Chapter 8 overviewp

551 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
551
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Chapter 8 overviewp

  1. 1. Sécurité de base Networking for Home and Small Businesses – Chapter 8Version 4.0 © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
  2. 2. Objectives Identify and describe the various networking threats. Identify different methods of attack. Describe security procedures and applications. Describe the features of a firewall and how it can be used to protect against an attack. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2
  3. 3. Menaces sur les réseaux © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3
  4. 4. Menaces sur les réseaux Sources d’intrusion sur un réseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4
  5. 5. Menaces sur les réseaux Piratage psychologique et hameçonnage © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5
  6. 6. Méthodes d’attaque Virus, vers et chevaux de Troie © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6
  7. 7. Méthodes d’attaque Attaques par déni de service et attaques en force © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7
  8. 8. Méthodes d’attaque Logiciel espion, cookies traceurs, logiciel de publicité et fenêtres intempestives © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8
  9. 9. Méthodes d’attaque Spam © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9
  10. 10. Stratégie de sécurité Politique de sécurité © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10
  11. 11. Stratégie de sécuritéUne stratégie de sécurité est une déclaration formelle des règles que les utilisateurs doivent suivre lorsqu’ils accèdent à des ressources informationnelles et technologiques.Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11
  12. 12. Stratégie de sécurité © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12
  13. 13. Stratégie de sécurité Correctifs logiciels et les mises à jour © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13
  14. 14. Stratégie de sécurité Protection antivirus © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14
  15. 15. Stratégie de sécurité Anti SPAM © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15
  16. 16. Stratégie de sécurité Anti-Spyware © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16
  17. 17. Utilisation de pare-feu contre les attaquesréseau Qu’est-ce qu’un pare-feu? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17
  18. 18. Utilisation de pare-feu contre les attaquesréseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18
  19. 19. Scanneur de vulnérabilités © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19
  20. 20. Stratégie de sécurité Bonnes pratiques –définir des stratégies de sécurité ; –sécuriser physiquement les serveurs et les équipements réseau ; –définir des autorisations d’ouverture de session et d’accès aux fichiers ; –mettre à jour le système d’exploitation et les applications ; –modifier les paramètres par défaut permissifs ; –exécuter un antivirus et un bloqueur de logiciel espion ; –mettre à jour les fichiers logiciels antivirus ; –activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives, antihameçonnage, moniteurs de plug-in) ; –utiliser un pare-feu. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20
  21. 21. Stratégie de sécuritéLa première étape de sécurisation d’un réseau consiste à comprendre les mouvements du trafic qui utilise ce réseau et les différentes menaces et vulnérabilités existantes.Une fois que les mesures de sécurité sont mises en oeuvre, un réseau vraiment sécurisé doit être constamment surveillé.Les procédures et les outils de sécurité doivent être revus afin d’anticiper l’évolution des menaces. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21
  22. 22. Stratégie de sécurité Bonnes pratiques © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22
  23. 23. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23

×