Vous êtes sur la page 1sur 25

Université Mohammed Premier

École Nationale des Sciences Appliquées


Oujda

Rapport de projet
Filière : Sécurité Informatique et Cyber Sécurité

Réalisé par :

RAGGUI Salaheddine
FILALI Abdelilah
RAHMANI Mohamed

Analyse et Gestion des risques et Audit de la


sécurité

Encadré par :
M. H. BOUDLAL

Année Universitaire 2023 - 2024


Table des matières

Liste des figures 4

Acronymes 4

1 Étape 1 : Préparation de l’environnement 6


1.1 Installation de Wireshark : . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Installation de nmap : . . . . . . . . . . . . . . . . . . . . . . . . . 7

2 Étape 2 : Utilisation de Wireshark 8


2.1 Partie 1 : Analyser une session Telnet avec Wireshark . . . . . . . . 8
2.1.1 Étape 1 : Capturez des données. . . . . . . . . . . . . . . . . 9
2.1.2 Étape 2 : Analyser la session Telnet . . . . . . . . . . . . . . 11
2.2 Partie 2 : Analyser une session Ssh avec Wireshark . . . . . . . . . 12
2.2.1 Nous démarrons une capture Wireshark en utilisant l’inter-
face tun0 au lieu de Loopback (On va comprendre pourquoi
dans les étapes suivantes). Cela se fait en ouvrant Wireshark,
en sélectionnant l’interface eth0 dans la liste des interfaces
disponibles, puis en lançant la capture. . . . . . . . . . . . . 12
2.2.2 je vais me connecter à une machine virtuelle appelée Dev-
vortex que j’ai travaillé sur laquelle sur la plateforme Hack-
TheBox et j’ai pu retrouvés le nom d’utilisateur (Logan) et
le mot de passe (tequieromucho) , donc je peut me connecter
à cette machine utilisant ssh . . . . . . . . . . . . . . . . . 13
2.2.3 Appliquez un filtre SSH sur les données de capture Wire-
shark. Dans le champ Filter, saisissez ssh, puis cliquez sur
Apply. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4 Cliquez avec le bouton droit sur l’une des lignes SSHv2 dans
la section Packet list (Liste des paquets) de Wireshark et,
dans la liste déroulante, sélectionnez l’option Follow >TCP
Stream(Suivre le flux TCP). . . . . . . . . . . . . . . . . . . 14
2.2.5 Examinez la fenêtre Follow TCP Stream (Suivre le flux TCP)
de votre session SSH. Les données ont été chiffrées et sont
illisibles. Comparez les données de votre session SSH aux
données de votre session Telnet. . . . . . . . . . . . . . . . . 14
2.2.6 Après avoir examiné votre session SSH, cliquez sur Close
(Fermer).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.7 Fermez Wireshark. . . . . . . . . . . . . . . . . . . . . . . . 14

2
2.3 Question de réflexion . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Partie 2 : Analyser une session Ssh avec Wireshark . . . . . . . . . 15
2.4.1 Démarrez une capture Wireshark. . . . . . . . . . . . . . . . 15
2.4.2 Étape 2 : Téléchargez le fichier Lisezmoi (Readme). . . . . . 15
2.4.3 Étape 3 : Arrêtez la capture Wireshark. . . . . . . . . . . . 16
2.4.4 Étape 4 : Affichez la fenêtre principale de Wireshark. . . . . 16
2.4.5 Étape 5 : Analyse des champs TCP . . . . . . . . . . . . . 16

3 Étape 3 : Utilisation de Nmap 17


3.1 Rechercher les ports ouverts . . . . . . . . . . . . . . . . . . . . . . 17
3.2 Analyser un domaine . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Scanner l’adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.4 Analyser un sous-réseau . . . . . . . . . . . . . . . . . . . . . . . . 19
3.5 Analyse de plusieurs hôtes . . . . . . . . . . . . . . . . . . . . . . . 19
3.6 Nmap Sélection de port . . . . . . . . . . . . . . . . . . . . . . . . 20
3.7 Rediriger la sortie vers un fichier . . . . . . . . . . . . . . . . . . . . 21
3.8 Divers Nmap types de numérisation . . . . . . . . . . . . . . . . . . 21

