Académique Documents
Professionnel Documents
Culture Documents
Préparé Par
DERICE Wisbens
FEQUIERE Morvely
JACQUES Suzanne
Proposé Par
Mr. COLIN Wock-Dall
Violation de droits....................................................................................................................... 5
Hameçonnage .............................................................................................................................. 6
Spoofing ...................................................................................................................................... 6
Pare-feu ....................................................................................................................................... 7
Contrôle d’accès.......................................................................................................................... 8
1
Prévention de la perte de données ............................................................................................... 8
2
Introduction
Dans les technologies de l’information, le réseau informatique est définie par la mise en
relation d’au moins deux systèmes informatiques au moyen d’un Câble ou sans fil, par liaison
radio. Le rôle du réseau informatique est avant tout de servir de plateforme pour partager les
donnes, mais aussi les ressources logicielles à l’ensemble des membres du réseau. Une fonction
qui semble basique aujourd’hui, mais sans laquelle il serait impossible de fonctionner de manière
optimale.
Les cyberattaques qui sont des attaques malveillant lancer contre un système informatique
soit par un pirate informatique ou un groupe de pirates, une organisation voire même un Etat. De
nos jours sont devenus de plus en plus fréquentes, il est donc nécessaire de savoir comment nous
pouvons protéger nos informations confidentielles. On peut dire donc que les ressources
informatiques sont non seulement exposées à des risques classiques d’exploitation comme
l’incendie, les pannes ou les dégâts des eaux, mais également à des risques de type numériques qui
sont bien entendus les Cyberattaques, les virus informatiques et le vol de données confidentielles.
Ce sont ces risques d’une complexité technologique extrême qui ont placé les assureurs face à ce
défi : répondre a des menaces immatérielles de grande ampleur dans une industrie en mouvement
permanent.
C’est la raison pour laquelle dans ce document nous allons faire le point sur la gestion des
risques du Réseau informatique, nous aurons pour taches de d’énumérer et de définir les différentes
menaces et les principaux risques de sécurité d’un réseau informatiques, ensuite nous présenterons
certains moyens d’atténuer les problèmes de sécurité puis nous avons préparé un plan stratégique
pour sécuriser un réseau informatique.
3
Menaces et Risques de Sécurité
Les Menaces et les risques lie à la sécurité d’un réseau informatique sont multiples et peuvent et
leur origine peuvent autant être de l’intérieur qu’a l’extérieur, voici une liste de menaces de sécurité
réseau informatique :
Exfiltration de données
L'exfiltration de données consiste à copier ou transférer sans autorisation des données hors du
domaine. Ce transfert peut être effectué manuellement par une personne ayant accès aux
ressources de votre organisation, ou bien il peut être automatisé et exécuté par le biais d'un
programme malveillant présent sur votre réseau. Par exemple, des données peuvent être dérobées
suite à la violation d'un compte (ayant donné accès aux données) ou à l'installation d'une
application tierce qui envoie des données en dehors de votre domaine.
Fuite de données
Une fuite de données est un transfert non autorisé de données sensibles en dehors du domaine.
Les fuites de données peuvent se produire par l'intermédiaire des e-mails, de Meet, de Drive, de
groupes ou d'appareils mobiles. Elles peuvent être dues à des comportements malveillants ou non
et découler, par exemple, de l'activation de l'accès public aux groupes, de paramètres de partage
sur Drive pas assez stricts, d'appareils mobiles dont la sécurité est compromise ou de pièces
jointes contenues dans des e-mails sortants.
Suppression de données
4
Attaque interne malveillante
Une attaque interne malveillante est commise par un utilisateur ou un administrateur approuvé
de votre organisation qui organise sciemment le transfert d'informations sensibles en dehors du
domaine. Elle peut être le fait d'un employé, d'un ancien employé, d'un prestataire ou d'un
partenaire. Dans ce type d'attaque, des données peuvent être divulguées via des appareils mobiles
dont la sécurité est compromise ou par l'envoi de contenu en dehors du domaine par e-mail.
