Vous êtes sur la page 1sur 42

SIR60 – SECURITE INFRASTRUCTURES

RESEAUX (ccnaSec)

CM: 25, TD: 10, TP: 25 - Total: 60 TPE: 20 Crédits: 04

Blaise FOTSING NDE


Ingénieur Informaticien
(237) 699 889 020 - blaise.fotsing@gmail.com
Objectifs – SIR 60

Ce cours enseigne aux étudiants les compétences nécessaires pour


obtenir un emploi de spécialiste de la sécurité débutant. Il fournit une
introduction pratique à la sécurité du réseau. Les objectifs sont les
suivants:

1● Fournir une compréhension théorique approfondie de la sécurité du


réseau ;
2●Fournir aux étudiants les connaissances et les compétences nécessaires
pour concevoir et prendre en charge la sécurité réseau ;
3● Fournir un cours axé sur l'expérience qui utilise des approches
pédagogiques pertinentes pour l'industrie afin de préparer les étudiants à
des emplois de premier échelon dans l'industrie.
4●Permettre aux étudiants d'interagir de manière significative avec le
matériel informatique afin de les préparer aux examens de certification et
aux opportunités de carrière
Quelques mots clés
Menaces réseaux, sécurisation d'un réseau,
accès administratif, routeurs, AAA, pare-feu,
IPS, sécurité LAN, sécurité de couche 2,
confidentialité, intégrité, réseaux privés
virtuels, pare-feu, test de sécurité du réseau,
politique de sécurité.
Programme de cette UE – SIR60
Chapitre 1. Menaces de sécurité réseaux modernes
Chapitre 2. Sécurisation des périphériques réseaux
Chapitre 3. Authentification, autorisation et comptabilité
Chapitre 4. Mise en œuvre de la technologie de pare-feu
Chapitre 5. Mise en œuvre de la prévention des intrusions
Chapitre 6. Sécurisation du réseau local
Chapitre 7. Systèmes cryptographiques
Chapitre 8. Implémentation de réseaux privés virtuels
Chapitre 9. Implémentation de l'appliance Cisco Adaptive Security
Chapitre 10. Appliance Cisco Adaptive Security avancée
Chapitre 11. Gestion d'un réseau sécurisé
Partie 1- Programme du Séminaire
Du 08/02 Au 10/02/2024 inclus.

Jeudi 08/02/2024, 16H50-18H50

Présentation du programme du séminaire


Menaces sur la sécurité d’un réseau moderne (CH1)
Rappels sur à la sécurité informatique + TD x2.(QRO et QCM)
Projection vidéo et discussions sur les problématiques abordées

Vendredi 09/02/2024 , 16H50-18H50

Les points clefs pour sécuriser votre informatique d’entreprise (CH2)


Projection vidéo et discussions sur les problématiques abordées
Tour de salle : Expression libre
Partie 1- Programme du Séminaire
Du 08/02 Au 10/02/2024 inclus (suite et fin).

Samedi 10/02/2024

14H40 – 16H40
Introduction et travaux du MOOC 1 sur la sécurité numérique
(Support de cours – Partie1)
Préparation des groupes de projets (Examen de 70%)

16H50-18H50

Distribution des projets de SIR60


Explication groupe par groupe, les délais et c…
CHAPITRE 1 – Les menaces de securité
dans les réseaux modernes
• La sécurité des systèmes d’information (SSI) ou plus simplement sécurité
informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et
humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non-
autorisée, le mauvais usage, la modification ou le détournement du SI.
• En bref, la sécurité informatique consiste à se rassurer que les ressources matérielles
et logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
• Assurer la sécurité du système d'information est une activité du management du SI.
• Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour
l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle de
l’informaticien. Sa finalité;
– sur le long terme est de maintenir la confiance des utilisateurs et des clients.
– Sur le moyen terme est la cohérence de l’ensemble du système d’information.
– Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a
besoin
La norme traitant des SMSI (Système de Gestion de la Sécurité Informatique) est
l’ISO/CEI 27 001 qui insiste sur Confidentiality – Integrity – Availability, c'est-à-dire
en français disponibilité/fiabilité, Intégrité et Confidentialité.
• La confidentialité et l’intégrité font appel aux techniques de cryptographie.
1.1 Sécurisation des réseaux. Expliquez
la sécurité du réseau.
La sécurité informatique vise généralement cinq (05) principaux
objectifs ou services:

