Вы находитесь на странице: 1из 33

NET(Network Engineer Training) CCNA Program

Road to Cisco Certifications


By Ibrahima Sadio
Cisco Instructor
Email: ibrahima.sadio@mit.edu.sn / iboosadio@gmail.com
Tel: (+221) 775340415 (WhatsApp)/ 766341112

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


MIT Première Année
Cisco Network Académie

Introduction to Cybersecurity

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Plan du Cours Mardi 12 Mars 2019

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Cybersécurité

Présentation du Cours
Quels sont le Objectifs du Cours ?
__ l’objectif principal de cette formation est d’explorer le domaine de la
cybersécurité. Ce cours vous permettra de réaliser les actions suivantes:
………… ………………
1. Apprendre les bases des comportements en ligne sécurisés

2. S'initier aux différents types de malwares et d'attaques ainsi


qu'aux méthodes de protection des entreprises contre ces
attaques

3. Découvrir les opportunités de carrière dans le domaine de la


cybersécurité
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Cybersecurity

Opportunités de Carrières :

▪ « Gourou » de la cybersécurité

▪ Expert scientifique en cybersécurité

▪ Expert en sécurité de l'information

▪ Pirate informatique éthique

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


AGENDA

01 | La Necessité de la Cybersecurity

02 | Attaques, Concepts et Techniques

03 | Protection des Données et Confidentialité

04 | Protection de l’Entreprise

05 | La Cybersécurité dans votre Futur

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


La Nécessité de la Cybersécurité

Qu’est-ce que la Cybersécurité et pourquoi devenir un


professionnel de la Cybersécurité?
………… ………………
1. Données Personnelles

2. Données de L’Entreprise

3. Les Agresseurs et les Professionnels de la Cybersécurité

4. Guerre Cybernétique

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


La Nécessité de la Cybersécurité

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Données Personnelles
:+:-:+:-:+:-:+:-:+:
Qu’est-ce que la Cybersécurité?
▪ La cybersécurité consiste en l’effort continu pour protéger les systèmes mis en réseau
et les données contre l’utilisation ou le méfait non autorisés.
▪ À titre personnel, vous devez protéger votre identité, vos données et vos
périphériques informatiques.
………… ………………
▪ Au niveau de l’entreprise, tout le
monde est responsable de la
protection de la réputation, des
données et des clients de
l’entreprise.

▪ Au niveau national, la sécurité


nationale, ainsi que la sécurité et le
bien-être des citoyens sont en jeu.

9
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Données Personnelles
:+:-:+:-:+:-:+:-:+:
Vos données
▪ Toute information vous concernant peut être considérée comme faisant partie de vos
données. Ces informations personnelles permettent de vous identifier de manière
unique comme individu.
………… ………………
▪ D'autres informations, dont votre nom, votre
numéro de sécurité sociale, votre date et votre lieu
de naissance, ou le nom de jeune fille de votre
mère sont des informations que vous connaissez et
qui sont utilisées pour vous identifier

▪ Les informations comme les données médicales,


scolaires, financières et relatives à l’emploi peuvent
également être utilisées pour vous identifier en
ligne.

10
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Données de l’Entreprise
:+:-:+:-:+:-:+:-:+:
Création d’un Hachage
▪ Les informations de l’entreprise incluent les informations personnelles, les propriétés
intellectuelles et les données financières.
▪ Confidentialité, intégrité et disponibilité, appelées ensemble la triade CIA, sont une

………………
directive pour la sécurité de l’information pour une entreprise.
…………
• Les différents types de données d’entreprise
o Données traditionnelles
o Internet des objets et Big Data

• La confidentialité garantit l’anonymat des données en


limitant l’accès par le chiffrement de l’authentification.

• L’intégrité garantit que l’information est exacte et fiable.

