SlideShare a Scribd company logo
1 of 23
Download to read offline
Sécurité de base



              Networking for Home and Small Businesses – Chapter
                8




Version 4.0                                © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   1
Objectives
   Identify and describe the various networking threats.
   Identify different methods of attack.
   Describe security procedures and applications.
   Describe the features of a firewall and how it can be
    used to protect against an attack.




                               © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   2
Menaces sur les réseaux




                  © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   3
Menaces sur les réseaux
 Sources d’intrusion sur un réseau




                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   4
Menaces sur les réseaux
 Piratage psychologique et hameçonnage




                      © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   5
Méthodes d’attaque
 Virus, vers et chevaux de Troie




                         © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   6
Méthodes d’attaque
 Attaques par déni de service et attaques en
  force




                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   7
Méthodes d’attaque
 Logiciel espion, cookies traceurs, logiciel de
  publicité et fenêtres intempestives




                          © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   8
Méthodes d’attaque
 Spam




                     © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   9
Stratégie de sécurité
 Politique de sécurité




                          © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   10
Stratégie de sécurité

Une stratégie de sécurité est une déclaration
 formelle des règles que les utilisateurs doivent
 suivre lorsqu’ils accèdent à des ressources
 informationnelles et technologiques.


Une stratégie de sécurité doit être placée au
 centre des décisions pour sécuriser, surveiller,
 tester et améliorer le réseau


                         © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   11
Stratégie de sécurité




                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   12
Stratégie de sécurité
 Correctifs logiciels et les mises à jour




                           © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   13
Stratégie de sécurité
 Protection antivirus




                         © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   14
Stratégie de sécurité
 Anti SPAM




                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   15
Stratégie de sécurité
 Anti-Spyware




                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   16
Utilisation de pare-feu contre les attaques
réseau
 Qu’est-ce qu’un pare-feu?




                       © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   17
Utilisation de pare-feu contre les attaques
réseau




                       © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   18
Scanneur de vulnérabilités




                      © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   19
Stratégie de sécurité
 Bonnes pratiques
       –définir des stratégies de sécurité ;
       –sécuriser physiquement les serveurs et les équipements
       réseau ;
       –définir des autorisations d’ouverture de session et
       d’accès aux fichiers ;
       –mettre à jour le système d’exploitation et les
       applications ;
       –modifier les paramètres par défaut permissifs ;
       –exécuter un antivirus et un bloqueur de logiciel espion ;
       –mettre à jour les fichiers logiciels antivirus ;
       –activer les outils du navigateur (bloqueurs de fenêtres
       publicitaires intempestives, antihameçonnage, moniteurs
       de plug-in) ;
       –utiliser un pare-feu.
                               © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   20
Stratégie de sécurité

La première étape de sécurisation d’un réseau
  consiste à comprendre les mouvements du
  trafic qui utilise ce réseau et les différentes
  menaces et vulnérabilités existantes.
Une fois que les mesures de sécurité sont mises
 en oeuvre, un réseau vraiment sécurisé doit
 être constamment surveillé.
Les procédures et les outils de sécurité doivent
  être revus afin d’anticiper l’évolution des
  menaces.

                          © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   21
Stratégie de sécurité
 Bonnes pratiques




                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   22
© 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   23

More Related Content

What's hot

Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoCERTyou Formation
 
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixAn57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixCERTyou Formation
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
 
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerSsecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerCERTyou Formation
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !SIPLEO
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Hosting security
Hosting securityHosting security
Hosting securityAlgeria JUG
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemIps formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemCERTyou Formation
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessCERTyou Formation
 
SLES for ARM et IoT
SLES for ARM et IoTSLES for ARM et IoT
SLES for ARM et IoTSUSE
 

What's hot (20)

Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixAn57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Presentation club qualite
Presentation club qualitePresentation club qualite
Presentation club qualite
 
Chapter 9 overviewp
Chapter 9 overviewpChapter 9 overviewp
Chapter 9 overviewp
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
Security France
Security FranceSecurity France
Security France
 
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-managerSsecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
Ssecmgt formation-gerer-la-securite-de-l-entreprise-avec-cisco-security-manager
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Hosting security
Hosting securityHosting security
Hosting security
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemIps formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
 
SLES for ARM et IoT
SLES for ARM et IoTSLES for ARM et IoT
SLES for ARM et IoT
 

Viewers also liked

Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014
Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014
Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014Đồng Quốc Vương
 
CCNA 1 Routing and Switching v5.0 Chapter 4
CCNA 1 Routing and Switching v5.0 Chapter 4CCNA 1 Routing and Switching v5.0 Chapter 4
CCNA 1 Routing and Switching v5.0 Chapter 4Nil Menon
 
CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3Nil Menon
 
Einführung in die Grundprinzipien der Spirituellen Praxis und das erste Prinzip
Einführung in die Grundprinzipien der Spirituellen Praxis und das erste PrinzipEinführung in die Grundprinzipien der Spirituellen Praxis und das erste Prinzip
Einführung in die Grundprinzipien der Spirituellen Praxis und das erste PrinzipSSRF Inc.
 
