Strategies de cyber-defensepar Hervé Michel TCHEUTOU Université de Douala - Master 1 MIAGE 2017 |
Résumé
L'information est le sésame de l'économie, du développement, de la technologie et de la suprématie militaire. Si l'informatique est source d'efficacité pour les entreprises, elle peut aussi être à la base de leur fragilisation. La maitrise des systèmes informatiques fait de l'informatique, une arme capable à la fois de protéger et de détruire. Le développement d'internet et la prolifération des objets connectés ont mis fin à la vie privée et ont ainsi affaibli la confidentialité des informations et la protection du secret de défense national.Devant cette situation qui prend de l'ampleur, le renseignement, première ligne de défense, permettant de valider ou d'infirmer les intentions et les actions ennemies a pris le pas sur le cyber-espionnage devenu un enjeu de sécurité nationale. Le cyberespace est le cinquième champ de bataille investi après la terre, la mer, l'air et l'aérospatial ;la compromission de ce dernier a pour conséquences l'exposition du secret de défense et un atout incommensurable pour l'ennemi. Il convient donc d'assurer en permanence sa sécurité par les audits de sécurité, les contre-mesures, le facteur humain, le déploiement des moyens techniques notamment le déploiement des serveurs LINUX, des portails captifs, des routeurs Cisco qui sont des passerelles vers d'autres réseaux etconstituent des cibles potentielles pour les assaillants cybernétiques. La sécurité des routeurs Cisco dans un réseau parait être son épine dorsale d'où la nécessité de son durcissement et le rapprochement des stratégies de sécurité à la culture d'entreprise. Mots clés: attaques, cyber-guerre, cyber-défense Sécurité, Vulnérabilité. Liste des tableaux et des figuresFigure 1. 1:Position géographique de la RMIA2 [1]................................................3 Figure 1. 2:Zones de commandement de la RMIA2 [1]...........................................3 Figure 1. 3:Organigramme du PC RMIA2 [1]......................................................4 Figure 3. 2:La roue de sécurité [2] 11 Tableau 3. 1:Management plan [12] 11
Liste des sigles et abréviationsAAA : Autorisation, Authentification et Administration (ou Accounting) ACL: Access Control List EIGRP: Enhanced Interior Gateway Routing Protocol HTTP: Hypertext Transfer Protocol HTTPS: Hypertext Transfer Protocol Secure IP: Internet Protocol (IPv6: Internet Protocol version 6) MD5: Message Digest Version 5 NAT: Network Address Translation OSPF: Open Shortest Path First PC: Poste de Commandement RADIUS: Remote Authentication Dial-In User Service RIP: Routing Information Protocol RMIA2: Région Militaire Interarmées n°2 RSA :Rivest Shamir Adleman SNMP: Simple Network Management Protocol SSH: Secure Shell TELNET:TELetypeNETwork VLAN: Virtual Local Area Network VPN: Virtual Private Network VTY: Virtual Teletype |
|