SlideShare a Scribd company logo
1 of 6
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




          MISE EN PLACE D’UNE POLITIQUE
           DE SECURITE DANS UN CYBER
                      CAFE :
           CAS DE NEWPORTECH YAOUNDE




Rédigé par NjomoNoudou Guy achille                                                  Page 1
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




                                    CYBER CAFE

                                     I. DEFINITION

   Les cybercafés sont considérés comme « des installations à but lucratif, ouvertes au
public en général pour un accès à Internet, des installations pour le réseau et / ou une
variété d’outils de la technologie de l’information sur une base de contrat temporaire
(paiement à chaque utilisation) sans la nécessité pour les utilisateurs de posséder leurs
propres matériels et logiciels. »

   Bien qu'étant censés être dévolus à cet usage unique, l'ADSL à la maison ne rend pas ces
structures très viables et la plupart des cybercafés sont en fait des boutiques de revendeurs
informatiques qui offrent ce service à leurs clients de passage.

   Toutefois, les ordinateurs fournis dans un cybercafé sont accessibles par toutes
personnes désirant se connecter à internet se qui cause d’énormes problèmes en matière
de sécurité dans la mesure où les intentions de ces derniers ne sont pas analysées. D’où la
nécessité de mettre en place un minimum de sécurité en passant par une analyse reposant
sur la règle des 3 personnes : identification des personnes, des Produits et mise en œuvre
des procédures.




Rédigé par NjomoNoudou Guy achille                                                    Page 2
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




        II.    MISE EN ŒUVRE D’UNE POLITIQUE DE SECURITE
                 DANS UN CYBERFACE CAS DE NEWPORTECH A
                                            YAOUNDE.


                  II.1      IDENTIFICATION DES PERSONNES


    NEWPORTECH est un cybercafé situé au quartier BASTOS à YAOUNDE un coin résidentiel
ou l’on trouve des personnes de la classe supérieur de la société qui y viennent se connecter
pour une raison ou une autre.

    Des personnes qui sont généralement en train de faire des transactions de type
financier (transaction bancaire, saisi de document officiel, audit d’entreprise, envoie de
passeport…). Toutefois ils existent également des jeunes adeptes des réseaux sociaux et des
jeux en ligne qui y viennent pour passer du temps.

    Tout ceci ne garantissant en rien qu’ils n’existent pas parmi ces derniers des personnes
malintentionnés recherchant pour de diverses raisons à détruire ou           à récupérer les
informations sensibles des internautes.




                   II.2      IDENTIFICATION DES PRODUITS


    NEWPORTECH dispose d’une connexion internet de 2Mbps de chez CREONLINK. Cette
connexion arrive dans notre cybercafé via un câble coaxial et de multiple répéteur. Ensuite,
elle tombe sur un modem de morque Motorola serie ? qui joue le role de modulateur
démodulateur (Analogique-Numerique Numérique-Analogique). A sa sortie, nous avons un
routeur sans filde marque Lynksys série ? Ce dernier jouant le rôle de passerelle distribue la
connexion internet aux différentes machines via le switch auquel il est raccordé.



Rédigé par NjomoNoudou Guy achille                                                     Page 3
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




    Notre cybercafé dispose de 15 postes clients (Desktop) de performance moyennes sur
lesquels sont installés :

            Windows XP Sp3 : Système d’exploitation sur lequel tourne les machines
            CyberCafé PRO : Logiciel de gestion du cybercafe : (temps de connexion,
            commande par poste …).
            Avast 7.0 free : jouant le rôle d’antivirus.
            Firefox et internet explorer : Les navigateurs web.
            Yahoo Messenger : Client de messagerie instantanée yahoo.
            Skype : Client d’appel vocal et de visioconférence.
            Microsoft Office 2007 : Ensemble d’outil pour le traitement texte.




              II.3          PROCCEDURE A METTRE EN ŒUVRE


                                           A. IMPLICATIONS


        La connaissance dans son intégralité par l’administrateur de l’environnement dans
        lequel il se trouve (cybercafé).
        Recenser ce qu’il faut protéger et à quel niveau.
        Savoir d’où peuvent venir les menaces.
        Etablir une liste des règles de l’utilisation du réseau par les clients.


                                           B. PROCCEDURES


        Mettre régulièrement à jour les systèmes d’exploitation (Windows XP SP3) ce qui
        implique d’avoir des licences valides.
               Une faille a été trouvée sur Windows SP3 permettant à partir de
        metasploit(Utilitaire de test de vulnérabilité réseau) d’injecter un serveur VNC sur



Rédigé par NjomoNoudou Guy achille                                                   Page 4
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE


       une machine et de s’y connecter en tant que client permettant ainsi de voir tout ce
       qui ce passe sur la machine victime ou même de modifier des informations (prise de
       contrôle total d’un ordinateur).
       Mettre à jour de l’antivirus et notamment l’installation des antispywares (vols
       d’identité par des logiciels espions) pour protéger certains clients non averti qui
       clique sur des liens publicitaires ou qui ouvre des pièces jointes sans réfléchir.