Mind
MindMind
Mindzulix
 
Tribune numéro 1
Tribune numéro 1Tribune numéro 1
Tribune numéro 1OBFG
 
Autogobierno hacia adentro: ley municipal
Autogobierno hacia adentro: ley municipalAutogobierno hacia adentro: ley municipal
Autogobierno hacia adentro: ley municipalÓscar Rodríguez Vaz
 
Le ciel, un modèle de perfection et d'éternité ? Deuxième partie
Le ciel, un modèle de perfection et d'éternité ? Deuxième partieLe ciel, un modèle de perfection et d'éternité ? Deuxième partie
Le ciel, un modèle de perfection et d'éternité ? Deuxième partieThibault Cantegrel
 
Das 4. Grundprinzip
Das 4. GrundprinzipDas 4. Grundprinzip
Das 4. GrundprinzipSSRF Inc.
 
programme de la semaine contre les discrimination
programme de la semaine contre les discriminationprogramme de la semaine contre les discrimination
programme de la semaine contre les discriminationemandarine
 
Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…
Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…
Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…Óscar Rodríguez Vaz
 
Devinette1
Devinette1Devinette1
Devinette1desguin
 
Trabajo 7 tecnicas de comunicacion
Trabajo 7 tecnicas de comunicacionTrabajo 7 tecnicas de comunicacion
Trabajo 7 tecnicas de comunicacionjc0906
 
Note de la Belgique, France, Irlande, PB et RU
Note de la Belgique, France, Irlande, PB et RUNote de la Belgique, France, Irlande, PB et RU
Note de la Belgique, France, Irlande, PB et RUOBFG
 

Viewers also liked (20)

Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014
Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014
Www ccnav5 net_ccna_1_chapter_5_v5_0_exam_answers_2014
 
Ccna1
Ccna1Ccna1
Ccna1
 
CCNA 1 Routing and Switching v5.0 Chapter 4
CCNA 1 Routing and Switching v5.0 Chapter 4CCNA 1 Routing and Switching v5.0 Chapter 4
CCNA 1 Routing and Switching v5.0 Chapter 4
 
CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3CCNA 1 Routing and Switching v5.0 Chapter 3
CCNA 1 Routing and Switching v5.0 Chapter 3
 
Ccna1 chapitre 4
Ccna1   chapitre 4Ccna1   chapitre 4
Ccna1 chapitre 4
 
projet carrière
projet carrièreprojet carrière
projet carrière
 
Einführung in die Grundprinzipien der Spirituellen Praxis und das erste Prinzip
Einführung in die Grundprinzipien der Spirituellen Praxis und das erste PrinzipEinführung in die Grundprinzipien der Spirituellen Praxis und das erste Prinzip
Einführung in die Grundprinzipien der Spirituellen Praxis und das erste Prinzip
 
Mind
MindMind
Mind
 
Tribune numéro 1
Tribune numéro 1Tribune numéro 1
Tribune numéro 1
 
Autogobierno hacia adentro: ley municipal
Autogobierno hacia adentro: ley municipalAutogobierno hacia adentro: ley municipal
Autogobierno hacia adentro: ley municipal
 
Le ciel, un modèle de perfection et d'éternité ? Deuxième partie
Le ciel, un modèle de perfection et d'éternité ? Deuxième partieLe ciel, un modèle de perfection et d'éternité ? Deuxième partie
Le ciel, un modèle de perfection et d'éternité ? Deuxième partie
 
Das 4. Grundprinzip
Das 4. GrundprinzipDas 4. Grundprinzip
Das 4. Grundprinzip
 
SC-030-S-ON-R-2014
SC-030-S-ON-R-2014SC-030-S-ON-R-2014
SC-030-S-ON-R-2014
 
programme de la semaine contre les discrimination
programme de la semaine contre les discriminationprogramme de la semaine contre les discrimination
programme de la semaine contre les discrimination
 
Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…
Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…
Documento de Principios ante el reto de la Socialdemocracia. 38 Congreso F…
 
Aufgaben
AufgabenAufgaben
Aufgaben
 
Biografias
BiografiasBiografias
Biografias
 
Devinette1
Devinette1Devinette1
Devinette1
 
Trabajo 7 tecnicas de comunicacion
Trabajo 7 tecnicas de comunicacionTrabajo 7 tecnicas de comunicacion
Trabajo 7 tecnicas de comunicacion
 