• La disponibilité garantit que les personnes autorisées


peuvent accéder à l’information.
Création de Hachage
11
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Données de l’Entreprise
:+:-:+:-:+:-:+:-:+:
Les Conséquences d’une Brèche dans la Sécurité
▪ Il n'est pas possible de protéger une entreprise contre toute cyberattaque potentielle

………… ………………
▪ La priorité sera alors de déterminer à quelle vitesse votre
équipe de sécurité peut répondre à l’attaque pour
minimiser les pertes de données, le temps d’arrêt et la
perte de chiffre d'affaires.

• Le coût d’une brèche est largement plus élevé que le


remplacement des périphériques perdus ou volés,
l’investissement dans la sécurité existante et le renforcement
de la sécurité physique du bâtiment.

12
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Les Agresseurs et Le Professionnels de la Sécurité
:+:-:+:-:+:-:+:-:+:
Le Profil d’un Agresseur Informatique - Menaces internes et externes
▪ Les attaques peuvent provenir de l’intérieur d’une entreprise ou de l’extérieur
▪ Les agresseurs sont des individus ou des groupes qui tentent d’exploiter la vulnérabilité
à des fins personnelles ou financières.
………… ………………

13
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Guerre Cybernétique
:+:-:+:-:+:-:+:-:+:
Qu’est-ce que la guerre cybernétique ?
▪ La guerre cybernétique est un conflit basé sur Internet qui implique la pénétration dans
les réseaux et les systèmes informatiques des autres pays
▪ L’objectif principal de la guerre cybernétique est d’obtenir un avantage sur les
hackers, qu’ils soient des nations ou des concurrents.
………… ………………
• L’attaque ayant impliqué le programme malveillant Stuxnet qui a été
conçu pour endommager l’usine d’enrichissement nucléaire de l’Iran
constitue un exemple d’attaque financée par des gouvernements.

• Le programme malveillant Stuxnet n’a pas piraté des ordinateurs pour


voler des informations. Il a été conçu pour endommager des
équipements physiques contrôlés par des ordinateurs.

14
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Attaques, Concepts et Techniques

Les moyens utilisés par les professionnels de la cybersécurité


pour analyser les faits survenus suite à une cyberattaque.

▪ Analyser une Cyberattaque

▪ Les Problématiques de la Cybersécurité

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Analyser une Cyberattaque

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Analyser une Cyberattaque
:+:-:+:-:+:-:+:-:+:
Les Vulnérabilités du Système

………………
▪ Etudier les différentes catégories de vulnérabilité de la sécurité.
…………
• Vulnérabilité de sécurité et Exploit – Détecter les vulnérabilités du logiciel et
vulnérabilités du matériel.
• Types de Failles de Sécurité – Catégoriser les vulnérabilités de sécurité :
Débordement de tampon - Entrée non validée - Situation de concurrence - Failles dans les
mesures de sécurité - Problèmes de contrôle d’accès -

• Types de Malware et Symptômes – types de Malware communs : Logiciel espion –


Publiciel – Bot - Rançongiciel – Scareware – Rootkit – Virus – Cheval de Troie – Vers – L’homme
au milieu (MitM) – L’homme sur appareil mobile (MitMo) .

• Méthodes d’infiltration – Décryptage de mot de passe Wi-Fi : Piratage psychologique


(Usurpation , Talonnage (tailgating) Une chose pour une autre (contrepartie) – Attaques
brutales – Reniflement de réseau – Hameçonnage (Phishing).

• Déni de Services – Interruption de service de réseau : DoS – DDoS - Empoisonnement


par SEO.
17
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Analyser une Cyberattaque, Quizz
:+:-:+:-:+:-:+:-:+:
Qu’est-ce que la guerre cybernétique ?
▪ La guerre cybernétique est un conflit basé sur Internet qui implique la pénétration dans

………………
les réseaux et les systèmes informatiques des autres pays
…………
Descriptions Avantages

Données entrant dans un programme avec contenu malveillant, conçu


Entrée non validée
pour forcer le programme a se comporter de manière indésirable
Lorsque les développeurs tentent de créer leurs propres applications de Faille dans les mesures de
sécurité sécurité
Lorsque le résultat d’un évènement dépend de résultats commandés Situation de concurrence
ou chronométrés
Lorsqu'une application malveillante accède a de la mémoire attribuée
Débordement de tampon
a d’autres processus
Mauvaise régulation des rôles et de ce qu’ils peuvent faire avec les Problème de contrôle
ressources d’accès