       Vérification régulière par l’administrateur de ces branchements afin de vérifier qu’ils
       n’ont pas été modifiés par l’installation d’un keylogger Matériel (petit matériel qui
       s’installe entre le clavier et le pc afin de retenir toutes les saisis entrés au clavier par
       l’utilisateur ou l’administrateur).




       Installation de DeepFreeze et redémarrage automatique de la session après passage
       d’un client.
              DeepFreeze est un petit logiciel qui permet de restaurer l’ordinateur à son
              etat initial après redémarrage de la session.
              Ceci permettant ainsi d’éviter l’installation des logiciels espions tels les
              keylogger logiciel par une personne malintentionné dans le but de récupérer
              des informations par la suite.


       La sensibilisation des clients sur la fermeture de leurs sessions avant leur
       déconnexion de cybercafepro.
       La Mise à jour des navigateurs web notamment Firefox avec son système de
       sauvegarde de mot de passe. Il existe un petit fichier « Mslogin » que l’on copie dans
       les fichiers d’installation de Firefox permettant l’enregistrement automatique des
       mots de passe sans notifications du client.
              Toutefois, ce petit fichier script n’est disponible que dans les versions
              antérieures à la 6.0.
       Déploiement d’un système de portail captif pour les utilisateurs se connectant en wifi
       ceci afin d’éviter que les utilisateurs face certaines choses sur le réseau en établissant
       des règles de pare-feu.


Rédigé par NjomoNoudou Guy achille                                                          Page 5
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE


              La prise de conscience par l’administrateur afin d’éviter de partager les
              documents sur le réseau avant de les imprimés.
              Eviter par les utilisateurs du réseau sans fil de cocher la case sur certain site
              (Rester connecté) car il existe une forme de hacking qui consiste à utiliser un
              addon Firefox appeléfiresheepqui permet de sniffer toutes les sessions
              ouvertes sur le réseau en s’appuyant sur les cookies afin de les utilisés.
              Eviter les rodeurs dans les cybers et prévoir des places d’attentes.




Rédigé par NjomoNoudou Guy achille                                                         Page 6

More Related Content

What's hot

Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...Wafa Bourkhis
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Plateforme d’e learning
Plateforme d’e learningPlateforme d’e learning
Plateforme d’e learningEl Aber Haythem
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Georges Amichia
 

What's hot (20)

Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Plateforme d’e learning
Plateforme d’e learningPlateforme d’e learning
Plateforme d’e learning
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Sockets
SocketsSockets
Sockets
 

Viewers also liked

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Bruno Valentin
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleBruno Valentin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenanceTristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2Rudi Réz
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014Rudi Réz
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploiteMajid CHADAD
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Eric Romang
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introductiongbud7
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
 

Viewers also liked (20)

ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 

Similar to Tp securité des reseaux

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxBTSSIOcompterendu202
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 

Similar to Tp securité des reseaux (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 

