SlideShare une entreprise Scribd logo
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




          MISE EN PLACE D’UNE POLITIQUE
           DE SECURITE DANS UN CYBER
                      CAFE :
           CAS DE NEWPORTECH YAOUNDE




Rédigé par NjomoNoudou Guy achille                                                  Page 1
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




                                    CYBER CAFE

                                     I. DEFINITION

   Les cybercafés sont considérés comme « des installations à but lucratif, ouvertes au
public en général pour un accès à Internet, des installations pour le réseau et / ou une
variété d’outils de la technologie de l’information sur une base de contrat temporaire
(paiement à chaque utilisation) sans la nécessité pour les utilisateurs de posséder leurs
propres matériels et logiciels. »

   Bien qu'étant censés être dévolus à cet usage unique, l'ADSL à la maison ne rend pas ces
structures très viables et la plupart des cybercafés sont en fait des boutiques de revendeurs
informatiques qui offrent ce service à leurs clients de passage.

   Toutefois, les ordinateurs fournis dans un cybercafé sont accessibles par toutes
personnes désirant se connecter à internet se qui cause d’énormes problèmes en matière
de sécurité dans la mesure où les intentions de ces derniers ne sont pas analysées. D’où la
nécessité de mettre en place un minimum de sécurité en passant par une analyse reposant
sur la règle des 3 personnes : identification des personnes, des Produits et mise en œuvre
des procédures.




Rédigé par NjomoNoudou Guy achille                                                    Page 2
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




        II.    MISE EN ŒUVRE D’UNE POLITIQUE DE SECURITE
                 DANS UN CYBERFACE CAS DE NEWPORTECH A
                                            YAOUNDE.


                  II.1      IDENTIFICATION DES PERSONNES


    NEWPORTECH est un cybercafé situé au quartier BASTOS à YAOUNDE un coin résidentiel
ou l’on trouve des personnes de la classe supérieur de la société qui y viennent se connecter
pour une raison ou une autre.

    Des personnes qui sont généralement en train de faire des transactions de type
financier (transaction bancaire, saisi de document officiel, audit d’entreprise, envoie de
passeport…). Toutefois ils existent également des jeunes adeptes des réseaux sociaux et des
jeux en ligne qui y viennent pour passer du temps.

    Tout ceci ne garantissant en rien qu’ils n’existent pas parmi ces derniers des personnes
malintentionnés recherchant pour de diverses raisons à détruire ou           à récupérer les
informations sensibles des internautes.




                   II.2      IDENTIFICATION DES PRODUITS


    NEWPORTECH dispose d’une connexion internet de 2Mbps de chez CREONLINK. Cette
connexion arrive dans notre cybercafé via un câble coaxial et de multiple répéteur. Ensuite,
elle tombe sur un modem de morque Motorola serie ? qui joue le role de modulateur
démodulateur (Analogique-Numerique Numérique-Analogique). A sa sortie, nous avons un
routeur sans filde marque Lynksys série ? Ce dernier jouant le rôle de passerelle distribue la
connexion internet aux différentes machines via le switch auquel il est raccordé.



Rédigé par NjomoNoudou Guy achille                                                     Page 3
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE




    Notre cybercafé dispose de 15 postes clients (Desktop) de performance moyennes sur
lesquels sont installés :

            Windows XP Sp3 : Système d’exploitation sur lequel tourne les machines
            CyberCafé PRO : Logiciel de gestion du cybercafe : (temps de connexion,
            commande par poste …).
            Avast 7.0 free : jouant le rôle d’antivirus.
            Firefox et internet explorer : Les navigateurs web.
            Yahoo Messenger : Client de messagerie instantanée yahoo.
            Skype : Client d’appel vocal et de visioconférence.
            Microsoft Office 2007 : Ensemble d’outil pour le traitement texte.




              II.3          PROCCEDURE A METTRE EN ŒUVRE


                                           A. IMPLICATIONS


        La connaissance dans son intégralité par l’administrateur de l’environnement dans
        lequel il se trouve (cybercafé).
        Recenser ce qu’il faut protéger et à quel niveau.
        Savoir d’où peuvent venir les menaces.
        Etablir une liste des règles de l’utilisation du réseau par les clients.


                                           B. PROCCEDURES


        Mettre régulièrement à jour les systèmes d’exploitation (Windows XP SP3) ce qui
        implique d’avoir des licences valides.
               Une faille a été trouvée sur Windows SP3 permettant à partir de
        metasploit(Utilitaire de test de vulnérabilité réseau) d’injecter un serveur VNC sur



Rédigé par NjomoNoudou Guy achille                                                   Page 4
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE


       une machine et de s’y connecter en tant que client permettant ainsi de voir tout ce
       qui ce passe sur la machine victime ou même de modifier des informations (prise de
       contrôle total d’un ordinateur).
       Mettre à jour de l’antivirus et notamment l’installation des antispywares (vols
       d’identité par des logiciels espions) pour protéger certains clients non averti qui
       clique sur des liens publicitaires ou qui ouvre des pièces jointes sans réfléchir.


