Vous êtes sur la page 1sur 13

Sécurité Réseau informatique

TRI D203 (2020-2022)

Thème : Gestion de risques


 Menaces et Risques de Sécurité
 Resolution
 Plan Stratégique pour Sécurisé un réseau informatique

Préparé Par
 DERICE Wisbens
 FEQUIERE Morvely
 JACQUES Suzanne

Proposé Par
 Mr. COLIN Wock-Dall

Date: 8 juillet 2022


Table des matières
Introduction ..................................................................................................................................... 3

Menaces et Risques de Sécurité ...................................................................................................... 4

Exfiltration de données ............................................................................................................... 4

Fuite de données ......................................................................................................................... 4

Suppression de données .............................................................................................................. 4

Attaque interne malveillante ....................................................................................................... 5

Violation de compte .................................................................................................................... 5

Violation de droits....................................................................................................................... 5

Cassage de mot de passe ............................................................................................................. 5

Hameçonnage .............................................................................................................................. 6

 Attaque par hameçonnage ............................................................................................. 6

 Attaque par harponnage ................................................................................................ 6

 Attaque par whaling ...................................................................................................... 6

Spoofing ...................................................................................................................................... 6

Logiciels malveillants ................................................................................................................. 7

Atténuation des problèmes de sécurité ........................................................................................... 7

Pare-feu ....................................................................................................................................... 7

Sécurité de la messagerie ............................................................................................................ 7

Logiciels antivirus et anti-logiciels malveillants ........................................................................ 7

Segmentation du réseau .............................................................................................................. 8

Contrôle d’accès.......................................................................................................................... 8

Sécurité des applications ............................................................................................................. 8

Analyse du comportement .......................................................................................................... 8

1
Prévention de la perte de données ............................................................................................... 8

Systèmes de prévention des intrusions ....................................................................................... 9

Sécurité des appareils mobiles .................................................................................................... 9

Plan Stratégique pour sécurise son réseau Informatique .............................................................. 10

2
Introduction
Dans les technologies de l’information, le réseau informatique est définie par la mise en
relation d’au moins deux systèmes informatiques au moyen d’un Câble ou sans fil, par liaison
radio. Le rôle du réseau informatique est avant tout de servir de plateforme pour partager les
donnes, mais aussi les ressources logicielles à l’ensemble des membres du réseau. Une fonction
qui semble basique aujourd’hui, mais sans laquelle il serait impossible de fonctionner de manière
optimale.

Aujourd’hui, vue l’évolution des technologies de l’information et de la communication,


notamment avec le développement d’Internet, a fait que les réseaux et les systèmes d’information
jouent un rôle crucial dans notre société, dont la sécurité des citoyens n’est pas marginalisée.

Les cyberattaques qui sont des attaques malveillant lancer contre un système informatique
soit par un pirate informatique ou un groupe de pirates, une organisation voire même un Etat. De
nos jours sont devenus de plus en plus fréquentes, il est donc nécessaire de savoir comment nous
pouvons protéger nos informations confidentielles. On peut dire donc que les ressources
informatiques sont non seulement exposées à des risques classiques d’exploitation comme
l’incendie, les pannes ou les dégâts des eaux, mais également à des risques de type numériques qui
sont bien entendus les Cyberattaques, les virus informatiques et le vol de données confidentielles.
Ce sont ces risques d’une complexité technologique extrême qui ont placé les assureurs face à ce
défi : répondre a des menaces immatérielles de grande ampleur dans une industrie en mouvement
permanent.

C’est la raison pour laquelle dans ce document nous allons faire le point sur la gestion des
risques du Réseau informatique, nous aurons pour taches de d’énumérer et de définir les différentes
menaces et les principaux risques de sécurité d’un réseau informatiques, ensuite nous présenterons
certains moyens d’atténuer les problèmes de sécurité puis nous avons préparé un plan stratégique
pour sécuriser un réseau informatique.