Situation de Entrée non validée Débordement de Problème de Faille dans les


concurrence tampon contrôle d’accès mesures de sécurité

18
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Analyser une Cyberattaque, Quizz
:+:-:+:-:+:-:+:-:+:
Descriptions Avantages

Programme malveillant conçu pour exécuter automatiquement une action, généralement en ligne.
Bot

…………
contient jusqu’à ce qu’un paiement soit effectué ………………
Programme malveillant conçu pour tenir en otage un système informatique ou les données qu’il
Rançonciel
Logiciel conçu pour modifier le système d’exploitation afin de créer une porte dérobée
Rootkit
Souvent fourni avec des logiciels légitimes, ce programmes malveillant est conçu pour suivre Logiciel espion
l’activité d’un utilisateur
Code exécutable malveillant joint a d’autres fichiers exécutables, qui sont souvent des programmes
légitimes
Virus

Programme malveillant qui effectue des opérations nuisibles sous couvert d’une opération souhaitée Cheval de Troie

Parfois fourni avec d’autres logiciels, ce programme malveillant est conçu pour diffuser Publiciel
automatiquement des publicités
Programme malveillant utilisé pour prendre le contrôle d’un terminal mobile MitMo
Logiciel conçu pour convaincre l’utilisateur d’effectuer une action spécifique en lui faisant peur Scareware
Code malveillant qui se reproduit en exploitant indépendamment des vulnérabilités dans les réseaux
Ver

MitMo Bot Virus Scareware Cheval de Troie

Publiciel Rançonciel Ver Rootkit Logiciel espion


19
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Analyser une Cyberattaque
:+:-:+:-:+:-:+:-:+:
Qu’est-ce que la guerre cybernétique ?
▪ La guerre cybernétique est un conflit basé sur Internet qui implique la pénétration dans

………………
les réseaux et les systèmes informatiques des autres pays
…………
Descriptions DOS DDOS SEO
Relativement simple a effectuer, même pour un agresseur non spécialiste

Provient de plusieurs sources coordonnées

Les zombies sont contrôlés par des systèmes pilotes

Lorsqu’un paquet formaté de façon malveillante est envoyé a un hôte ou a une


application et que le récepteur ne peut pas le gérer
Fait apparaitre un site web malveillant plus haut dans les résultats de la recherche

Augmente le trafic vers des sites malveillants qui peuvent héberger des programmes
malveillants ou faire du piratage psychologique
L’agresseur établit un réseau d’ hôtes infectés, appelé réseau de zombies

Lorsqu'un réseau, un hôte ou une application recoit une énorme quantité de données a un
rythme qu’ils ne peuvent pas gérer

20
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Les Problématiques de la Cybersécurité

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Les Problématiques de la Cybersécurité
:+:-:+:-:+:-:+:-:+:
Les Attaques Mixtes et les Réductions d’Impact
▪ Deux problématiques majeures de la cybersécurité a delà des attaques simples

………………
▪ Les attaques mixtes et les politiques et pratiques pour très vite circonscrire l’impact
…………

• Les Attaques Mixtes : Les attaques mixtes sont des attaques qui utilisent plusieurs
techniques pour compromettre une cible. En utilisant plusieurs techniques
d’attaque différentes simultanément, Cette tendance des attaques mixtes est
révélatrice de malware plus complexes et met les données des utilisateurs en
grand danger.

• Réductions d’Impact : Aucun système de sécurité n'est efficace à 100 %. Etant


donné qu’une faille est susceptible de se produire si la valeur est importante, les
entreprises et les organisations doivent également être disposées à limiter les
dégâts. La riposte à une violation de données est un processus très dynamique.