       Vérification régulière par l’administrateur de ces branchements afin de vérifier qu’ils
       n’ont pas été modifiés par l’installation d’un keylogger Matériel (petit matériel qui
       s’installe entre le clavier et le pc afin de retenir toutes les saisis entrés au clavier par
       l’utilisateur ou l’administrateur).




       Installation de DeepFreeze et redémarrage automatique de la session après passage
       d’un client.
              DeepFreeze est un petit logiciel qui permet de restaurer l’ordinateur à son
              etat initial après redémarrage de la session.
              Ceci permettant ainsi d’éviter l’installation des logiciels espions tels les
              keylogger logiciel par une personne malintentionné dans le but de récupérer
              des informations par la suite.


       La sensibilisation des clients sur la fermeture de leurs sessions avant leur
       déconnexion de cybercafepro.
       La Mise à jour des navigateurs web notamment Firefox avec son système de
       sauvegarde de mot de passe. Il existe un petit fichier « Mslogin » que l’on copie dans
       les fichiers d’installation de Firefox permettant l’enregistrement automatique des
       mots de passe sans notifications du client.
              Toutefois, ce petit fichier script n’est disponible que dans les versions
              antérieures à la 6.0.
       Déploiement d’un système de portail captif pour les utilisateurs se connectant en wifi
       ceci afin d’éviter que les utilisateurs face certaines choses sur le réseau en établissant
       des règles de pare-feu.


Rédigé par NjomoNoudou Guy achille                                                          Page 5
Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE


              La prise de conscience par l’administrateur afin d’éviter de partager les
              documents sur le réseau avant de les imprimés.
              Eviter par les utilisateurs du réseau sans fil de cocher la case sur certain site
              (Rester connecté) car il existe une forme de hacking qui consiste à utiliser un
              addon Firefox appeléfiresheepqui permet de sniffer toutes les sessions
              ouvertes sur le réseau en s’appuyant sur les cookies afin de les utilisés.
              Eviter les rodeurs dans les cybers et prévoir des places d’attentes.




Rédigé par NjomoNoudou Guy achille                                                         Page 6

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
Frust Rados
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
Amir Souissi
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
Aicha OUALLA
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
Faycel Chaoua
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Rabeb Boumaiza
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
TelecomValley
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
Amir Souissi
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
Amir Souissi
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
Eric Maxime
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique
Georges Amichia
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 

Tendances (20)

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 

En vedette

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
Safae Rahel
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
Bruno Valentin
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
Bruno Valentin
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
Bruno Valentin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
Tristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
Rudi Réz
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
Rudi Réz
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
Sébastien GIORIA
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
Majid CHADAD
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Eric Romang
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
gbud7
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
Rand W. Hirt
 

En vedette (20)

ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 

Similaire à Tp securité des reseaux

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
guybelliveau
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Souhaib El
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
Bouras Mohamed
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
Sylvain Maret
 
Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012
Frank Rousseau
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
Sylvain Maret
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
ITrust - Cybersecurity as a Service
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Sylvain Maret
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
Jérôme aka "Genma" Kun
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
BTSSIOcompterendu202
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 

Similaire à Tp securité des reseaux (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012Cozy Cloud, JDLL 2012
Cozy Cloud, JDLL 2012
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 