4 Étape 4 : Conclusion 24
Liste des figures

1.1 Installation de Wireshark . . . . . . . . . . . . . . . . . . . . . . . . 7


1.2 Add user to user group . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Nmap Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.1 Demmarage de Wireshark . . . . . . . . . . . . . . . . . . . . . . . 9


2.2 Interface Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Session terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Fenetre tcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.5 Capture Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6 Devvortex MV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.7 Examiner le Flux TCP . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.8 Telechargement de Fichier Readme . . . . . . . . . . . . . . . . . . 15
2.9 Filtre Tcp Ip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.10 Champs TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3.1 Analyse de Domaine . . . . . . . . . . . . . . . . . . . . . . . . . . 18


3.2 IP Address Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Analyse de Sous Réseau . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4 Selection de port Nmap . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.5 Analyse de Connexion TCP pour un user non priviligé . . . . . . . 22
3.6 Analyse TCP SYN . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.7 Analyse UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.8 Scan ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Objectif

L’objectif de ce TP est d’introduire aux étudiants certains aspects d’audit de


la sécurité informatique. La première étape d’un audit informatique et de faire une
découverte des échanges effectués à travers le réseau ainsi que d’effectuer un scan
des vulnérabilités au niveau des différents serveurs et machines constituants le parc
informatique. C’est dans ce cadre que nous allons utiliser le sniffer Wireshark et
le scanner de vulnérabilité nmap.

5
Chapitre 1

Étape 1 : Préparation de
l’environnement

1.1 Installation de Wireshark :


Kali Linux est un système d’exploitation open-source utilisé pour mettre en
œuvre des applications liées à la sécurité, et Wireshark est un outil open-source
gratuit utilisé pour déterminer et analyser le trafic réseau tout en partageant des
données. Kali Linux Wireshark fournit un bon affichage et des paquets réseau pour
afficher leur contenu afin que nous puissions facilement les analyser, et il prend en
charge la plupart des systèmes d’exploitation. Wireshark est inclus par défaut dans
Kali Linux et peut être utilisé immédiatement après l’installation. Il s’agit de l’outil
le plus idéal et le plus important, et il est utilisé par les testeurs et les pirates pour
déterminer le trafic réseau.
7 CHAPITRE 1. ÉTAPE 1 : PRÉPARATION DE L’ENVIRONNEMENT

Figure 1.1 – Installation de Wireshark

Figure 1.2 – Add user to user group

Il faut ajouter notre utilisateur au groupe ’Wireshark’ pour nous permettre la


capture sans avoir à être root :

1.2 Installation de nmap :

Figure 1.3 – Nmap Installation

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


Chapitre 2

Étape 2 : Utilisation de Wireshark

Wireshark est un logiciel open-source de capture et d’analyse de paquets réseau.


Il permet aux utilisateurs de surveiller le trafic réseau en temps réel, d’intercepter
et d’inspecter les paquets de données échangés entre les périphériques connectés à
un réseau. Grâce à une interface graphique conviviale, Wireshark offre des fonc-
tionnalités puissantes pour examiner les protocoles réseau, identifier les problèmes
de performances, détecter les anomalies de sécurité et dépanner les problèmes de
communication. En résumé, Wireshark est un outil essentiel pour les professionnels
de la sécurité informatique, les administrateurs réseau et les développeurs, offrant
une visibilité approfondie dans le fonctionnement des réseaux informatiques.

