SlideShare une entreprise Scribd logo
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




          MISE EN PLACE D’UNE POLITIQUE
           DE SECURITE DANS UN CYBER
                      CAFE :
           CAS DE NEWPORTECH YAOUNDE




Rédigé par NjomoNoudou Guy achille                                                  Page 1
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




                                    CYBER CAFE

                                     I. DEFINITION

   Les cybercafés sont considérés comme « des installations à but lucratif, ouvertes au
public en général pour un accès à Internet, des installations pour le réseau et / ou une
variété d’outils de la technologie de l’information sur une base de contrat temporaire
(paiement à chaque utilisation) sans la nécessité pour les utilisateurs de posséder leurs
propres matériels et logiciels. »

   Bien qu'étant censés être dévolus à cet usage unique, l'ADSL à la maison ne rend pas ces
structures très viables et la plupart des cybercafés sont en fait des boutiques de revendeurs
informatiques qui offrent ce service à leurs clients de passage.

   Toutefois, les ordinateurs fournis dans un cybercafé sont accessibles par toutes
personnes désirant se connecter à internet se qui cause d’énormes problèmes en matière
de sécurité dans la mesure où les intentions de ces derniers ne sont pas analysées. D’où la
nécessité de mettre en place un minimum de sécurité en passant par une analyse reposant
sur la règle des 3 personnes : identification des personnes, des Produits et mise en œuvre
des procédures.




Rédigé par NjomoNoudou Guy achille                                                    Page 2
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




        II.    MISE EN ŒUVRE D’UNE POLITIQUE DE SECURITE
                 DANS UN CYBERFACE CAS DE NEWPORTECH A
                                            YAOUNDE.


                  II.1      IDENTIFICATION DES PERSONNES


    NEWPORTECH est un cybercafé situé au quartier BASTOS à YAOUNDE un coin résidentiel
ou l’on trouve des personnes de la classe supérieur de la société qui y viennent se connecter
pour une raison ou une autre.

    Des personnes qui sont généralement en train de faire des transactions de type
financier (transaction bancaire, saisi de document officiel, audit d’entreprise, envoie de
passeport…). Toutefois ils existent également des jeunes adeptes des réseaux sociaux et des
jeux en ligne qui y viennent pour passer du temps.

    Tout ceci ne garantissant en rien qu’ils n’existent pas parmi ces derniers des personnes
malintentionnés recherchant pour de diverses raisons à détruire ou           à récupérer les
informations sensibles des internautes.




                   II.2      IDENTIFICATION DES PRODUITS


    NEWPORTECH dispose d’une connexion internet de 2Mbps de chez CREONLINK. Cette
connexion arrive dans notre cybercafé via un câble coaxial et de multiple répéteur. Ensuite,
elle tombe sur un modem de morque Motorola serie ? qui joue le role de modulateur
démodulateur (Analogique-Numerique Numérique-Analogique). A sa sortie, nous avons un
routeur sans filde marque Lynksys série ? Ce dernier jouant le rôle de passerelle distribue la
connexion internet aux différentes machines via le switch auquel il est raccordé.



Rédigé par NjomoNoudou Guy achille                                                     Page 3
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




    Notre cybercafé dispose de 15 postes clients (Desktop) de performance moyennes sur
lesquels sont installés :

            Windows XP Sp3 : Système d’exploitation sur lequel tourne les machines
            CyberCafé PRO : Logiciel de gestion du cybercafe : (temps de connexion,
            commande par poste …).
            Avast 7.0 free : jouant le rôle d’antivirus.
            Firefox et internet explorer : Les navigateurs web.
            Yahoo Messenger : Client de messagerie instantanée yahoo.
            Skype : Client d’appel vocal et de visioconférence.
            Microsoft Office 2007 : Ensemble d’outil pour le traitement texte.




              II.3          PROCCEDURE A METTRE EN ŒUVRE


                                           A. IMPLICATIONS


        La connaissance dans son intégralité par l’administrateur de l’environnement dans
        lequel il se trouve (cybercafé).
        Recenser ce qu’il faut protéger et à quel niveau.
        Savoir d’où peuvent venir les menaces.
        Etablir une liste des règles de l’utilisation du réseau par les clients.


                                           B. PROCCEDURES


        Mettre régulièrement à jour les systèmes d’exploitation (Windows XP SP3) ce qui
        implique d’avoir des licences valides.
               Une faille a été trouvée sur Windows SP3 permettant à partir de
        metasploit(Utilitaire de test de vulnérabilité réseau) d’injecter un serveur VNC sur



Rédigé par NjomoNoudou Guy achille                                                   Page 4
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE


       une machine et de s’y connecter en tant que client permettant ainsi de voir tout ce
       qui ce passe sur la machine victime ou même de modifier des informations (prise de
       contrôle total d’un ordinateur).
       Mettre à jour de l’antivirus et notamment l’installation des antispywares (vols
       d’identité par des logiciels espions) pour protéger certains clients non averti qui
       clique sur des liens publicitaires ou qui ouvre des pièces jointes sans réfléchir.