Violation de compte
Une violation de compte est l'accès non autorisé au compte d'un utilisateur ou d'un administrateur
du domaine. Elle se produit lorsqu'un utilisateur non autorisé dérobe des identifiants de
connexion. Dans ce scénario, un compte du domaine est piraté de telle sorte qu'il peut être utilisé
par une personne malveillante pour interagir avec des ressources. Le harponnage représente une
méthode courante de vol d'identifiants. Dans ce cas, les pirates informatiques envoient
frauduleusement un e-mail qui semble provenir d'une personne ou d'une entreprise que vous
connaissez et en qui vous avez confiance.
Violation de droits
La violation de droits fait référence au cas où une personne malveillante réussit à pirater un ou
plusieurs comptes dans votre domaine et tente de tirer parti d'autorisations limitées pour accéder
à des comptes qui disposent d'autorisations plus étendues. Ce type de pirate informatique tente
généralement d'accéder à des droits d'administrateur généraux pour mieux prendre le contrôle des
ressources de votre domaine.
Le cassage de mot de passe est un processus de récupération de mots de passe qui s'effectue à
l'aide d'un logiciel spécialisé et d'une technologie informatique de haute capacité. Les pirates
informatiques sont capables de tester de nombreuses combinaisons de mots de passe dans un court
laps de temps. Pour empêcher le piratage de mot de passe, une des stratégies consiste à mettre en
5
œuvre une validation en deux étapes pour les utilisateurs et les administrateurs de votre domaine.
Google verrouille également les comptes sur lesquels une activité suspecte est détectée.
Hameçonnage
L'attaque par hameçonnage est une pratique frauduleuse qui consiste à envoyer des e-mails
semblant provenir d'entreprises réputées pour amener les personnes à révéler des informations
personnelles, telles que des mots de passe et des numéros de compte, ou pour prendre le contrôle
d'un compte utilisateur du domaine. Il existe trois variantes d'hameçonnage :
Attaque par hameçonnage : des e-mails peu ciblés sont envoyés en masse et à faible coût
à de nombreux utilisateurs. Le message peut contenir un lien vers un site invitant les
utilisateurs à s'inscrire pour gagner une somme d'argent ; en s'inscrivant, la victime donne
ses identifiants de connexion.
Attaque par harponnage : attaque ciblée contre un individu spécifique ; il peut s'agir par
exemple d'inciter un comptable à ouvrir une pièce jointe qui installe un logiciel
malveillant. Le logiciel permet ensuite au pirate informatique d'accéder aux données
comptables et bancaires.
Attaque par whaling : tentative de tromperie destinée à inciter des personnes à effectuer
une action, comme un transfert d'argent. Une escroquerie par whaling consiste à faire
passer un message pour un e-mail professionnel important, envoyé par des autorités
légitimes.
Spoofing
Le spoofing est la falsification d'un en-tête d'e-mail par un pirate informatique destinée à faire
croire que le message provient d'une personne autre que la véritable source. Lorsqu'un utilisateur
voit le nom de l'expéditeur de l'e-mail, il peut penser qu'il s'agit d'une personne qu'il connaît ou
qui appartient à un domaine de confiance. Le spoofing, ou usurpation d'adresse, est une tactique
utilisée dans les campagnes d'hameçonnage et de spam, car les utilisateurs de messagerie sont
plus susceptibles d'ouvrir un e-mail s'ils pensent qu'il provient d'une source légitime.
6
Logiciels malveillants
Les logiciels malveillants sont des logiciels conçus à des fins de piratage informatique. Il peut
s'agir de virus informatiques, de chevaux de Troie, de logiciels espions ou d'autres programmes
malveillants.