3
Menaces et Risques de Sécurité
Les Menaces et les risques lie à la sécurité d’un réseau informatique sont multiples et peuvent et
leur origine peuvent autant être de l’intérieur qu’a l’extérieur, voici une liste de menaces de sécurité
réseau informatique :

Exfiltration de données

L'exfiltration de données consiste à copier ou transférer sans autorisation des données hors du
domaine. Ce transfert peut être effectué manuellement par une personne ayant accès aux
ressources de votre organisation, ou bien il peut être automatisé et exécuté par le biais d'un
programme malveillant présent sur votre réseau. Par exemple, des données peuvent être dérobées
suite à la violation d'un compte (ayant donné accès aux données) ou à l'installation d'une
application tierce qui envoie des données en dehors de votre domaine.

Fuite de données

Une fuite de données est un transfert non autorisé de données sensibles en dehors du domaine.
Les fuites de données peuvent se produire par l'intermédiaire des e-mails, de Meet, de Drive, de
groupes ou d'appareils mobiles. Elles peuvent être dues à des comportements malveillants ou non
et découler, par exemple, de l'activation de l'accès public aux groupes, de paramètres de partage
sur Drive pas assez stricts, d'appareils mobiles dont la sécurité est compromise ou de pièces
jointes contenues dans des e-mails sortants.

Suppression de données

La suppression de données est la suppression malveillante de données très difficiles ou


impossibles à récupérer. Par exemple, une personne malveillante peut mettre en œuvre un
rançongiciel qui chiffre vos données, puis exiger un paiement en échange de la clé de chiffrement
qui permet de déchiffrer les données.

4
Attaque interne malveillante

Une attaque interne malveillante est commise par un utilisateur ou un administrateur approuvé
de votre organisation qui organise sciemment le transfert d'informations sensibles en dehors du
domaine. Elle peut être le fait d'un employé, d'un ancien employé, d'un prestataire ou d'un
partenaire. Dans ce type d'attaque, des données peuvent être divulguées via des appareils mobiles
dont la sécurité est compromise ou par l'envoi de contenu en dehors du domaine par e-mail.

Violation de compte

Une violation de compte est l'accès non autorisé au compte d'un utilisateur ou d'un administrateur
du domaine. Elle se produit lorsqu'un utilisateur non autorisé dérobe des identifiants de
connexion. Dans ce scénario, un compte du domaine est piraté de telle sorte qu'il peut être utilisé
par une personne malveillante pour interagir avec des ressources. Le harponnage représente une
méthode courante de vol d'identifiants. Dans ce cas, les pirates informatiques envoient
frauduleusement un e-mail qui semble provenir d'une personne ou d'une entreprise que vous
connaissez et en qui vous avez confiance.

Violation de droits

La violation de droits fait référence au cas où une personne malveillante réussit à pirater un ou
plusieurs comptes dans votre domaine et tente de tirer parti d'autorisations limitées pour accéder
à des comptes qui disposent d'autorisations plus étendues. Ce type de pirate informatique tente
généralement d'accéder à des droits d'administrateur généraux pour mieux prendre le contrôle des
ressources de votre domaine.

Cassage de mot de passe

Le cassage de mot de passe est un processus de récupération de mots de passe qui s'effectue à
l'aide d'un logiciel spécialisé et d'une technologie informatique de haute capacité. Les pirates
informatiques sont capables de tester de nombreuses combinaisons de mots de passe dans un court
laps de temps. Pour empêcher le piratage de mot de passe, une des stratégies consiste à mettre en

5
œuvre une validation en deux étapes pour les utilisateurs et les administrateurs de votre domaine.
Google verrouille également les comptes sur lesquels une activité suspecte est détectée.

Hameçonnage

L'attaque par hameçonnage est une pratique frauduleuse qui consiste à envoyer des e-mails
semblant provenir d'entreprises réputées pour amener les personnes à révéler des informations
personnelles, telles que des mots de passe et des numéros de compte, ou pour prendre le contrôle
d'un compte utilisateur du domaine. Il existe trois variantes d'hameçonnage :

 Attaque par hameçonnage : des e-mails peu ciblés sont envoyés en masse et à faible coût
à de nombreux utilisateurs. Le message peut contenir un lien vers un site invitant les
utilisateurs à s'inscrire pour gagner une somme d'argent ; en s'inscrivant, la victime donne
ses identifiants de connexion.
 Attaque par harponnage : attaque ciblée contre un individu spécifique ; il peut s'agir par
exemple d'inciter un comptable à ouvrir une pièce jointe qui installe un logiciel
malveillant. Le logiciel permet ensuite au pirate informatique d'accéder aux données
comptables et bancaires.
 Attaque par whaling : tentative de tromperie destinée à inciter des personnes à effectuer
une action, comme un transfert d'argent. Une escroquerie par whaling consiste à faire
passer un message pour un e-mail professionnel important, envoyé par des autorités
légitimes.