22
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Protection des Données et Confidentialité

Cette section est axée sur vos périphériques personnels et sur


vos données personnelles

▪ Protéger vos Données

▪ Protéger votre Confidentialité en Ligne

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Protéger vos Données

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Protéger vos Données
:+:-:+:-:+:-:+:-:+:
Protéger vos Données et le Réseau
▪ Protéger vos périphériques informatiques
▪ Utiliser les réseaux sans fil en toute sécurité

………………
▪ Utiliser une phrase secrète et non un mot de passe
…………
• Vos périphériques informatiques stockent
vos données et représentent le portail de
votre vie en ligne.

• crypter votre communication sans fil en


activant la sécurité sans fil et la
fonctionnalité de chiffrement WPA2 du
routeur sans fil, minimum de sécurité.

• Les phrases secrètes plus longues sont moins


vulnérables aux attaques de force brute ou
de dictionnaire.
25
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Protéger vos Données
:+:-:+:-:+:-:+:-:+:
Maintenance de Données
▪ Chiffrer vos données. Le chiffrement est un processus de conversion des informations
en un format non accessible en lecture pour une partie non autorisée.

………………
▪ Sauvegarder vos données
…………
• Vos données doivent toujours être chiffrées.
Cela peut empirer si une application
malveillante infecte votre ordinateur ou votre
terminal mobile et vole des informations
potentiellement utiles.

• Votre disque dur peut tomber en panne.


Votre ordinateur portable peut être perdu.
Votre smartphone peut être volé. Vous avez
peut-être supprimé la version originale d’un
document important.
26
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Protéger votre Confidentialité en Ligne

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Protéger votre Confidentialité en Ligne
:+:-:+:-:+:-:+:-:+:
Authentification Performante

………………
• Authentification à deux facteurs
…………
• Outre le nom d’utilisateur et le mot de passe, ou le modèle ou le numéro
d’identification personnelle (PIN), l’authentification à deux facteurs nécessite un
second jeton, comme :

• un objet physique (une carte de


crédit, une carte ATM, un
téléphone ou un porte-clé)

• un balayage biométrique (une


empreinte digitale ou palmaire
et une reconnaissance vocale
ou faciale).
28
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Protéger votre Confidentialité en Ligne
:+:-:+:-:+:-:+:-:+:
Authentification Performante
• OAuth 2.0
………… ………………
• OAuth (Open Authorization) est un protocole ouvert normalisé qui permet à l’utilisateur
final identifié d’accéder à des applications tierces sans exposer le mot de passe
utilisateur. • OAuth sert d’intermédiaire dans
l’autorisation d’accès des utilisateurs
finaux à des applications tierces.

• XYZ ne possède aucune information


d’identification de l’utilisateur et
l’interaction est totalement fluide pour
ce dernier. Utiliser des jetons secrets
empêche une application malveillante
d’accéder à vos informations et à vos
données.
29
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Protection de l’Entreprise

les types de pare-feu, d'appliances de sécurité et de logiciel


et NetFlow pour surveiller le réseau.

▪ Pare-feu

▪ Approche Comportementale de la Cybersécurité

▪ Approche Cisco pour la Cybersécurité

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Protéger votre Confidentialité en Ligne
:+:-:+:-:+:-:+:-:+:
Authentification Performante
• OAuth 2.0
………… ………………
• OAuth (Open Authorization) est un protocole ouvert normalisé qui permet à l’utilisateur
final identifié d’accéder à des applications tierces sans exposer le mot de passe
utilisateur. • OAuth sert d’intermédiaire dans
l’autorisation d’accès des utilisateurs
finaux à des applications tierces.

• XYZ ne possède aucune information


d’identification de l’utilisateur et
l’interaction est totalement fluide pour
ce dernier. Utiliser des jetons secrets
empêche une application malveillante
d’accéder à vos informations et à vos
données.
31
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
La Cybersécurité dans votre Futur

Les quatre Piliers : Personnes, Processus, Données et Objets

▪ Les Objets en tant que piliers

▪ Les Personnes en tant que Piliers

▪ Les Processus en tant que Pilier

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15


Merci!

By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15

Вам также может понравиться