2.1 Partie 1 : Analyser une session Telnet avec Wi-


reshark
Telnet signifie Teletype Nettravail. Il s’agit d’un autre protocole réseau popu-
laire qui offre une connectivité à distance via l’interface de ligne de commande.
Semblable à SSH, vous pouvez l’utiliser pour prendre le contrôle à distance et
effectuer des actions. Cependant, il manque l’aspect de sécurité qu’offre SSH.
Le manque de sécurité est dû au fait que lors de sa sortie en 1969, la plupart
des communications se faisaient sur un réseau local, qui est sécurisé par rapport à
Internet non sécurisé.
9 CHAPITRE 2. ÉTAPE 2 : UTILISATION DE WIRESHARK

2.1.1 Étape 1 : Capturez des données.


2.1.1.1 Démarrez le poste de travail virtuel Kali Linux et connectez-
nous avec le nom d’utilisateur et le mot de passe .
2.1.1.2 Ouvrir une fenêtre du terminal et démarrez Wireshark.

Figure 2.1 – Demmarage de Wireshark

2.1.1.3 Démarrez une capture Wireshark sur l’interface Loopback : lo

Figure 2.2 – Interface Loopback

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


2.1. PARTIE 1 : ANALYSER UNE SESSION TELNET AVEC WIRESHARK10

2.1.1.4 Ouvrir une autre fenêtre de terminal. Démarrer une session


Telnet pour accéder à l’hôte local (localhost).(On peut noter
que plusieurs minutes peuvent s’écouler avant que le message
« connected to localhost » et l’invite de connexion n’appa-
raissent.)

Figure 2.3 – Session terminal

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


11 CHAPITRE 2. ÉTAPE 2 : UTILISATION DE WIRESHARK

2.1.1.5 Arrêter la capture Wireshark après avoir saisi les informations


d’identification.

2.1.2 Étape 2 : Analyser la session Telnet


2.1.2.1 Appliquer un filtre pour afficher uniquement le trafic lié à Tel-
net. Dans le champ Filter, saisissir Telnet , puis cliquer sur
Apply
2.1.2.2 Cliquer avec le bouton droit sur l’une des lignes Telnet dans
la section Packet list (Liste des paquets) de Wireshark et,
dans la liste déroulante, sélectionner l’option Follow > TCP
Stream(Suivre le flux TCP)
2.1.2.3 La fenêtre Follow TCP Stream affiche les données de votre
session Telnet avec le poste de travail virtuel Kali Linux. La
session complète s’affiche en texte clair, y compris la page /in-
dex.html que j’ai demandé de voir

Figure 2.4 – Fenetre tcp

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


2.2. PARTIE 2 : ANALYSER UNE SESSION SSH AVEC WIRESHARK 12

2.1.2.4 Une fois que vous avez fini de passer en revue votre session
Telnet dans la fenêtre Follow TCP Stream (Suivre le flux TCP),
cliquez sur Close (Fermer)
2.1.2.5 Saisissez exit à l’invite du terminal pour fermer la session Tel-
net

2.2 Partie 2 : Analyser une session Ssh avec Wi-


reshark
2.2.1 Nous démarrons une capture Wireshark en utilisant
l’interface tun0 au lieu de Loopback (On va comprendre
pourquoi dans les étapes suivantes). Cela se fait en
ouvrant Wireshark, en sélectionnant l’interface eth0
dans la liste des interfaces disponibles, puis en lan-
çant la capture.

Figure 2.5 – Capture Wireshark

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


13 CHAPITRE 2. ÉTAPE 2 : UTILISATION DE WIRESHARK

2.2.2 je vais me connecter à une machine virtuelle appelée


Devvortex que j’ai travaillé sur laquelle sur la plate-
forme HackTheBox et j’ai pu retrouvés le nom d’uti-
lisateur (Logan) et le mot de passe (tequieromucho) ,
donc je peut me connecter à cette machine utilisant
ssh

Figure 2.6 – Devvortex MV

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


2.2. PARTIE 2 : ANALYSER UNE SESSION SSH AVEC WIRESHARK 14

2.2.3 Appliquez un filtre SSH sur les données de capture


Wireshark. Dans le champ Filter, saisissez ssh, puis
cliquez sur Apply.
2.2.4 Cliquez avec le bouton droit sur l’une des lignes SSHv2
dans la section Packet list (Liste des paquets) de Wire-
shark et, dans la liste déroulante, sélectionnez l’option
Follow >TCP Stream(Suivre le flux TCP).
2.2.5 Examinez la fenêtre Follow TCP Stream (Suivre le
flux TCP) de votre session SSH. Les données ont été
chiffrées et sont illisibles. Comparez les données de
votre session SSH aux données de votre session Telnet.

