Sécurité de base              Networking for Home and Small Businesses – Chapter                8Version 4.0              ...
Objectives   Identify and describe the various networking threats.   Identify different methods of attack.   Describe s...
Menaces sur les réseaux                  © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   3
Menaces sur les réseaux Sources d’intrusion sur un réseau                        © 2007 Cisco Systems, Inc. All rights re...
Menaces sur les réseaux Piratage psychologique et hameçonnage                      © 2007 Cisco Systems, Inc. All rights ...
Méthodes d’attaque Virus, vers et chevaux de Troie                         © 2007 Cisco Systems, Inc. All rights reserved...
Méthodes d’attaque Attaques par déni de service et attaques en  force                        © 2007 Cisco Systems, Inc. A...
Méthodes d’attaque Logiciel espion, cookies traceurs, logiciel de  publicité et fenêtres intempestives                   ...
Méthodes d’attaque Spam                     © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   9
Stratégie de sécurité Politique de sécurité                          © 2007 Cisco Systems, Inc. All rights reserved.   Ci...
Stratégie de sécuritéUne stratégie de sécurité est une déclaration formelle des règles que les utilisateurs doivent suivre...
Stratégie de sécurité                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   12
Stratégie de sécurité Correctifs logiciels et les mises à jour                           © 2007 Cisco Systems, Inc. All r...
Stratégie de sécurité Protection antivirus                         © 2007 Cisco Systems, Inc. All rights reserved.   Cisc...
Stratégie de sécurité Anti SPAM                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   15
Stratégie de sécurité Anti-Spyware                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public ...
Utilisation de pare-feu contre les attaquesréseau Qu’est-ce qu’un pare-feu?                       © 2007 Cisco Systems, I...
Utilisation de pare-feu contre les attaquesréseau                       © 2007 Cisco Systems, Inc. All rights reserved.   ...
Scanneur de vulnérabilités                      © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   19
Stratégie de sécurité Bonnes pratiques       –définir des stratégies de sécurité ;       –sécuriser physiquement les serv...
Stratégie de sécuritéLa première étape de sécurisation d’un réseau  consiste à comprendre les mouvements du  trafic qui ut...
Stratégie de sécurité Bonnes pratiques                        © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Pub...
© 2007 Cisco Systems, Inc. All rights reserved.   Cisco Public   23
Prochain SlideShare
Chargement dans…5
×

Chapter 8 overviewp

541 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
541
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
27
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Chapter 8 overviewp

  1. 1. Sécurité de base Networking for Home and Small Businesses – Chapter 8Version 4.0 © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
  2. 2. Objectives Identify and describe the various networking threats. Identify different methods of attack. Describe security procedures and applications. Describe the features of a firewall and how it can be used to protect against an attack. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2
  3. 3. Menaces sur les réseaux © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3
  4. 4. Menaces sur les réseaux Sources d’intrusion sur un réseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4
  5. 5. Menaces sur les réseaux Piratage psychologique et hameçonnage © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5
  6. 6. Méthodes d’attaque Virus, vers et chevaux de Troie © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6
  7. 7. Méthodes d’attaque Attaques par déni de service et attaques en force © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7
  8. 8. Méthodes d’attaque Logiciel espion, cookies traceurs, logiciel de publicité et fenêtres intempestives © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8
  9. 9. Méthodes d’attaque Spam © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9
  10. 10. Stratégie de sécurité Politique de sécurité © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10
  11. 11. Stratégie de sécuritéUne stratégie de sécurité est une déclaration formelle des règles que les utilisateurs doivent suivre lorsqu’ils accèdent à des ressources informationnelles et technologiques.Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11
  12. 12. Stratégie de sécurité © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12
  13. 13. Stratégie de sécurité Correctifs logiciels et les mises à jour © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13
  14. 14. Stratégie de sécurité Protection antivirus © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14
  15. 15. Stratégie de sécurité Anti SPAM © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15
  16. 16. Stratégie de sécurité Anti-Spyware © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16
  17. 17. Utilisation de pare-feu contre les attaquesréseau Qu’est-ce qu’un pare-feu? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17
  18. 18. Utilisation de pare-feu contre les attaquesréseau © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18
  19. 19. Scanneur de vulnérabilités © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19
  20. 20. Stratégie de sécurité Bonnes pratiques –définir des stratégies de sécurité ; –sécuriser physiquement les serveurs et les équipements réseau ; –définir des autorisations d’ouverture de session et d’accès aux fichiers ; –mettre à jour le système d’exploitation et les applications ; –modifier les paramètres par défaut permissifs ; –exécuter un antivirus et un bloqueur de logiciel espion ; –mettre à jour les fichiers logiciels antivirus ; –activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives, antihameçonnage, moniteurs de plug-in) ; –utiliser un pare-feu. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20
  21. 21. Stratégie de sécuritéLa première étape de sécurisation d’un réseau consiste à comprendre les mouvements du trafic qui utilise ce réseau et les différentes menaces et vulnérabilités existantes.Une fois que les mesures de sécurité sont mises en oeuvre, un réseau vraiment sécurisé doit être constamment surveillé.Les procédures et les outils de sécurité doivent être revus afin d’anticiper l’évolution des menaces. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21
  22. 22. Stratégie de sécurité Bonnes pratiques © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22
  23. 23. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23

×