Note de la Belgique, France, Irlande, PB et RU
Note de la Belgique, France, Irlande, PB et RUNote de la Belgique, France, Irlande, PB et RU
Note de la Belgique, France, Irlande, PB et RU
 

Similar to Chapter 8 overviewp

resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Neuvector Rodeo 17 mars 20234
Neuvector Rodeo 17 mars 20234Neuvector Rodeo 17 mars 20234
Neuvector Rodeo 17 mars 20234SUSE
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfUbaldKouokam
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 

Similar to Chapter 8 overviewp (20)

resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Neuvector Rodeo 17 mars 20234
Neuvector Rodeo 17 mars 20234Neuvector Rodeo 17 mars 20234
Neuvector Rodeo 17 mars 20234
 
Chapter 2 overviewp
Chapter 2 overviewpChapter 2 overviewp
Chapter 2 overviewp
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Chapter1.pdf
Chapter1.pdfChapter1.pdf
Chapter1.pdf
 

More from Yvens Mérise

More from Yvens Mérise (6)

Chapter 7 overviewp
Chapter 7 overviewpChapter 7 overviewp
Chapter 7 overviewp
 
Chapter 6 overviewp
Chapter 6 overviewpChapter 6 overviewp
Chapter 6 overviewp
 
Chapter 5 overviewp
Chapter 5 overviewpChapter 5 overviewp
Chapter 5 overviewp
 
Chapter 4 overviewp
Chapter 4 overviewpChapter 4 overviewp
Chapter 4 overviewp
 
Chapter 3 overviewp
Chapter 3 overviewpChapter 3 overviewp
Chapter 3 overviewp
 
Chapter 1 overviewp
Chapter 1 overviewpChapter 1 overviewp
Chapter 1 overviewp
 

Chapter 8 overviewp

  • 1. Sécurité de base Networking for Home and Small Businesses – Chapter 8 Version 4.0 © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
  • 2. Objectives  Identify and describe the various networking threats.  Identify different methods of attack.  Describe security procedures and applications.  Describe the features of a firewall and how it can be used to protect against an attack. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2
  • 3. Menaces sur les réseaux © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3
  • 4. Menaces sur les réseaux  Sources d’intrusion sur un réseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4
  • 5. Menaces sur les réseaux  Piratage psychologique et hameçonnage © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5
  • 6. Méthodes d’attaque  Virus, vers et chevaux de Troie © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6
  • 7. Méthodes d’attaque  Attaques par déni de service et attaques en force © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7
  • 8. Méthodes d’attaque  Logiciel espion, cookies traceurs, logiciel de publicité et fenêtres intempestives © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8
  • 9. Méthodes d’attaque  Spam © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9
  • 10. Stratégie de sécurité  Politique de sécurité © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10
  • 11. Stratégie de sécurité Une stratégie de sécurité est une déclaration formelle des règles que les utilisateurs doivent suivre lorsqu’ils accèdent à des ressources informationnelles et technologiques. Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11
  • 12. Stratégie de sécurité © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12
  • 13. Stratégie de sécurité  Correctifs logiciels et les mises à jour © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13
  • 14. Stratégie de sécurité  Protection antivirus © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14
  • 15. Stratégie de sécurité  Anti SPAM © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15
  • 16. Stratégie de sécurité  Anti-Spyware © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16
  • 17. Utilisation de pare-feu contre les attaques réseau  Qu’est-ce qu’un pare-feu? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17
  • 18. Utilisation de pare-feu contre les attaques réseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18
  • 19. Scanneur de vulnérabilités © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19
  • 20. Stratégie de sécurité  Bonnes pratiques –définir des stratégies de sécurité ; –sécuriser physiquement les serveurs et les équipements réseau ; –définir des autorisations d’ouverture de session et d’accès aux fichiers ; –mettre à jour le système d’exploitation et les applications ; –modifier les paramètres par défaut permissifs ; –exécuter un antivirus et un bloqueur de logiciel espion ; –mettre à jour les fichiers logiciels antivirus ; –activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives, antihameçonnage, moniteurs de plug-in) ; –utiliser un pare-feu. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20
  • 21. Stratégie de sécurité La première étape de sécurisation d’un réseau consiste à comprendre les mouvements du trafic qui utilise ce réseau et les différentes menaces et vulnérabilités existantes. Une fois que les mesures de sécurité sont mises en oeuvre, un réseau vraiment sécurisé doit être constamment surveillé. Les procédures et les outils de sécurité doivent être revus afin d’anticiper l’évolution des menaces. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21
  • 22. Stratégie de sécurité  Bonnes pratiques © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22
  • 23. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23