       Vérification régulière par l’administrateur de ces branchements afin de vérifier qu’ils
       n’ont pas été modifiés par l’installation d’un keylogger Matériel (petit matériel qui
       s’installe entre le clavier et le pc afin de retenir toutes les saisis entrés au clavier par
       l’utilisateur ou l’administrateur).




       Installation de DeepFreeze et redémarrage automatique de la session après passage
       d’un client.
              DeepFreeze est un petit logiciel qui permet de restaurer l’ordinateur à son
              etat initial après redémarrage de la session.
              Ceci permettant ainsi d’éviter l’installation des logiciels espions tels les
              keylogger logiciel par une personne malintentionné dans le but de récupérer
              des informations par la suite.


       La sensibilisation des clients sur la fermeture de leurs sessions avant leur
       déconnexion de cybercafepro.
       La Mise à jour des navigateurs web notamment Firefox avec son système de
       sauvegarde de mot de passe. Il existe un petit fichier « Mslogin » que l’on copie dans
       les fichiers d’installation de Firefox permettant l’enregistrement automatique des
       mots de passe sans notifications du client.
              Toutefois, ce petit fichier script n’est disponible que dans les versions
              antérieures à la 6.0.
       Déploiement d’un système de portail captif pour les utilisateurs se connectant en wifi
       ceci afin d’éviter que les utilisateurs face certaines choses sur le réseau en établissant
       des règles de pare-feu.


Rédigé par NjomoNoudou Guy achille                                                          Page 5
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE


              La prise de conscience par l’administrateur afin d’éviter de partager les
              documents sur le réseau avant de les imprimés.
              Eviter par les utilisateurs du réseau sans fil de cocher la case sur certain site
              (Rester connecté) car il existe une forme de hacking qui consiste à utiliser un
              addon Firefox appeléfiresheepqui permet de sniffer toutes les sessions
              ouvertes sur le réseau en s’appuyant sur les cookies afin de les utilisés.
              Eviter les rodeurs dans les cybers et prévoir des places d’attentes.




Rédigé par NjomoNoudou Guy achille                                                         Page 6

Contenu connexe

Tendances

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Khalid EDAIG
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
Amir Souissi
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
Bachir Benyammi
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
Stephen Salama
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
Ines Kechiche
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
Christophe Villeneuve
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
Ghali Rahma
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
Jamal Yasser
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 

Tendances (20)

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 

En vedette

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
Safae Rahel
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
Bruno Valentin
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
Bruno Valentin
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
Bruno Valentin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
Tristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
Rudi Réz
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
Rudi Réz
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
Sébastien GIORIA
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
Majid CHADAD
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Eric Romang
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
gbud7
 

En vedette (20)

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
 

Similaire à Tp securité des reseaux

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
guybelliveau
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Souhaib El
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
Bouras Mohamed
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
Sylvain Maret
 
Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012
Frank Rousseau
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
Sylvain Maret
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
ITrust - Cybersecurity as a Service
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Sylvain Maret
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
Jérôme aka "Genma" Kun
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
BTSSIOcompterendu202
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 

Similaire à Tp securité des reseaux (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 

