|

DHCP Snooping

DHCP Snooping : Les adresses IP peuvent être configurées statiquement ou dynamiquement. En statique, vous devez configurer vous-même l’adresse IP sur votre ordinateur, votre routeur ou votre commutateur. En dynamique, cela signifie que nous utilisons le protocole DHCP. Il s’agit d’un serveur qui affecte, à partir d’un Pool, des adresses IP sur des périphériques réseau….

|

Firewall et IPS

Firewall et IPS : Dans ce cours, nous allons examiner les rôles de deux différents types d’appareils réseau: Le pare-feu, qui se fait appeler « Firewall » en anglais. Et l’IPS (Intrusion Prevention Systems), qui est un système de prévention des intrusions. Ces deux appareils fonctionnent pour sécuriser les réseaux, mais avec des objectifs et des approches…

|

Vulnérabilités de mot de passe

Vulnérabilités de mot de passe : La plupart des systèmes d’un réseau d’entreprise utilisent un type d’authentification pour accepter ou refuser l’accès des utilisateurs. | Lorsque les utilisateurs accèdent à un système, on leur demande généralement un nom d’utilisateur et un mot de passe. Un nom d’utilisateur est assez facile à deviner, par rapport à…

|

Attaques informatiques, suite

Attaques de reconnaissance Les autres types d’attaques informatiques : Lorsqu’une personne malveillante a l’intention, de lancer une attaque sur une cible, cette personne, pourrait d’abord tenter d’identifier certaines vulnérabilités, dans le but de porter une attaque encore + efficace. | C’est ce qu’on appelle une attaque de reconnaissance. . | Dans ce type d’attaque, la…

|

Usurpation d’identité, différentes attaques

Les attaques d’usurpation d’identité : Les différentes attaques qui vont suivre se basent principalement sur l’usurpation d’identité… | On commence par l’attaque « Spoofing ». Spoofing Attack Par exemple, lorsqu’une machine envoie un paquet IP, tout le monde s’attend à ce que l’adresse IP source soit la propre adresse IP de la machine qui envoie. Et c’est…

|

QU’EST-CE que la SÉCURITÉ ?

QU’EST-CE que la SÉCURITÉ : Dans un monde parfait, les personnes travaillant dans la même entreprise pourraient avoir accès total à l’ensemble du réseau. | L’image représente un réseau d’entreprise complètement isolé de l’extérieur.Et bien, même comme ça, un utilisateur mal intentionné pourrait très bien harceler ces propres collègues, ou même, récupérer des données confidentielles…

|

Serveur Syslog

Serveur Syslog Le protocole d’un serveur Syslog, permet de centraliser les logs de plusieurs équipements réseau. Par défaut, les logs sont stockés directement sur l’équipement. Que ce soit un switch ou un routeur ! Et ces logs sont consultables dans l’IOS. |La commande « debug » permet d’afficher en direct les logs sur la console ! Le faites de…

|

Services non utilisés et NTP

Désactivation des services non utilisés Services NTP: Pour faciliter le déploiement, les routeurs et les switchs démarrent avec une liste de services activés par défaut, qui sont jugés utiles pour la plupart des environnements ! Mais comme tous les réseaux n’ont pas les mêmes exigences, certains de ces services ne sont pas forcement nécessaire.  Le faite,…

|

Port security

Port Sécurity: Configuration Port security: Des ports non utilisés sur un switch est un risque pour la sécurité ! Une personne mal-attentionnée pourrait très bien, se connecter sur un des ports non utilisés du switch et accéder au réseau ! La méthode la plus simple pour ajouter une sécurité, et que la plupart des admin utilise,…