• L'intégrité, c'est-à-dire garantir que les données sont bien celles que
l'on croit être ;
• La confidentialité, consistant à assurer que seules les personnes
autorisées aient accès aux ressources échangées ;
• La disponibilité, permettant de maintenir le bon fonctionnement du
système d'information ;
• La non répudiation, permettant de garantir qu'une transaction ne
peut être niée ;
• L'authentification, consistant à assurer que seules les personnes
autorisées aient accès aux ressources.
1.2 Menaces réseau. Décrivez divers
types de menaces et d'attaques.
• Une menace (Threat) est un événement, d'origine accidentelle ou
délibérée, capable s'il se réalise de causer un dommage au sujet étudié.
• On notre 04 types de menaces : Virtuelles (non structurées) , structurées
(bien organisées), internes et Externes
1.3 Atténuation des menaces. Expliquez les outils et les
procédures permettant d'atténuer les effets des programmes
malveillants et des attaques réseau courantes.
Le risque en terme de sécurité est généralement caractérisé par l'équation
précédente:

• La menace (en anglais « threat ») représente le type d'action susceptible de nuire


dans l'absolu

• la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche)


représente le niveau d'exposition face à la menace dans un contexte particulier.

• Enfin, la contre-mesure est l'ensemble des actions mises en œuvre en prévention


de la menace.