Spoofing

Le spoofing est la falsification d'un en-tête d'e-mail par un pirate informatique destinée à faire
croire que le message provient d'une personne autre que la véritable source. Lorsqu'un utilisateur
voit le nom de l'expéditeur de l'e-mail, il peut penser qu'il s'agit d'une personne qu'il connaît ou
qui appartient à un domaine de confiance. Le spoofing, ou usurpation d'adresse, est une tactique
utilisée dans les campagnes d'hameçonnage et de spam, car les utilisateurs de messagerie sont
plus susceptibles d'ouvrir un e-mail s'ils pensent qu'il provient d'une source légitime.

6
Logiciels malveillants

Les logiciels malveillants sont des logiciels conçus à des fins de piratage informatique. Il peut
s'agir de virus informatiques, de chevaux de Troie, de logiciels espions ou d'autres programmes
malveillants.

Atténuation des problèmes de sécurité


La sécurité des réseaux englobe toutes les activités et les moyens employés visant à
protéger la fonctionnalité et l’intégrité le réseau et les données.

Pare-feu
Les pare-feu mettent une barrière entre votre réseau interne fiable et les réseaux externes qui ne le
sont pas, comme l’Internet. Ils utilisent un ensemble de règles définies pour autoriser ou bloquer
le trafic. Un pare-feu peut être matériel, logiciel ou les deux. Cisco offre des dispositifs de gestion
unifiée des risques liés à la sécurité (UTM) et des pare-feu de nouvelle génération axés sur les
menaces.

Sécurité de la messagerie
Les passerelles de messagerie constituent le principal vecteur de menaces entraînant des brèches
de sécurité. Les auteurs d’attaques utilisent les stratégies liées aux renseignements personnels et
au piratage social pour créer des campagnes d’hameçonnage sophistiquées afin de tromper les
destinataires et de les diriger vers des sites servant à des programmes malveillants. Une application
de sécurité de la messagerie bloque les attaques entrantes et contrôle les messages sortants afin
d’éviter la perte de données sensibles.

Logiciels antivirus et anti-logiciels malveillants


Les « maliciels » ou « logiciels malveillants » comprennent les virus, les vers informatiques, les
chevaux de Troie, les rançongiciels et les logiciels espions. Parfois les programmes malveillants
infecteront un réseau, mais demeureront inactifs pendant des jours, voire des semaines.
Les meilleurs programmes anti-logiciels malveillants ne se contentent pas de faire des analyses
pour cerner les logiciels malveillants lors de leur entrée. Ils font aussi un suivi des fichiers en
permanence pour trouver les anomalies, supprimer les logiciels malveillants et réparer les
dommages.

7
Segmentation du réseau
La segmentation définie par logiciel répartit le trafic réseau entre différentes catégories et facilite
la mise en application des politiques de sécurité. Idéalement, les catégories se fondent sur l’identité
du terminal et pas sur les seules adresses IP. Vous pouvez attribuer des droits d’accès selon les
rôles, l’emplacement et d’autres paramètres, afin que le niveau approprié d’accès soit accordé aux
bonnes personnes et que les périphériques suspects soient contenus, voire corrigés.
Contrôle d’accès
Tous les utilisateurs ne doivent pas avoir accès à votre réseau. Pour tenir les éventuelles attaques
à l’écart, vous avez besoin de reconnaître chaque utilisateur et chaque appareil. Ensuite, vous
pourrez mettre en application vos politiques de sécurité. Vous pouvez bloquer des dispositifs de
points d’extrémité non conformes ou leur accorder un accès limité seulement. Ce processus est le
contrôle d’accès réseau (NAC).

