Vous êtes sur la page 1sur 69

Chapitre 1:

Réseau modernes menaces de


sécurité

v2.0 CCNA sécurité


Translated by JE.BENRAHAL
June 2017
1.0 Introduction
1.1 Réseaux Sécurisation
1.2 Menaces réseau
1.3 Menaces atténuants
1.4 Sommaire

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
À la fin de cette section, vous devriez pouvoir:
• Décrire le paysage actuel de la sécurité du réseau.

• Expliquer comment doivent protéger tous les types de réseaux.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
termes de sécurité réseau
commun:
• Menace

• Vulnérabilité

• Atténuation Cisco Security Intelligence Operations


• Risque

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
Vecteurs de perte de
données:
• Courriels / WebMail

• périphériques non chiffrés

• Appareils Cloud Storage

• Média amovible

• Copie conforme

• Un mauvais contrôle d'accès

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
En dehors du périmètre de sécurité:
• Sur site des agents de sécurité

• Clôtures et portails

• vidéo surveillance continue

• alarmes de violation de la sécurité

A l'intérieur du périmètre de sécurité:


• détecteurs de mouvement électroniques

• pièges de sécurité

• vidéo surveillance continue

• capteurs d'accès biométrique et de sortie

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
menaces à la Les composants d'un centre de
machine virtuelle: données sécurisé:
• Hyperjacking • segmentation sécurisée

• Lors de l'activation • défense contre les menaces


instantanée
• Visibilité
• tempête antivirus

fonctions MDM critiques pour le réseau BYOD:


• Le chiffrement des données

• application PIN

• Effacer les données

• la prévention des pertes de données

• Jailbreak / détection de racine

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
À la fin de la section, vous devriez être en mesure de:
• Décrire l'évolution de la sécurité du réseau.

• Décrire les différents types d'outils d'attaque utilisés par les pirates.

• Décrire les logiciels malveillants.

• Expliquer les attaques de réseau commun.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
titres de piratage
modernes:
• Script Kiddies

• Courtiers de vulnérabilité

• hacktivistes

• CybercriminalitSÉ

• État Sponsorisé Hackers

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
outils de test de pénétration:
• cracker • Légal

• hacking sans fil • débogueurs

• La numérisation en réseau et le • Piratage des systèmes


piratage d'exploitation

• craft Packet • Le chiffrement

• renifleurs de paquets • exploitation de la vulnérabilité

• Les détecteurs de rootkits • Scanners de vulnérabilité

• fuzzers pour rechercher les


vulnérabilités

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
attaques de piratage du réseau:
• Eavesdropping

• modification des données

• usurpation d'adresse IP

• par mot de passe

• Déni de service

• L'homme au milieu

• Compromis-clé

• Sniffer

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
classifications:
• Logiciel de sécurité disabler

• Accès à distance

• D'envoi de données

• Destructeur

• Procuration

• FTP

• DoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
Code initial rouge helminthiases

Code Red Worm Infection 19 heures


plus tard

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
Composants:
1.
Propagate
• vulnérabilité Activation for 19 days

• mécanisme de
propagation
• Charge utile Code Red 2.
4.
Launch DoS
Repeat the
cycle
Worm attack for
next 7 days
Propagation

3.
Stop and go
dormant for
a few days

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
ransomware scareware
Spyware phishing
Adware rootkits

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Data
Modification
Syn Flood

Smurf
Attack

Reconnaissance
Access
DoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
• requête initiale d'une cible

• ping balayage du réseau cible

• scan Port d'adresses IP actives

• scanners de vulnérabilité

• Outils d'exploitation

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
Quelques raisons pour lesquelles les pirates utilisent des attaques
d'accès:
• Pour récupérer les données

• Obtenir l'accès

• Pour intensifier les privilèges d'accès

Quelques types d'attaques d'accès comprennent:


• Mot de passe

• exploitation confiance

• redirection de port

• L'homme au milieu

• Débordement de tampon

• IP, MAC, usurpation d'adresse DHCP

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
• pretexting

• phishing

• Hameçonnage

• Spam

• talonnage

• Quelque chose pour


quelque chose
• appâtage

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
1. Hacker construit un réseau de machines infectées
• Un réseau d'hôtes infectés est appelé un botnet.
• Les ordinateurs sont appelés zombies compromis.
• Zombies sont commandés par des systèmes de gestionnaire.