Equation du risque
Ménaces (Suite)
• Les menaces pèsent à la fois sur les appareils, leurs fonctions et
les données qu’ils contiennent. Elles peuvent avoir des
conséquences directes en rendant le terminal hors d’usage
(impossibilité de passer des appels, d’envoyer/recevoir des
emails…) et indirectes dans le cas d’un usage frauduleux de
l’appareil (usurpation des droits sur les fonctions utilisation, du
carnet d’adresse, …).
• Allant de paire avec le développement des infrastructures et des
usages, le risque informatique est devenu en l'espace de
quelques décennies l'épouvantail moderne des entreprises.
Retour sur les menaces auxquelles toutes peuvent être
exposées.
• Toutes les entreprises craignent les attaques informatiques, sans
toujours savoir quelles formes celles-ci peuvent prendre. Ces
dangers insidieux sont variés, mais on peut facilement identifier
les menaces informatiques les plus courantes par leur mode
d’opération.
Les 09 menaces informatiques les plus courantes
https://conseils.telus.com/securite-des-ti/menaces-courantes-securite-informatique_1/
1. Logiciel malveillant (Malware)
Un logiciel malveillant est un terme générique englobant ces différentes menaces informatiques
visant toutes à nuire à un ordinateur, un téléphone, une caisse enregistreuse, etc. Peu importe
sa forme, un logiciel malveillant peut corrompre, effacer ou voler les données des appareils et
réseaux d’une entreprise. Il peut subtiliser des données confidentielles, comme les numéros de
carte de crédit de clients.
2. Virus informatique (Computer Virus)
De son côté, un virus informatique est un type de logiciel malveillant caché dans un logiciel légitime.
Chaque fois qu’un utilisateur ouvre le logiciel infecté, il permet au virus de se propager. Il agit
discrètement et se réplique à une vitesse fulgurante grâce aux échanges de données, que ce soit
par une clé USB ou un réseau informatique.
3. Ver informatique (Computer Worm)
Le virus ne doit pas être confondu avec un ver informatique, qui se répand sur le réseau Internet. Ce
dernier peut s’installer sur un ordinateur à partir d’un courriel, par téléchargement d’un fichier
ou par messagerie instantanée. Il est beaucoup plus courant que le virus informatique de nos
jours.
4. Logiciel espion ou cheval de Troie (Spyware ou Trojan Horse)
Les virus classiques ont cédé le pas depuis une dizaine d’années à un type particulier de logiciel
malveillant, les logiciels espions ou chevaux de Troie. Ceux-ci infectent silencieusement
l’ordinateur grâce à une application en apparence légitime. Une fois dans l’ordinateur, le logiciel
peut faire ce qu’il veut : enregistrer les mots de passe ou accéder à la caméra pour enregistrer
les moindres faits et gestes de l’utilisateur.
Les menaces – Suite
5. Pourriel (Spam)
En tant que tels, les pourriels ne font pas partie des menaces informatiques, mais si on
les ouvre ou si l’on clique sur leur lien, ils peuvent implanter un ver informatique sur
l’ordinateur.
6. Vol d’appareils portatifs ou mobiles (Theft)
Petits et faciles à transporter, les téléphones et tablettes sont particulièrement
susceptibles d’être subtilisés d’un sac à main ou oubliés sur un banc de métro,
ouvrant ainsi la porte à d’autres menaces informatiques.
S’il n’est pas adéquatement protégé, il est facile d’extirper le contenu d’un appareil
tombé entre de mauvaises mains ou de l’utiliser pour accéder aux réseaux de
l’entreprise. Ceux-ci ne sont habituellement verrouillés que par un mot de passe de
quatre chiffres, une protection trop faible la plupart du temps. Un malfaiteur peut
aussi simplement effacer son contenu et revendre l’appareil sur le marché noir, jetant
à la poubelle tout le travail qu’il contenait, une perte parfois considérable pour une
entreprise.
Ces risques de perte et de vol sont accentués par la tendance appelée, en anglais, Bring
Your Own Device (BYOD), où les employés utilisent leurs appareils personnels au
travail. De plus, les données personnelles se mélangent aux données
professionnelles, rendant les employés réfractaires à des mesures de sécurité
accrues.
Les ménaces – Suite et fin
7. Hameçonnage (Phishing)
La fraude par hameçonnage est une des menaces informatiques les plus facile à
identifier. Il s’agit d’un courriel qui ressemble à s’y méprendre à celui d’un service
connu, comme une institution bancaire. Le fraudeur tente d’obtenir des informations
personnelles en incitant l’utilisateur à cliquer sur un lien, par exemple pour vérifier
l’identification d’un compte de carte de crédit. Les banques le répètent pourtant :
jamais elles ne demandent de renseignements personnels à leurs clients de cette
manière.
8. Accès non autorisé à l’information (Unauthorized Access to Information)
Même s’il est préoccupé par les menaces extérieures, tout directeur TI devrait porter
une attention particulière à l’accès des employés aux informations confidentielles de
l’entreprise. Par exemple, la secrétaire d’un cabinet médical n’a pas besoin de
consulter les dossiers des patients à distance, mais cela peut être justifié pour les
médecins. Les comptes d’utilisateurs inactifs ou d’anciens employés sont des points
faibles qui peuvent être facilement exploités. Un employé mécontent pourrait
divulguer de l’information à la concurrence.
9. Attaque par déni de service (DDoS Attack)
L’attaque par déni de service est causée en inondant un serveur ou un site web de
requêtes dans le but de le rendre indisponible. L’attaque par déni de service peut
être perpétrée par un petit nombre de ressources. Un pirate peut utiliser son seul
ordinateur pour contrôler des zombies, c’est-à-dire d’autres ordinateurs infectés qui
obéiront à ses commandes. Ces ordinateurs peuvent avoir précédemment été
infectés par des virus ou des vers.
Modèle de sécurité stricte ou “fermé” (Close)
Modèle de sécurité Restrictif
(Restrictive)

© 2012 Cisco and/or its affiliates. All rights reserved. 17


Modèle de sécurité ouvert (Open)
L’isolation complète
Pour observer et analyser certains comportements :
– Réseau physiquement isolé du reste
– Poste de travail physiquement isolé (coupé) du reste
– Sécurité totale = Machine éteinte !