Tp securité des reseaux

  • 1. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE MISE EN PLACE D’UNE POLITIQUE DE SECURITE DANS UN CYBER CAFE : CAS DE NEWPORTECH YAOUNDE Rédigé par NjomoNoudou Guy achille Page 1
  • 2. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE CYBER CAFE I. DEFINITION Les cybercafés sont considérés comme « des installations à but lucratif, ouvertes au public en général pour un accès à Internet, des installations pour le réseau et / ou une variété d’outils de la technologie de l’information sur une base de contrat temporaire (paiement à chaque utilisation) sans la nécessité pour les utilisateurs de posséder leurs propres matériels et logiciels. » Bien qu'étant censés être dévolus à cet usage unique, l'ADSL à la maison ne rend pas ces structures très viables et la plupart des cybercafés sont en fait des boutiques de revendeurs informatiques qui offrent ce service à leurs clients de passage. Toutefois, les ordinateurs fournis dans un cybercafé sont accessibles par toutes personnes désirant se connecter à internet se qui cause d’énormes problèmes en matière de sécurité dans la mesure où les intentions de ces derniers ne sont pas analysées. D’où la nécessité de mettre en place un minimum de sécurité en passant par une analyse reposant sur la règle des 3 personnes : identification des personnes, des Produits et mise en œuvre des procédures. Rédigé par NjomoNoudou Guy achille Page 2
  • 3. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE II. MISE EN ŒUVRE D’UNE POLITIQUE DE SECURITE DANS UN CYBERFACE CAS DE NEWPORTECH A YAOUNDE. II.1 IDENTIFICATION DES PERSONNES NEWPORTECH est un cybercafé situé au quartier BASTOS à YAOUNDE un coin résidentiel ou l’on trouve des personnes de la classe supérieur de la société qui y viennent se connecter pour une raison ou une autre. Des personnes qui sont généralement en train de faire des transactions de type financier (transaction bancaire, saisi de document officiel, audit d’entreprise, envoie de passeport…). Toutefois ils existent également des jeunes adeptes des réseaux sociaux et des jeux en ligne qui y viennent pour passer du temps. Tout ceci ne garantissant en rien qu’ils n’existent pas parmi ces derniers des personnes malintentionnés recherchant pour de diverses raisons à détruire ou à récupérer les informations sensibles des internautes. II.2 IDENTIFICATION DES PRODUITS NEWPORTECH dispose d’une connexion internet de 2Mbps de chez CREONLINK. Cette connexion arrive dans notre cybercafé via un câble coaxial et de multiple répéteur. Ensuite, elle tombe sur un modem de morque Motorola serie ? qui joue le role de modulateur démodulateur (Analogique-Numerique Numérique-Analogique). A sa sortie, nous avons un routeur sans filde marque Lynksys série ? Ce dernier jouant le rôle de passerelle distribue la connexion internet aux différentes machines via le switch auquel il est raccordé. Rédigé par NjomoNoudou Guy achille Page 3
  • 4. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE Notre cybercafé dispose de 15 postes clients (Desktop) de performance moyennes sur lesquels sont installés : Windows XP Sp3 : Système d’exploitation sur lequel tourne les machines CyberCafé PRO : Logiciel de gestion du cybercafe : (temps de connexion, commande par poste …). Avast 7.0 free : jouant le rôle d’antivirus. Firefox et internet explorer : Les navigateurs web. Yahoo Messenger : Client de messagerie instantanée yahoo. Skype : Client d’appel vocal et de visioconférence. Microsoft Office 2007 : Ensemble d’outil pour le traitement texte. II.3 PROCCEDURE A METTRE EN ŒUVRE A. IMPLICATIONS La connaissance dans son intégralité par l’administrateur de l’environnement dans lequel il se trouve (cybercafé). Recenser ce qu’il faut protéger et à quel niveau. Savoir d’où peuvent venir les menaces. Etablir une liste des règles de l’utilisation du réseau par les clients. B. PROCCEDURES Mettre régulièrement à jour les systèmes d’exploitation (Windows XP SP3) ce qui implique d’avoir des licences valides. Une faille a été trouvée sur Windows SP3 permettant à partir de metasploit(Utilitaire de test de vulnérabilité réseau) d’injecter un serveur VNC sur Rédigé par NjomoNoudou Guy achille Page 4
  • 5. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE une machine et de s’y connecter en tant que client permettant ainsi de voir tout ce qui ce passe sur la machine victime ou même de modifier des informations (prise de contrôle total d’un ordinateur). Mettre à jour de l’antivirus et notamment l’installation des antispywares (vols d’identité par des logiciels espions) pour protéger certains clients non averti qui clique sur des liens publicitaires ou qui ouvre des pièces jointes sans réfléchir. Vérification régulière par l’administrateur de ces branchements afin de vérifier qu’ils n’ont pas été modifiés par l’installation d’un keylogger Matériel (petit matériel qui s’installe entre le clavier et le pc afin de retenir toutes les saisis entrés au clavier par l’utilisateur ou l’administrateur). Installation de DeepFreeze et redémarrage automatique de la session après passage d’un client. DeepFreeze est un petit logiciel qui permet de restaurer l’ordinateur à son etat initial après redémarrage de la session. Ceci permettant ainsi d’éviter l’installation des logiciels espions tels les keylogger logiciel par une personne malintentionné dans le but de récupérer des informations par la suite. La sensibilisation des clients sur la fermeture de leurs sessions avant leur déconnexion de cybercafepro. La Mise à jour des navigateurs web notamment Firefox avec son système de sauvegarde de mot de passe. Il existe un petit fichier « Mslogin » que l’on copie dans les fichiers d’installation de Firefox permettant l’enregistrement automatique des mots de passe sans notifications du client. Toutefois, ce petit fichier script n’est disponible que dans les versions antérieures à la 6.0. Déploiement d’un système de portail captif pour les utilisateurs se connectant en wifi ceci afin d’éviter que les utilisateurs face certaines choses sur le réseau en établissant des règles de pare-feu. Rédigé par NjomoNoudou Guy achille Page 5
  • 6. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE La prise de conscience par l’administrateur afin d’éviter de partager les documents sur le réseau avant de les imprimés. Eviter par les utilisateurs du réseau sans fil de cocher la case sur certain site (Rester connecté) car il existe une forme de hacking qui consiste à utiliser un addon Firefox appeléfiresheepqui permet de sniffer toutes les sessions ouvertes sur le réseau en s’appuyant sur les cookies afin de les utilisés. Eviter les rodeurs dans les cybers et prévoir des places d’attentes. Rédigé par NjomoNoudou Guy achille Page 6