Tp securité des reseaux

  • 1. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE MISE EN PLACE D’UNE POLITIQUE DE SECURITE DANS UN CYBER CAFE : CAS DE NEWPORTECH YAOUNDE Rédigé par NjomoNoudou Guy achille Page 1
  • 2. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE CYBER CAFE I. DEFINITION Les cybercafés sont considérés comme « des installations à but lucratif, ouvertes au public en général pour un accès à Internet, des installations pour le réseau et / ou une variété d’outils de la technologie de l’information sur une base de contrat temporaire (paiement à chaque utilisation) sans la nécessité pour les utilisateurs de posséder leurs propres matériels et logiciels. » Bien qu'étant censés être dévolus à cet usage unique, l'ADSL à la maison ne rend pas ces structures très viables et la plupart des cybercafés sont en fait des boutiques de revendeurs informatiques qui offrent ce service à leurs clients de passage. Toutefois, les ordinateurs fournis dans un cybercafé sont accessibles par toutes personnes désirant se connecter à internet se qui cause d’énormes problèmes en matière de sécurité dans la mesure où les intentions de ces derniers ne sont pas analysées. D’où la nécessité de mettre en place un minimum de sécurité en passant par une analyse reposant sur la règle des 3 personnes : identification des personnes, des Produits et mise en œuvre des procédures. Rédigé par NjomoNoudou Guy achille Page 2
  • 3. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE II. MISE EN ŒUVRE D’UNE POLITIQUE DE SECURITE DANS UN CYBERFACE CAS DE NEWPORTECH A YAOUNDE. II.1 IDENTIFICATION DES PERSONNES NEWPORTECH est un cybercafé situé au quartier BASTOS à YAOUNDE un coin résidentiel ou l’on trouve des personnes de la classe supérieur de la société qui y viennent se connecter pour une raison ou une autre. Des personnes qui sont généralement en train de faire des transactions de type financier (transaction bancaire, saisi de document officiel, audit d’entreprise, envoie de passeport…). Toutefois ils existent également des jeunes adeptes des réseaux sociaux et des jeux en ligne qui y viennent pour passer du temps. Tout ceci ne garantissant en rien qu’ils n’existent pas parmi ces derniers des personnes malintentionnés recherchant pour de diverses raisons à détruire ou à récupérer les informations sensibles des internautes. II.2 IDENTIFICATION DES PRODUITS NEWPORTECH dispose d’une connexion internet de 2Mbps de chez CREONLINK. Cette connexion arrive dans notre cybercafé via un câble coaxial et de multiple répéteur. Ensuite, elle tombe sur un modem de morque Motorola serie ? qui joue le role de modulateur démodulateur (Analogique-Numerique Numérique-Analogique). A sa sortie, nous avons un routeur sans filde marque Lynksys série ? Ce dernier jouant le rôle de passerelle distribue la connexion internet aux différentes machines via le switch auquel il est raccordé. Rédigé par NjomoNoudou Guy achille Page 3
  • 4. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE Notre cybercafé dispose de 15 postes clients (Desktop) de performance moyennes sur lesquels sont installés : Windows XP Sp3 : Système d’exploitation sur lequel tourne les machines CyberCafé PRO : Logiciel de gestion du cybercafe : (temps de connexion, commande par poste …). Avast 7.0 free : jouant le rôle d’antivirus. Firefox et internet explorer : Les navigateurs web. Yahoo Messenger : Client de messagerie instantanée yahoo. Skype : Client d’appel vocal et de visioconférence. Microsoft Office 2007 : Ensemble d’outil pour le traitement texte. II.3 PROCCEDURE A METTRE EN ŒUVRE A. IMPLICATIONS La connaissance dans son intégralité par l’administrateur de l’environnement dans lequel il se trouve (cybercafé). Recenser ce qu’il faut protéger et à quel niveau. Savoir d’où peuvent venir les menaces. Etablir une liste des règles de l’utilisation du réseau par les clients. B. PROCCEDURES Mettre régulièrement à jour les systèmes d’exploitation (Windows XP SP3) ce qui implique d’avoir des licences valides. Une faille a été trouvée sur Windows SP3 permettant à partir de metasploit(Utilitaire de test de vulnérabilité réseau) d’injecter un serveur VNC sur Rédigé par NjomoNoudou Guy achille Page 4
  • 5. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE une machine et de s’y connecter en tant que client permettant ainsi de voir tout ce qui ce passe sur la machine victime ou même de modifier des informations (prise de contrôle total d’un ordinateur). Mettre à jour de l’antivirus et notamment l’installation des antispywares (vols d’identité par des logiciels espions) pour protéger certains clients non averti qui clique sur des liens publicitaires ou qui ouvre des pièces jointes sans réfléchir. Vérification régulière par l’administrateur de ces branchements afin de vérifier qu’ils n’ont pas été modifiés par l’installation d’un keylogger Matériel (petit matériel qui s’installe entre le clavier et le pc afin de retenir toutes les saisis entrés au clavier par l’utilisateur ou l’administrateur). Installation de DeepFreeze et redémarrage automatique de la session après passage d’un client. DeepFreeze est un petit logiciel qui permet de restaurer l’ordinateur à son etat initial après redémarrage de la session. Ceci permettant ainsi d’éviter l’installation des logiciels espions tels les keylogger logiciel par une personne malintentionné dans le but de récupérer des informations par la suite. La sensibilisation des clients sur la fermeture de leurs sessions avant leur déconnexion de cybercafepro. La Mise à jour des navigateurs web notamment Firefox avec son système de sauvegarde de mot de passe. Il existe un petit fichier « Mslogin » que l’on copie dans les fichiers d’installation de Firefox permettant l’enregistrement automatique des mots de passe sans notifications du client. Toutefois, ce petit fichier script n’est disponible que dans les versions antérieures à la 6.0. Déploiement d’un système de portail captif pour les utilisateurs se connectant en wifi ceci afin d’éviter que les utilisateurs face certaines choses sur le réseau en établissant des règles de pare-feu. Rédigé par NjomoNoudou Guy achille Page 5
  • 6. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE La prise de conscience par l’administrateur afin d’éviter de partager les documents sur le réseau avant de les imprimés. Eviter par les utilisateurs du réseau sans fil de cocher la case sur certain site (Rester connecté) car il existe une forme de hacking qui consiste à utiliser un addon Firefox appeléfiresheepqui permet de sniffer toutes les sessions ouvertes sur le réseau en s’appuyant sur les cookies afin de les utilisés. Eviter les rodeurs dans les cybers et prévoir des places d’attentes. Rédigé par NjomoNoudou Guy achille Page 6