- Botmaster : c'est un créateur de réseaux de PC zombies.


- Botnet : ensemble de PC zombies qui sont exploitées de
manière malveillante.
Menaces informatiques:
Conclusion

Face à la variété des menaces informatiques, adopter des mesures


de sécurité proactives permet de prévenir ces attaques plus
efficacement qu’en colmatant les brèches une à une.
Sécurité : méhodologie
– Développer une politique de sécurité et analyser
les risques
– - Prendre en compte les menaces qui
pèsent sur le système d'information
– Identifier les points sensibles
– Identifier les actifs de l'entreprise
• - Auditer
– Cibler les points déterminés lors de la
phase précédente
– Analyser le terrain
• - Sécuriser
– * Homogénéiser
– * Déployer la sécurité sur les serveurs
– * Cloisonner l'intranet
– Réitérer les actions
• - Garder une vue globale
• - Agir localement
Les Attaques
Attaques externes
Attaques internes
Attaques frontales sur la connexion Internet
- Pénétration du réseau privé Perte de contrôle de la diffusion de
- Système de sécurité Internet mal configuré l'information
- Système de sécurité mal exploité
- Serveur WWW public mal conçu - Multiplication des serveurs WWW
- Désinformation
Conséquences graves - Obsolescence
- Vols : fichiers clients/prospect, données
financières, savoir-faire, logiciels, propositions Multiplication des possibilités
commerciales d'intrusions
- Denis de service (DOS) : messagerie, serveurs - Combinaison des accès Internet ou
applicatifs applications extranet avec la malveillance
- Pertes de temps très importantes interne
- Enquêtes très difficiles - PC utilisant des Dialup-IP contournant la
sécurité
Développement des attaques - Canaux cachés (encapsulation d'IP sur
- Développement des logiciels facilitant les des services autorisés) :
attaques - Telnet
- Limites des logiciels censés détecter les - HTTP
attaques - DNS
- Développement des scénarios complexes
- Les cabinets de consultants deviennent des
"pompiers" après incidents
Audit
Audit de vérification
- Analyse l'état d'un système ou d'un réseau
- Approche pragmatique
- Indépendant de tout travail existant

Audit d'agrément
- Développement d'un document d'exigences de sécurité ou règles
d'exploitation exhaustives
- L'agrément vérifie le respect des exigences ou règles par rapport
au référentiel

Audit intrusif
- Recherche active de failles
- Approche par la tentative d'intrusion
- Quelques outils d'aide existant (Satan, CASL (Secure Networks))
Les Règles
Méthodes recommandées :
- « Tout ce qui n'est pas explicitement autorisé  Définir des stratégies de sécurité
est interdit
Nécessité de limiter les accès à ceux utiles  Sécuriser physiquement les serveurs et les
équipements réseau
- Au niveau des équipements  Définir des autorisations d'ouverture de
Imposer des exigences d'exploitation session et d'accès aux fichiers
Configurer correctement les systèmes  Mettre à jour le système d'exploitation et
d'exploitation les applications
Paramétrer correctement les applications  Modifier les paramètres par défaut
permissifs
- Sécurité au niveau du réseau
Mettre en place une passerelle de sécurité  Exécuter antivirus et un bloqueur de
logiciel espion
internet complète
 Mettre à jour les définitions de virus pour
Cloisonner son intranet les antivirus
 Activer les outils du navigateur (bloqueurs
- Utiliser la sécurité d’équipements existants de fenêtres publicitaires intempestives,
antihameçonnage, moniteurs de plug-in)
- Se doter des compétences : le niveau de  Utiliser un pare-feu
sécurité atteint dépends avant tout des
compétences
Tests / Evaluation - Apprenants TD 1

1- Qu’entend-t-on par : Phreaker, Spammer, Phisher ?


