Strategies de cyber-defensepar Hervé Michel TCHEUTOU Université de Douala - Master 1 MIAGE 2017 |
CONCLUSIONCe chapitre nous a permis de montrer le résultat de la sécurité des équipements actifs d'interconnexion et en particulier celui d'un serveur RADIUS et d'un routeur Cisco en levant certaines vulnérabilités notamment celles des mots de passe, des voies d'accès et des protocoles de routages. De même ce chapitre fait un syllabus sur les listes d'accès utilisées et la désactivation des services inutiles, vulnérables et préjudiciables. CONCLUSION ET PERSPECTIVES
Un individu compétent et malveillant muni d'1 ordinateur peut provoquer des dégâts incommensurables à la hauteur d'une bombe conventionnelle. Une guerre sur le réseau peut bouleverser les rapports de force et octroyer les avantages stratégiques à l'ennemi ; cela dit, il serait de bonne guerre que les Etats s'espionnent mutuellement. