveillance.
Visitez le lien suivant pour mieux appréhender ce qu’est un guide de vente :
https://blogs.cisco.com/security/using-a-playbook-model-to-organize-your-information-security-monitoring-
strategy/
Créez votre propre guide de vente en rédigeant ses trois principales sections :
• ID du rapport et type de rapport avec nom
• Énoncé des objectifs
• Analyse des résultats
Hack On a Dime
Le lien « Hack On a Dime » explique l’utilisation de nmap (Network Mapper) pour rassembler les informations
concernant un réseau cible.
http://hackonadime.blogspot.com/2011/05/information-gathering-using-nmap-and.html
Remarque : nmap est un puissant analyseur de ports de grande renommée qui a été publié pour la première
fois en 1997. Au début, cet outil était uniquement destiné à la plate-forme Linux ; néanmoins, il a été adapté
ultérieurement à de nombreuses autres plate-formes, notamment Windows et Mac OS X. Il est toujours fourni
en tant que logiciel libre. Pour plus d’informations, rendez-vous sur le site http://nmap.org/.
Chapitre 5 Ressources
Réseau de formation Cisco
Dans le réseau de formation de Cisco, vous pouvez parcourir vos possibilités de carrière potentielles, obtenir
des documents d’étude pour les examens de certification et développer des relations axées sur le réseau
avec d’autres étudiants et professionnels en réseau. Pour des informations complémentaires, visitez ce lien :
https://learningnetwork.cisco.com
Formation et certifications
Vous pouvez accéder aux informations sur les nouvelles certifications de Cisco dans la section Formation et
certifications du site Web de Cisco :
http://www.cisco.com/web/learning/training-index.html
© Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 4 sur 5 www.netacad.com
Ressources et activités supplémentaires
Certifications CompTIA
L’association CompTIA (Computing Technology Industry Association, http://www.comptia.org) offre plusieurs
certifications reconnues, dont la certification Security+. Cette vidéo de CompTIA met l’accent sur la
cybersécurité.
https://www.youtube.com/watch?v=up9O44vEsDI
© Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 5 sur 5 www.netacad.com