2- Décrire : “Attaque de reconnaissance” exemple à l’appui.
3- Décrire : “Attaque d’accès” et donner des exemples
4- Donner des exemples d’attaques de type DOS.
1- Phreaker : An individual that manipulates the phone network in order to cause it to perform a function that is normally not allowed
such as to make free long distance calls.
Captain Crunch (John Drapper)
Spammer : Individual that sends large quantities of unsolicited email messages.
Spammers often use viruses to take control of home computers to send out their bulk messages.
Phisher : Individual uses email or other means in an attempt to trick others into providing sensitive information, such as credit card
numbers or passwords.

2- Reconnaissance also known as information gathering is the unauthorized discovery and mapping of systems, services, or vulnerabilities
(Internet information queries, Ping sweeps, Port scans, Packet sniffers).
In most cases, precedes an access or DoS attack.

3- Access attacks : exploit known vulnerabilities in authentication services, FTP services, and web services to gain entry to web accounts,
confidential databases, and other sensitive information for these reasons:
Retrieve data
Gain access
Escalate their access privileges
4- Types of DoS attacks include: Ping of death, Smurf Attack, TCP SYN flood attack, packet fragmentation and reassembly, E-mail bombs,
CPU hogging, Malicious applets, Misconfiguring routers, the chargen attack, out-of-band attacks such as WinNuke, Land.c, Teardrop.c, and
Targa.c.

Tests / Evaluation - Apprenants TD 2 ( Voir Fiche et


correction)
1- Phreaker: Une personne qui manipule le réseau téléphonique afin de l'amener à
exécuter une fonction qui n'est normalement pas autorisée, comme faire des appels
interurbains gratuits. Capitaine Crunch (John Drapper)
Spammeur: personne qui envoie de grandes quantités de messages électroniques non
sollicités. Les spammeurs utilisent souvent des virus pour prendre le contrôle des
ordinateurs personnels et envoyer leurs messages en masse.
Phisher: l'individu utilise le courrier électronique ou d'autres moyens pour tenter de
tromper d'autres personnes afin qu'elles fournissent des informations sensibles, telles que
des numéros de carte de crédit ou des mots de passe.
2- La reconnaissance également connue sous le nom de collecte d'informations est la
découverte et la cartographie non autorisées de systèmes, services ou vulnérabilités
(requêtes d'informations sur Internet, balayages Ping, scans de ports, renifleurs de
paquets). Dans la plupart des cas, précède une attaque d'accès ou DoS.
3- Attaques d'accès: exploitez les vulnérabilités connues des services d'authentification,
des services FTP et des services Web pour accéder à des comptes Web, des bases de
données confidentielles et d'autres informations sensibles pour les raisons suivantes:
Récupérer des données Accéder Augmentez leurs privilèges d'accès
4- Les types d'attaques DoS incluent: Ping of Death, Smurf Attack, TCP SYN flood,
fragmentation et réassemblage de paquets, bombes e-mail, monopolisation du
processeur, applets malveillants, mauvaise configuration des routeurs, attaque chargen,
attaques hors bande telles que comme WinNuke, Land.c, Teardrop.c et Targa.c.
FIN SEANCE N°1
CHAPITRE 2: 08 points clés pour sécuriser votre
informatique d’entreprise.
Les enjeux de la sécurité informatique
La cyber sécurité est de plus en plus complexe à appréhender et
pose donc un vrai problème pour une TPE/PME qui ne peut
mobiliser que peu de ressources internes pour protéger son
informatique. Vol ou destruction de données, déni de service,
escroqueries financières, espionnage industriel… autant
d’attaques dont les entreprises sont de plus en plus victimes et
dont les conséquences peuvent être dramatiques. Il est donc
essentiel de mettre en œuvre une politique de sécurité
informatique sans pour autant engager des investissements
colossaux.
Nous vous proposons 08 règles de bonnes pratiques pour limiter
les risques sur votre entreprise et vous offre la possibilité de
réaliser un audit complet sur votre sécurité informatique :
Enjeu -1
Rédiger une politique de la sécurité informatique et une charte
informatique

• La première chose à réaliser est de poser sur le papier le périmètre


de votre système d’information à protéger. Il est essentiel de
déterminer quelles sont les applications les plus sensibles et les
plus importantes pour la continuité de votre activité afin de limiter
éventuellement le périmètre des données à sécuriser.