Sécurité des applications


Tous les logiciels que vous utilisez dans votre entreprise doivent être protégés, que votre personnel
des TI les ait conçus ou achetés. Malheureusement, n’importe quelle application peut contenir des
lacunes ou des zones de vulnérabilités dont peuvent se servir les auteurs des attaques malveillantes
pour s’infiltrer dans votre réseau. La sécurité des applications englobe le matériel, les logiciels et
les processus que vous utilisez pour corriger ces lacunes.

Analyse du comportement
Pour détecter les comportements anormaux de votre réseau, vous devez savoir quels sont des
comportements normaux. Les outils d’analyse des comportements distinguent automatiquement
les activités qui s’écartent de la norme. Votre équipe de sécurité peut ensuite mieux cerner les
indicateurs de compromission qui représentent un éventuel problème, afin de remédier rapidement
aux menaces.

Prévention de la perte de données


Les entreprises doivent veiller à ce que leur personnel n’envoie pas d’information sensible en
dehors du réseau. La prévention de la perte de données ou PPD regroupe des technologies qui
peuvent empêcher les gens de téléverser, de transférer ou même d’imprimer des renseignements
cruciaux de manière risquée.

8
Systèmes de prévention des intrusions
Un système de prévention des intrusions (IPS) fait une analyse du trafic réseau pour bloquer
activement les attaques. Pour ce faire, les dispositifs IPS de nouvelle génération (NGIPS) de Cisco
mettent en corrélation d’énormes quantités d’information provenant des veilles des informations
sur les menaces mondiales pour bloquer les activités malveillantes en faisant le suivi de la
progression des fichiers suspects et des logiciels malveillants dans l’ensemble du réseau pour éviter
la propagation de nouveaux programmes malveillants ou les réinfections.

Sécurité des appareils mobiles


Les cybercriminels ciblent de plus en plus les applications et appareils mobiles. Au cours des trois
prochaines années, 90 % des entreprises de TI pourraient permettre la prise en charge des
applications d’entreprise sur les appareils mobiles personnels. Bien entendu, vous devrez contrôler
quels appareils peuvent accéder à votre réseau. Vous devrez également configurer leurs
connexions pour veiller à ce que le trafic de réseau demeure privé.

9
Plan Stratégique pour sécurise son réseau Informatique

Menaces Niveau de Risques Atténuation

 Utilisation de SSH
 Accès à distance
pour sécuriser l’accès
malveillant aux
Elevé à distance des
périphériques
périphériques actifs
réseaux
du réseau.

 Mot de passe sécurisé


 Accès physique
et confidentiel.
aux périphériques.
Elevé
 Blocages des ports
inactifs

 Exfiltration de  Application de ACL


données pour limite certains
 Fuite de données utilisateurs.
 Suppression de Elevé  Blocages des ports des
données Ordinateurs, Serveurs
 Attaque interne comportant des
malveillante données importantes.

 Violation de  Poste unique par


comptes utilisateur et mot de
 Violation de droits passe propre.
Moyen
 Cassage de mot de  Accès restreints a
passe certains site web et
application.

10
 Hameçonnage  Formation pour notre
 Spoofing personnel, leur
appelant à ignorer tous
mails venant d’une
source inconnue, et de
Elevé ne jamais divulguer
leurs infos personnels
lies au réseau.
 Installation de
systèmes de détection
d’intrusion (IDS)

 Piratage du réseau  Masquer le SSID


Wireless  Activation du
Cryptage WPA2
 Activation du filtrage
Elevé
MAC
 Réseau visiteurs
séparé du réseau
interne.

 Logiciels  Installation de
Elevé
malveillants logiciels Anti-virus

11
Conclusion
Dans le cadre de ce document nous avons traité le sujet de la sécurité du réseau
informatique, les principaux risques et menaces lies au réseau, les solutions pour atténuer certains
problèmes sécurité et un plan pour sécuriser un réseau informatique. La sécurité d’un réseau
informatique est une lourde tâche puisque les attaques viennent de partout, il faut les prévenir
puisque ; une fois atteint on devient vulnérable et les conséquences peuvent être dévastatrice, on
en déduit que la meilleure façon de sécuriser son réseau informatique, c’est de faire une grille de
sécurité soit une liste prévisionnelle d’éventuel attaques malveillant.

12

Vous aimerez peut-être aussi