Tp securité des reseaux

  • 1. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE MISE EN PLACE D’UNE POLITIQUE DE SECURITE DANS UN CYBER CAFE : CAS DE NEWPORTECH YAOUNDE Rédigé par NjomoNoudou Guy achille Page 1
  • 2. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE CYBER CAFE I. DEFINITION Les cybercafés sont considérés comme « des installations à but lucratif, ouvertes au public en général pour un accès à Internet, des installations pour le réseau et / ou une variété d’outils de la technologie de l’information sur une base de contrat temporaire (paiement à chaque utilisation) sans la nécessité pour les utilisateurs de posséder leurs propres matériels et logiciels. » Bien qu'étant censés être dévolus à cet usage unique, l'ADSL à la maison ne rend pas ces structures très viables et la plupart des cybercafés sont en fait des boutiques de revendeurs informatiques qui offrent ce service à leurs clients de passage. Toutefois, les ordinateurs fournis dans un cybercafé sont accessibles par toutes personnes désirant se connecter à internet se qui cause d’énormes problèmes en matière de sécurité dans la mesure où les intentions de ces derniers ne sont pas analysées. D’où la nécessité de mettre en place un minimum de sécurité en passant par une analyse reposant sur la règle des 3 personnes : identification des personnes, des Produits et mise en œuvre des procédures. Rédigé par NjomoNoudou Guy achille Page 2
  • 3. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE II. MISE EN ŒUVRE D’UNE POLITIQUE DE SECURITE DANS UN CYBERFACE CAS DE NEWPORTECH A YAOUNDE. II.1 IDENTIFICATION DES PERSONNES NEWPORTECH est un cybercafé situé au quartier BASTOS à YAOUNDE un coin résidentiel ou l’on trouve des personnes de la classe supérieur de la société qui y viennent se connecter pour une raison ou une autre. Des personnes qui sont généralement en train de faire des transactions de type financier (transaction bancaire, saisi de document officiel, audit d’entreprise, envoie de passeport…). Toutefois ils existent également des jeunes adeptes des réseaux sociaux et des jeux en ligne qui y viennent pour passer du temps. Tout ceci ne garantissant en rien qu’ils n’existent pas parmi ces derniers des personnes malintentionnés recherchant pour de diverses raisons à détruire ou à récupérer les informations sensibles des internautes. II.2 IDENTIFICATION DES PRODUITS NEWPORTECH dispose d’une connexion internet de 2Mbps de chez CREONLINK. Cette connexion arrive dans notre cybercafé via un câble coaxial et de multiple répéteur. Ensuite, elle tombe sur un modem de morque Motorola serie ? qui joue le role de modulateur démodulateur (Analogique-Numerique Numérique-Analogique). A sa sortie, nous avons un routeur sans filde marque Lynksys série ? Ce dernier jouant le rôle de passerelle distribue la connexion internet aux différentes machines via le switch auquel il est raccordé. Rédigé par NjomoNoudou Guy achille Page 3
  • 4. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE Notre cybercafé dispose de 15 postes clients (Desktop) de performance moyennes sur lesquels sont installés : Windows XP Sp3 : Système d’exploitation sur lequel tourne les machines CyberCafé PRO : Logiciel de gestion du cybercafe : (temps de connexion, commande par poste …). Avast 7.0 free : jouant le rôle d’antivirus. Firefox et internet explorer : Les navigateurs web. Yahoo Messenger : Client de messagerie instantanée yahoo. Skype : Client d’appel vocal et de visioconférence. Microsoft Office 2007 : Ensemble d’outil pour le traitement texte. II.3 PROCCEDURE A METTRE EN ŒUVRE A. IMPLICATIONS La connaissance dans son intégralité par l’administrateur de l’environnement dans lequel il se trouve (cybercafé). Recenser ce qu’il faut protéger et à quel niveau. Savoir d’où peuvent venir les menaces. Etablir une liste des règles de l’utilisation du réseau par les clients. B. PROCCEDURES Mettre régulièrement à jour les systèmes d’exploitation (Windows XP SP3) ce qui implique d’avoir des licences valides. Une faille a été trouvée sur Windows SP3 permettant à partir de metasploit(Utilitaire de test de vulnérabilité réseau) d’injecter un serveur VNC sur Rédigé par NjomoNoudou Guy achille Page 4
  • 5. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE une machine et de s’y connecter en tant que client permettant ainsi de voir tout ce qui ce passe sur la machine victime ou même de modifier des informations (prise de contrôle total d’un ordinateur). Mettre à jour de l’antivirus et notamment l’installation des antispywares (vols d’identité par des logiciels espions) pour protéger certains clients non averti qui clique sur des liens publicitaires ou qui ouvre des pièces jointes sans réfléchir. Vérification régulière par l’administrateur de ces branchements afin de vérifier qu’ils n’ont pas été modifiés par l’installation d’un keylogger Matériel (petit matériel qui s’installe entre le clavier et le pc afin de retenir toutes les saisis entrés au clavier par l’utilisateur ou l’administrateur). Installation de DeepFreeze et redémarrage automatique de la session après passage d’un client. DeepFreeze est un petit logiciel qui permet de restaurer l’ordinateur à son etat initial après redémarrage de la session. Ceci permettant ainsi d’éviter l’installation des logiciels espions tels les keylogger logiciel par une personne malintentionné dans le but de récupérer des informations par la suite. La sensibilisation des clients sur la fermeture de leurs sessions avant leur déconnexion de cybercafepro. La Mise à jour des navigateurs web notamment Firefox avec son système de sauvegarde de mot de passe. Il existe un petit fichier « Mslogin » que l’on copie dans les fichiers d’installation de Firefox permettant l’enregistrement automatique des mots de passe sans notifications du client. Toutefois, ce petit fichier script n’est disponible que dans les versions antérieures à la 6.0. Déploiement d’un système de portail captif pour les utilisateurs se connectant en wifi ceci afin d’éviter que les utilisateurs face certaines choses sur le réseau en établissant des règles de pare-feu. Rédigé par NjomoNoudou Guy achille Page 5
  • 6. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE La prise de conscience par l’administrateur afin d’éviter de partager les documents sur le réseau avant de les imprimés. Eviter par les utilisateurs du réseau sans fil de cocher la case sur certain site (Rester connecté) car il existe une forme de hacking qui consiste à utiliser un addon Firefox appeléfiresheepqui permet de sniffer toutes les sessions ouvertes sur le réseau en s’appuyant sur les cookies afin de les utilisés. Eviter les rodeurs dans les cybers et prévoir des places d’attentes. Rédigé par NjomoNoudou Guy achille Page 6