• La rédaction d’une charte informatique permet de mettre en œuvre


des mécanismes de surveillance des accès et permet de sensibiliser
les utilisateurs de votre réseau aux bonnes pratiques de
l’informatique en entreprise en responsabilisant les utilisateurs
quant à l’utilisation qu’ils font des outils mis à leur disposition ainsi
que le partage d’éventuelles données sensibles sur des réseaux
sociaux par exemple.
Enjeu -2
Contrôle des accès internet de l’entreprise

• Chaque point d’accès Internet de l’entreprise, qu’il soit au siège ou dans


chaque site distant, est potentiellement un passage que va emprunter un
pirate pour accéder au système informatique de l’entreprise. En cas de
réseau multi-sites, pour simplifier la sécurité informatique globale, il
convient d’en limiter au maximum le nombre, privilégier une approche de
réseau sécurisé privé virtuel (VPN) avec une sortie Internet sécurisée unique
en cœur de réseau.

• Difficile aujourd’hui d’interdire aux salariés de surfer sur le Web, cependant


des limitations peuvent être réalisées avec des solutions de pare-feu. Cela
permet de réaliser un filtrage antivirus sur les contenus échangés avec
Internet et de bloquer les contenus ou serveurs douteux en se basant sur des
listes régulièrement mises à jour.

• Juridiquement, il est du devoir de l’employeur de filtrer les sites liés au


piratage d’applications, aux échanges de liens de téléchargement illicites ou
des sites pornographiques.
Enjeu -3
Contrôler les accès WI-FI

• Les bornes Wi-Fi, parfois non sécurisées, déployées dans les locaux
de l’entreprise doivent être placées sous haute surveillance. Bien
souvent ces bornes permettent un accès direct à votre réseau.

• Selon la portée de la borne, le point d’entrée non protégé peut


même être accessible depuis l’extérieur des locaux. Contrôler ces
accès doit faire partie de la politique de sécurité informatique de
l’entreprise.

• La proposition est celle d’une solution de gestion centralisée de vos


bornes Wifi. Leur puissance pourra ainsi être ajustée et le contrôle
et la journalisation des accès permettra de limiter
considérablement les risques de piratage.
Enjeu -4
Sauvegardes

• En cas de défaillance du système d’information (SI), la possibilité de restaurer des


données préserve l’activité de la PME. Cette capacité de restauration des données
professionnelles (sur les serveurs comme sur les postes de travail) est la protection
la plus efficace contre les logiciels malveillants de type « ransomware ».
L’entreprise pourra, en effet, poursuivre son activité en récupérant les données
stockées et mises à jour régulièrement. Il faudra alors que ces sauvegardes soient
stockées à l’extérieur de l’entreprise pour ne pas être cryptées en cas d’attaque au
même titre que les documents utilisateurs.

• Ce qui caractérise la cybercriminalité c’est son évolution permanente. En effet, les


hackers débordent d’imagination pour trouver de nouvelles techniques d’attaque.
Les failles de sécurité étant généralement corrigées dans les mises à jour des outils
(pare-feu et antivirus), il est indispensable de maintenir toutes les installations
informatiques (applicatifs, systèmes d’exploitation, etc.) même si cette opération
peut parfois paraître chronophage.

