QU’EST-CE que la SÉCURITÉ : Dans un monde parfait, les personnes travaillant dans la même entreprise pourraient avoir accès total à l’ensemble du réseau.
| L’image représente un réseau d’entreprise complètement isolé de l’extérieur.
Et bien, même comme ça, un utilisateur mal intentionné pourrait très bien harceler ces propres collègues, ou même, récupérer des données confidentielles sur l’entreprise.
De plus ce type de configuration, limité et cloisonné, n’est plus du tout utilisé de nos jours.
Les entreprises d’aujourd’hui ne sont plus fermées et s’ouvrent vers l’extérieur.
Par exemple pour se connecter à internet, ou même se lier à des partenaires.
Les employés voudraient aussi certainement pouvoir être mobiles en étant connecté à l’entreprise, aussi bien de l’intérieur que de l’extérieur.
Et l’entreprise pourrait aussi, fournir un accès limité au réseau, à ses invités.
À mesure que le réseau et sa connectivité se développent, comme le montre l’image, l’entreprise aura plus de difficulté à gérer ses propres frontières et maintenir une sécurité.
| Avant de commencer à sécuriser un réseau, il faut d’abord bien comprendre les menaces.
| Considérez qu’un réseau d’entreprise est vu comme un bloc de mur fermé.
Il n’y a même pas de porte.
Tout est fermé du sol au plafond avec des matériaux très solides.
Ce qui signifie que le matériel à l’intérieur est complètement à l’abri des dommages ou du vol.
Le problème dans ce cas, c’est que même le propriétaire de l’entreprise aurait du mal à y entrer ou bien à y sortir.
| C’est pourquoi, on va ajouter une porte, et comme ça, le propriétaire pourra aller et venir comme il veut.
Alors même si la porte est verrouillée, cela ne veut pas dire qu’elle est impénétrable.
D’ailleurs aucune porte n’est impénétrable.
Il est donc possible de trouver un moyen pour accéder à ce qui se trouve à l’intérieur…
Ce qui devient une vulnérabilité.
En d’autres termes, dans le domaine de la sécurité, une vulnérabilité est tout ce qui peut être considéré comme une faiblesse qui pourrait compromettre la sécurité.
Que ce soit sur les données ou bien même les performances d’un système.
Dans l’exemple de la porte verrouillée, personne d’autre que le propriétaire, avec sa clé, ne peut ouvrir la porte, à moins qu’un outil, autre que la clé, ne soit utilisé.
| Par exemple un pied de biche.
Cet outil peut donc être utilisé pour exploiter une vulnérabilité.
Dans le monde de l’informatique, cet outil peut être vu comme une « Faille ».
Alors techniquement, une faille, comme le pied de biche, n’est pas forcément dangereuse en soi.
| Sauf, si une personne malveillante venait à exploiter cette faille.
| C’est-à-dire qu’il utiliserait le pied de biche pour ouvrir la porte verrouillée.
Ce qui donne une possibilité d’effraction, de dommage ou de vol sans autorisation.
C’est ce qu’on appelle : une menace.
Dans le monde informatique, il existe de très nombreuses vulnérabilités et de failles différentes, qui peuvent être exploitées par des utilisateurs malintentionnés, pour devenir de vraies menaces dans les entreprises.
Dans la suite du cours, nous allons voir et détailler différentes menaces, ainsi que certaines techniques à utiliser pour éviter ou contrer les activités malveillantes.
| Pour rester sur l’exemple de notre porte, ou pourrais penser, à ajouter de nouvelle serrure, changé le cadre de la porte, ou même pourquoi pas, mettre un système d’alarme pour détecter les intrusions et alerter les autorités.
Les Menaces courantes de sécurité
Vu que les réseaux d’entreprise d’aujourd’hui contiennent de nombreux équipements fonctionnant ensemble, leur sécurisation peut devenir une tâche assez complexe.
Dans le cours suivant, nous allons donc voir les menaces les plus courantes qui pourraient poser problème à la sécurité
Question 1
Les entreprises d’aujourd’hui ?
sont cloisonnées et ne s’ouvrent pas vers l’extérieur
ne sont plus fermées et s’ouvrent vers l’extérieur.
Question 2
Les employés sont de + en + mobiles en étant connecté à l’entreprise, aussi bien de l’intérieur que de l’extérieur ?
Vrai
faux
Question 3
Dans le monde informatique, il existe de très nombreuses vulnérabilités et de failles différentes, qui peuvent être exploitées par des utilisateurs malintentionnés, pour devenir de vraies menaces dans les entreprises ?
Vrai
Faux
Question 4
Vu que les réseaux d’entreprise d’aujourd’hui contiennent de nombreux équipements fonctionnant ensemble, leur sécurisation ?
est une tache complexe
est une tâche facile à mettre en place
Question 5
Une vulnérabilité est vue dans le monde de l’informatique comme une « faille » ?
Vrai
Faux

Retrouver de nombreuses vidéos de cours sur la chaine Youtube Formip

Suivez le parcours CCNA sur le site Formip