Pare-feu
Les pare-feu mettent une barrière entre votre réseau interne fiable et les réseaux externes qui ne le
sont pas, comme l’Internet. Ils utilisent un ensemble de règles définies pour autoriser ou bloquer
le trafic. Un pare-feu peut être matériel, logiciel ou les deux. Cisco offre des dispositifs de gestion
unifiée des risques liés à la sécurité (UTM) et des pare-feu de nouvelle génération axés sur les
menaces.
Sécurité de la messagerie
Les passerelles de messagerie constituent le principal vecteur de menaces entraînant des brèches
de sécurité. Les auteurs d’attaques utilisent les stratégies liées aux renseignements personnels et
au piratage social pour créer des campagnes d’hameçonnage sophistiquées afin de tromper les
destinataires et de les diriger vers des sites servant à des programmes malveillants. Une application
de sécurité de la messagerie bloque les attaques entrantes et contrôle les messages sortants afin
d’éviter la perte de données sensibles.
7
Segmentation du réseau
La segmentation définie par logiciel répartit le trafic réseau entre différentes catégories et facilite
la mise en application des politiques de sécurité. Idéalement, les catégories se fondent sur l’identité
du terminal et pas sur les seules adresses IP. Vous pouvez attribuer des droits d’accès selon les
rôles, l’emplacement et d’autres paramètres, afin que le niveau approprié d’accès soit accordé aux
bonnes personnes et que les périphériques suspects soient contenus, voire corrigés.
Contrôle d’accès
Tous les utilisateurs ne doivent pas avoir accès à votre réseau. Pour tenir les éventuelles attaques
à l’écart, vous avez besoin de reconnaître chaque utilisateur et chaque appareil. Ensuite, vous
pourrez mettre en application vos politiques de sécurité. Vous pouvez bloquer des dispositifs de
points d’extrémité non conformes ou leur accorder un accès limité seulement. Ce processus est le
contrôle d’accès réseau (NAC).
Analyse du comportement
Pour détecter les comportements anormaux de votre réseau, vous devez savoir quels sont des
comportements normaux. Les outils d’analyse des comportements distinguent automatiquement
les activités qui s’écartent de la norme. Votre équipe de sécurité peut ensuite mieux cerner les
indicateurs de compromission qui représentent un éventuel problème, afin de remédier rapidement
aux menaces.
8
Systèmes de prévention des intrusions
Un système de prévention des intrusions (IPS) fait une analyse du trafic réseau pour bloquer
activement les attaques. Pour ce faire, les dispositifs IPS de nouvelle génération (NGIPS) de Cisco
mettent en corrélation d’énormes quantités d’information provenant des veilles des informations
sur les menaces mondiales pour bloquer les activités malveillantes en faisant le suivi de la
progression des fichiers suspects et des logiciels malveillants dans l’ensemble du réseau pour éviter
la propagation de nouveaux programmes malveillants ou les réinfections.
9
Plan Stratégique pour sécurise son réseau Informatique
Utilisation de SSH
Accès à distance
pour sécuriser l’accès
malveillant aux
Elevé à distance des
périphériques
périphériques actifs
réseaux
du réseau.
10
Hameçonnage Formation pour notre
Spoofing personnel, leur
appelant à ignorer tous
mails venant d’une
source inconnue, et de
Elevé ne jamais divulguer
leurs infos personnels
lies au réseau.
Installation de
systèmes de détection
d’intrusion (IDS)
Logiciels Installation de
Elevé
malveillants logiciels Anti-virus
11
Conclusion
Dans le cadre de ce document nous avons traité le sujet de la sécurité du réseau
informatique, les principaux risques et menaces lies au réseau, les solutions pour atténuer certains
problèmes sécurité et un plan pour sécuriser un réseau informatique. La sécurité d’un réseau
informatique est une lourde tâche puisque les attaques viennent de partout, il faut les prévenir
puisque ; une fois atteint on devient vulnérable et les conséquences peuvent être dévastatrice, on
en déduit que la meilleure façon de sécuriser son réseau informatique, c’est de faire une grille de
sécurité soit une liste prévisionnelle d’éventuel attaques malveillant.
12