Figure 2.7 – Examiner le Flux TCP

2.2.6 Après avoir examiné votre session SSH, cliquez sur


Close (Fermer)..
2.2.7 Fermez Wireshark.

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


15 CHAPITRE 2. ÉTAPE 2 : UTILISATION DE WIRESHARK

2.3 Question de réflexion


Pourquoi SSH est-il préférable à Telnet pour les connexions distantes ? Les ré-
ponses peuvent varier. Semblable à Telnet, SSH est utilisé pour accéder et exécuter
des commandes sur un système distant. Cependant, le protocole SSH permet aux
utilisateurs de communiquer avec un système distant en toute sécurité en cryptant
les communications. Cela empêche toute information sensible, telle que les noms
d’utilisateur et les mots de passe, d’être capturée pendant la transmission.

2.4 Partie 2 : Analyser une session Ssh avec Wi-


reshark
2.4.1 Démarrez une capture Wireshark.
2.4.1.1 Interrompez tout le trafic réseau superflu, par exemple fermez
le navigateur Web, pour limiter le volume du trafic lors de la
capture Wireshark.
2.4.1.2 Lancez la capture Wireshark.

2.4.2 Étape 2 : Téléchargez le fichier Lisezmoi (Readme).


2.4.2.1 À partir de l’invite de commandes, saisissez ftp ftp.cdc.gov.
2.4.2.2 Connectez-vous au site FTP du Centre pour le contrôle et la
prévention des maladies (Center for Disease Control and Pre-
vention, CDC) avec l’utilisateur anonymous et aucun mot de
passe
2.4.2.3 Recherchez et téléchargez le fichier Readme.

Figure 2.8 – Telechargement de Fichier Readme

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


2.4. PARTIE 2 : ANALYSER UNE SESSION SSH AVEC WIRESHARK 16

2.4.3 Étape 3 : Arrêtez la capture Wireshark.


2.4.4 Étape 4 : Affichez la fenêtre principale de Wireshark.
Wireshark a capturé de nombreux paquets pendant la session FTP sur ftp.cdc.gov.
Pour limiter la quantité de données à analyser, tapez tcp and ip.addr == 198.246.112.54
dans la zone Filter : entry (Filtre : saisie) et cliquez sur Apply (Appliquer).
L’adresse IP, 198.246.112.54, est l’adresse du serveur ftp.cdc.gov.

Figure 2.9 – Filtre Tcp Ip

2.4.5 Étape 5 : Analyse des champs TCP


Une fois que le filtre TCP a été appliqué, les trois premières trames dans le volet
de la liste des paquets (section supérieure) affiche le protocole TCP de la couche
transport, créant ainsi une session fiable. La séquence de [SYN], [SYN, ACK] et
[ACK] illustre l’échange en trois étapes. TCP est couramment utilisé au coursd’une

Figure 2.10 – Champs TCP

session pour contrôler la transmission et l’arrivée des datagrammes ainsi que pour
gérer la taille des fenêtres. Pour chaque échange de données entre le client FTP et
le serveur FTP, une nouvelle session TCP est démarrée. Au terme du transfert de
données, la session TCP est fermée. Ainsi, une fois la session FTP terminée, TCP
exécute un arrêt et une déconnexion normalement.