Les données représentent pour l’entreprise, ce qu’est le cerveau pour l’homme


Enjeu -5
Attention aux applications Cloud personnelles
• C’est un comportement de plus en plus fréquent contre lequel les entreprises doivent
lutter. Le recours par les salariés aux solutions de stockage librement accessibles sur le
Web pose un vrai problème de sécurité. Les entreprises n’ont aucun moyen de contrôle
quant aux fichiers que le salarié y dépose, aucun moyen de savoir s’il ne place pas ces
informations en accès public. Bien souvent ces plateformes sont hébergées aux États-
Unis, ce qui pose potentiellement un risque juridique s’il s’agit de données nominatives. Il
faut donc accorder une attention particulière quant à la sécurité des applications.

• Les collaborateurs ont de plus en plus tendance à héberger leurs données


professionnelles dans le Cloud public. Les informations de l’entreprise circulent alors sur
des serveurs dont on ignore le lieu d’hébergement. L’entreprise n’a donc aucune garantie
sur le respect de la confidentialité de ses données. Les collaborateurs, qui bien souvent
utilisent ces hébergements à des fins personnelles, doivent être sensibilisés sur les
risques encourus par l’entreprise via la charte informatique.

• La proposition est une solution de partage de fichiers, hébergée en France, il s’agit d’un
système sur lequel un administrateur peut garder la main pour supprimer au besoin les
données qui ont été partagées par un collaborateur.
Enjeu -6
Soyez prêt face aux attaques informatiques

• Ne vous posez plus la question si vous allez être attaqué, mais plutôt quand ce sera
le cas. Les grands réseaux de botnets parcourent inlassablement Internet pour
trouver des serveurs mal sécurisés et y installer leur code malveillant à l’insu de
leurs propriétaires. Pour les repousser, il faut disposer sur les accès internet des
dispositifs anti-intrusion, capables de filtrer les malwares, mais aussi déjouer les
attaques les plus sophistiquées type 0-day ou APT.
• Un système informatique n’est jamais sécurisé ad vitam aeternam. De nouvelles
techniques d’attaque informatique apparaissent régulièrement et de nouvelles
failles dans les logiciels et les équipements sont découvertes tous les jours. Une
seule parade : toujours tenir ses installations et l’ensemble de son parc applicatif à
jour.
• Vous pouvez aussi former vos experts informatiques ou recourir à une solution de
sécurité managée pour simplifier cette problématique, c’est le type de solutions
que propose IDLINE. Aucune connaissance technique n’est nécessaire pour
l’entreprise qui utilise le service et IDLINE mettra ainsi à disposition sa force
technique pour répondre aux besoins des utilisateurs.
Enjeu -7
Responsabilisez votre personnel avec une formation à la sécurité informatique

• L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les
pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à
mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes
entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant
où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger. Mots de passe
simplistes et utilisés pour tous les comptes et adresses e-mail, ouverture de pièces jointes
provenant d’expéditeurs inconnus, diffusion sur les réseaux sociaux d’informations confidentielles
sur l’entreprise ou infection du SI par un virus introduit par un appareil personnel utilisé dans le
cadre de la vie professionnelle, l’origine de la cybercriminalité est diverse et souvent véhiculée
par les collaborateurs eux-mêmes.

• La première contre-mesure, c’est de responsabiliser le personnel. Il faut indiquer aux personnels


quels sont les bons comportements à tenir face aux menaces de ce type, face à une clef USB que
l’on trouve dans la rue, etc. Des règles de comportement simples permettent de déjouer bien des
attaques.

