Strategies de cyber-defensepar Hervé Michel TCHEUTOU Université de Douala - Master 1 MIAGE 2017 |
UNIVERSITE DE DOUALA Faculté des Sciences BP: 2701 DOUALA Tel: 233-40-75-69 Email: infos@facsciencedouala.com Site web: www.univ-douala.com STRATEGIES DE CYBER-DEFENSE CAS DU PC/RMIA2 (Poste de Commandement de la Région Militaire Interarmées N°2) Rapport de stage présentéen vue de l'obtention du MASTER1 en MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises) Par TCHEUTOU Hervé Michel (Matricule 16S75977) Sous l'encadrement académique: Sous l'encadrement professionnel: Lieutenant-Colonel NDOUM MVONDO Joseph, Chef cinquième Bureau BUREAU SYSTEMES D'INFORMATION, COMMUNICATIONS ET GUERRE ELECTRONIQUE Année Académique 2016 / 2017 RemerciementsCe rapport de stage est le fruit du travail de plusieurs intervenants qui ont su montrer leur intérêt et leur dévouement. Par ce document, nos sincères remerciements vont à l'endroit de : ü monsieur le General de Division MOHAMADOU SALY, Commandant de la Deuxième Région Militaire InterArmées pour son attention aux techniques de cyber guerre et cyber défense et l'intérêt qu'il a accordé à ce travail. ü mon encadreur professionnel, le Colonel NDOUM MVONDO JOSEPH, pour les grandes orientations pratiques et surtout pour sa disponibilité incommensurable, ses critiques pertinentes, son énergie débordante pour un travail de qualité. ü mon encadreur académique, le Professeur Samuel BOWONG pour l'éthique professionnel et le souci de faire de nous les meilleurs ingénieurs Maître. ü tout le personnel militaire et civil engagé dans l'assainissement de notre cyberespace. ü tout le corps administratif de la RMIA2. Que tous ceux qui m'ont soutenu de près ou de loin, par leurs apports multiformes, trouvent ici l'expression de mareconnaissanceet de masincère gratitude. Table des matièresListe des tableaux et des figures iv Liste des sigles et abréviations v I.1. Présentation de l'environnement du stage 2 GENERALITES DE LA CYBER-DEFENSE ET LE CYBER-ESPIONNAGE 6 II.1. Les enjeux de la cyber-guerre 6 II.2. Arsenal et modes opératoires de la cyber-guerre 7 II.3. Quelques cas de cyber-guerre dans le monde 8 II.4. Insécurité des réseaux sociaux et dangers des objets connectés 9 ANALYSE DES VULNERABILITES ET STRATEGIES DE CYBER-DEFENSE 10 III.1 Analyse des vulnérabilités 10 III.2 Stratégies de sécurité 10 III.3 Politique de complexité des mots de passe 12 III.4 Politique de déploiement et de mise en service de la sécurité 12 a. Sécurisation des accès administratifs 13 b. Test de vulnérabilité des mots de passe et sécurisation 13 c. Test de Vulnérabilité des accès administratifs Telnet et SSH 15 d. Authentification RADIUS avec le Telnet 16 e. Test de vulnérabilité HTTP et solution HTTPS 17 f. Test de vulnérabilité des algorithmes de routage 18 1. Test de pénétration du routage EIGRP 18 2. Test de pénétration du routage RIP V2 avec authentification MD5 19 g. Résultat des listes de contrôle d'accès 19 |
|