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


Chapitre 3

Étape 3 : Utilisation de Nmap

3.1 Rechercher les ports ouverts


Syntaxe pour nmap
nmap [Type(s) de numérisation] [Options] spécification cible
La spécification cible peut être un nom d’hôte, une adresse IP, un nom de domaine,
un réseau, un sous-réseau, etc.
Sans drapeaux, Nmap sera, par défaut
• Recherchez le haut 1000 ports couramment utilisés (la liste de ces ports peut
être modifiée dans le nmap-prestations de service fichier).

• Nmap avec une tentative un Connexion TCP SYN aux ports lors de l’exécu-
tion avec un utilisateur privilégié.

• Envoie Demandes d’écho ICMP cibler les hôtes pour confirmer si c’est le cas
alive ou non.

• Effectuera un DNS revautre recherche pour obtenir le nom d’hôte.

17
3.2. ANALYSER UN DOMAINE 18

3.2 Analyser un domaine

Figure 3.1 – Analyse de Domaine

Nous avons pu voir quatre ports ouverts, un port filtré et 995 ports fermés dans
la sortie présentée ci-dessus. Un port qui ne peut être déterminé par Nmap s’il est
fermé ou ouvert, ce qui peut être dû à un pare-feu, est filtré.

3.3 Scanner l’adresse IP

Figure 3.2 – IP Address Scan

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


19 CHAPITRE 3. ÉTAPE 3 : UTILISATION DE NMAP

3.4 Analyser un sous-réseau

Figure 3.3 – Analyse de Sous Réseau

3.5 Analyse de plusieurs hôtes

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


3.6. NMAP SÉLECTION DE PORT 20

Vous pouvez spécifier tous les hôtes devant être analysés dans un fichier et
utiliser la commande ci-dessous

Exemple de fichier hôte

3.6 Nmap Sélection de port


Pour analyser des ports spécifiques sur un système, au lieu des 1000 premiers
ports couramment utilisés par défaut, vous pouvez utiliser -p paramètre.

Figure 3.4 – Selection de port Nmap

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


21 CHAPITRE 3. ÉTAPE 3 : UTILISATION DE NMAP

3.7 Rediriger la sortie vers un fichier


Par défaut, Nmap imprime la sortie sur le terminal, mais lors de la numérisation
d’un grand réseau, il est préférable de sauvegarder les résultats dans un fichier pour
une meilleure analyse. Vous pouvez enregistrer les résultats de ses analyses dans
différents formats de fichiers.
Format de sortie normal [-oN]
Le mode normal vous donnera la sortie telle que vous la voyez sur votre écran.

Format de sortie XML [-oX]


Nous pourrions exporter les résultats au format XML. C’est l’un des formats de
fichiers les plus utilisés car la plupart des langages de programmation ont des
bibliothèques pour l’analyse XML.

Format de sortie Grepable [-oG]


Nous obtenons le résultat dans un format très facilement utilisé avec la commande
grep. La sortie pourrait later être transmis aux utilitaires de ligne de commande tels
que – awk, grep, sed pour effectuer des opérations supplémentaires si nécessaire.

3.8 Divers Nmap types de numérisation


Analyse de la connexion TCP [-sT]
Il s’agit de la forme de base de l’analyse TCP et n’implique aucun stealème. Il
tente d’établir une connexion complète avec les ports de plage spécifiés avec une
connexion complète. poignée de main à trois échange (SYN -> SYN/ACK ->
ACK). Un indicateur de connexion réussieateC’est un port ouvert.

Il s’agit du type d’analyse par défaut Nmap utilise lorsqu’il est exécuté par un
utilisateur non privilégié.

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


3.8. DIVERS NMAP TYPES DE NUMÉRISATION 22

Figure 3.5 – Analyse de Connexion TCP pour un user non priviligé

Analyse TCP SYN [-sS]


Également connu sous le nom d’analyse semi-ouverte, c’est stealplus que l’analyse
de connexion TCP car elle n’établit jamais de connexion complète. L’analyse TCP
SYN est le type d’analyse par défaut lorsqu’elle est exécutée en tant que utilisateur
privilégié, et les utilisateurs non privilégiés n’auront pas l’autorisation d’exécuter
cette analyse car elle nécessite des privilèges sur le socket brut / le paquet brut.