2. ordinateurs zombies continuent d'analyser et infecter d'autres


cibles
3. Hacker charge système de gestionnaire pour faire le botnet de
zombies mener à bien la DDoS attaque

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
À la fin de cette section, vous devriez être en mesure de ::
• Décrire les méthodes et les ressources pour protéger les réseaux.

• Décrire une collection de domaines pour la sécurité du réseau.

• Expliquer le but de Cisco SecureX Architecture.

• Décrire les techniques utilisées pour atténuer les attaques de réseau commun.

• Expliquer comment sécuriser les trois domaines fonctionnels de routeurs et


commutateurs Cisco.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
Confidentiality:
Uses encryption to
encrypt and hide
data.

Components
of
Cryptography
Availability:
Integrity:
Assures data is
Uses hashing
accessible.
algorithms to
Guaranteed by
ensure data is
network hardening
unaltered during
mechanisms and
operation.
backup systems.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
• L'évaluation des risques

• Politique de sécurité

• Organisation de la sécurité de l'information

• La gestion d'actifs

• la sécurité des ressources humaines

• Sécurité physique et environnementale

• Communications et gestion des opérations

• Systèmes d'information acquisition, le développement et l'entretien

• Contrôle d'accès

• Gestion des incidents de sécurité

• la gestion de la continuité des activités

• Conformité

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
Server Edge
and Branch

Secure Data Secure


Center and Email and
Virtualization Web

SecureX

Secure Secure
Access Mobility

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
Cisco SecureX Architecture:
• Les moteurs d'analyse

• mécanismes de livraison

• les opérations de renseignement de sécurité (SIO)

• consoles de gestion des politiques

• point final de nouvelle génération

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
Définit les politiques de sécurité basées sur cinq paramètres:
• Type d'appareil utilisé pour l'accès

• l'identité de la personne

• Application en cours

• Emplacement

• Temps d'accès

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
Les meilleures pratiques:
• Développer une politique de sécurité écrite.

• Sensibiliser les employés sur les risques de l'ingénierie sociale, et élaborer des
stratégies pour valider les identités par téléphone, par courriel ou en personne.

• Contrôle de l'accès physique aux systèmes.

• Utilisez des mots de passe et les changer souvent.

• Crypter et mot de passe protéger les données sensibles.

• Mettre en œuvre le matériel et les logiciels de sécurité.

• Effectuez des sauvegardes et testez les fichiers sauvegardés sur une base
régulière.

• Arrêtez les services inutiles et les ports.

• Gardez les correctifs mis à jour en les installant hebdomadaire ou quotidienne pour
prévenir les attaques de dépassement de mémoire tampon et escalade de
privilèges.

• Effectuer des vérifications de sécurité pour tester le réseau.


© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
Endiguemen
t

Inoculation Quarantaine

Traitement

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
Objectifs du chapitre:
• Expliquer la sécurité du réseau.

• Décrire les différents types de menaces et d'attaques.

• Expliquer les outils et les procédures visant à atténuer les effets des logiciels
malveillants et les attaques réseau commun.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 65
Thank you.
• Rappelles toi, Il y a des
tutoriels utiles et guides
d'utilisation disponibles via
votre Netspace maison 1
page. (https: 2
//www.netacad.com)
• Ces ressources couvrent
une variété de sujets, y
compris la navigation, des
évaluations et des missions.
• Une capture d'écran a été
fourni ici mettant en lumière
les didacticiels liés à
l'activation des examens, la
gestion des évaluations, et
la création de
questionnaires.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 68
Thank you.

Vous aimerez peut-être aussi