• Il est donc primordial de les sensibiliser à toutes ces formes d’intrusions de virus et autres
malveillances et de les informer sur les démarches à suivre en cas de perte ou de vol de matériel
type smartphone, tablette et ordinateur portable. L’entreprise doit responsabiliser ses
collaborateurs en les informant sur les conséquences encourues par l’entreprise en cas de
vulnérabilité de son SI. La sécurité IT de l’entreprise est l’affaire de tous ses collaborateurs.
Enjeu -8
Homogénéiser et maintenir à jour le parc informatique
L’informatique en entreprise couvre un vaste périmètre de compétences :
– Environnemental : accès physique, électricité, refroidissement
– Réseau : switchs, routeurs
– Impressions : copieurs multifonctions / Fax
– Matériel : serveurs, disques durs / stockage des données
– Virtualisation : le nombre de serveurs nécessaire pour une PME étant croissant, une couche
de virtualisation est souvent implémentée
– Système d’exploitation
– Authentification : LDAP / Active Directory
– Bases de données
– Applications

Impossible de sécuriser un parc informatique lorsque chaque PC a un OS différent, des logiciels de


sécurité différents. Pour cela il est primordial de réaliser un inventaire de votre parc
informatique. Pour ensuite le sécuriser, une première démarche est d’uniformiser les OS, les
paramètres de sécurité informatique ainsi que les logiciels de protections installés sur chacun
d’eux. Pare-feu local, anti-virus pour entreprise sont indispensables sur tous les postes.

Externaliser vos serveurs et leur gestion permet de confier à une entreprise dont l’informatique est le
métier la gestion des couches complexes qui n’ont pas de valeur ajoutée pour votre entreprise
sans investir dans différents profils techniques pour garantir la sécurité et la disponibilité de
votre système d’information.
FIN SEANCE N°2
MOOC 1 – Sécurité Numérique
En résumé
Dans le MOOC Sécurité Numérique de l'ANSSI trouverez l’ensemble des informations pour vous initier à la
cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils
numériques. Le MOOC SecNumacadémie est une formation gratuite, élaborée par des experts en sécurité
informatique et facilement diffusable au sein d’une entreprise ou d’une école. Partant d’exemples et de
mises en situation, cet outil peut accompagner efficacement vos actions de sensibilisation à la sécurité
informatique auprès de vos collaborateurs ou de vos étudiants.
Ce dispositif de formation est accessible gratuitement jusqu’au mois d’avril 2019. Le suivi intégral de ce
dispositif vous fera bénéficier d’une attestation de réussite.

Le programme
Définis par le centre de formation de l’ANSSI et validés par des experts techniques de l’agence, les contenus
du MOOC SecNumacadémie sont répartis en 4 modules de formation de 5 unités.
Chaque module aborde une thématique clé de la sécurité des systèmes d’information (SSI) :
Module 1 : Panorama de la SSI ou une première immersion dans le monde de la SSI
Unité 1 : un monde numérique hyper-connecté
Unité 2 : un monde à hauts risques
Unité 3 : protéger le cyberespace
Unité 4 : les acteurs de la cybersécurité / mon rôle dans la sécurité de l’entreprise
Unité 5 : les règles d’or de la sécurité
Module 2 : Sécurité de l’authentification ou la base de la sécurité informatique
Unité 1 : les principes de l’authentification par mot de passe
Unité 2 : attaques sur les mots de passe
Unité 3 : sécuriser son mot de passe
Unité 4 : pour aller plus loin
Unité 5 : notions de cryptographie
Module 3 : Sécurité sur Internet ou les bons réflexes à adopter sur la toile
Unité 1 : Internet, de quoi s’agit-il ?
Unité 2 : les fichiers en provenance d’Internet
Unité 3 : la navigation web
Unité 4 : la messagerie électronique
Unité 5 : pour aller plus loin
Module 4 : Sécurité du poste de travail et nomadisme ou la sécurité même
lors de déplacements professionnels
Unité 1 : applications et mises à jour
Unité 2 : option de configuration de base
Unité 3 : configurations complémentaires
Unité 4 : sécurité des périphériques amovibles
Unité 5 : pour aller plus loin
FICHE D’INSCRIPTION AU MOOC1

TP INSCRIPTION DES ETUDIANTS EN LIGNE


FIN SEANCE N°3
LISTE DES PROJETS DE SIR60 ET
ORGANISATION EN GROUPE DE TRAVAIL
FIN SEANCE N°4

Vous aimerez peut-être aussi