Figure 3.6 – Analyse TCP SYN

Comme nous avons pu le voir dans l’exemple ci-dessus, un scan SYN ne pouvait
pas être exécuté avec des utilisateurs non privilégiés.

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


23 CHAPITRE 3. ÉTAPE 3 : UTILISATION DE NMAP

Analyse UDP [-sU]


Si aucun indicateur n’est spécifié, par défaut, Nmap recherche les ports TCP. Pour
rechercher le port UDP, nous devons utiliser le -sU drapeau, comme indiqué ci-
dessous.

Figure 3.7 – Analyse UDP

Scan Ping [-sn]


Ceci est très utile lorsque vous avez seulement besoin de savoir si l’hôte est alive
ou non et n’ont pas besoin d’informations sur les ports ouverts sur les hôtes.

Ceci est souvent appelé « balayage Ping ». En prevversions judicieusement


publiées de Nmap, -sn était connu sous le nom de -sP.

Figure 3.8 – Scan ping

Sics - ENSAO Année 2023 - 2024 Rapport de Projet


Chapitre 4

Étape 4 : Conclusion

L’audit de sécurité repose sur une combinaison d’outils essentiels pour éva-
luer, analyser et renforcer la sécurité d’un système informatique. Parmi ces outils,
Nmap, Telnet, SSH, FTP et Wireshark jouent des rôles cruciaux, chacun appor-
tant des fonctionnalités spécifiques qui contribuent à une évaluation approfondie
de la sécurité.

Nmap, en tant qu’outil de découverte de réseau, offre une vision complète de la


topologie du réseau en identifiant les hôtes actifs, les services en cours d’exécution
et les vulnérabilités potentielles. Son utilité s’étend à la planification et à l’exécu-
tion de scans de sécurité pour identifier les points faibles et renforcer la défense.

Telnet, bien qu’aujourd’hui largement remplacé par des protocoles plus sécu-
risés, demeure un outil précieux pour évaluer la sécurité des services réseau. En
simulant les connexions à distance non chiffrées, il permet de détecter les vulnéra-
bilités potentielles et de promouvoir l’adoption de protocoles plus sécurisés.

SSH, en revanche, représente une avancée significative en matière de sécurité


des connexions distantes. Son utilisation de l’encryption asymétrique assure une
communication sécurisée, réduisant ainsi les risques liés aux interceptions et aux
attaques man-in-the-middle. Dans un contexte d’audit, SSH garantit une couche
de sécurité supplémentaire pour les accès distants.

FTP, bien qu’un protocole de transfert de fichiers classique, peut être une source
potentielle de vulnérabilités de sécurité. L’audit de sécurité implique l’évaluation
des configurations FTP pour éviter les accès non autorisés, le vol de données et
d’autres menaces potentielles.

Wireshark se positionne comme un outil incontournable pour l’analyse du tra-


fic réseau. En capturant et en inspectant les paquets, il permet de déceler toute
activité suspecte, de comprendre les schémas de communication et d’identifier
d’éventuelles attaques. Son utilisation dans l’audit de sécurité offre une visibilité
approfondie, notamment lors de l’analyse de sessions SSH, soulignant l’importance
de chiffrer les communications.

24
25 CHAPITRE 4. ÉTAPE 4 : CONCLUSION

En conclusion, l’association de ces outils dans un processus d’audit de sécurité


offre une approche holistique pour évaluer la robustesse d’un système informatique.
De la découverte initiale du réseau avec Nmap à l’analyse détaillée des communi-
cations avec Wireshark, chaque outil joue un rôle vital dans la construction d’une
défense solide contre les menaces actuelles et émergentes. La compréhension de leur
complémentarité permet de renforcer la posture de sécurité globale et de garantir
une résilience accrue face aux cyberattaques.

Sics - ENSAO Année 2023 - 2024 Rapport de Projet

Vous aimerez peut-être aussi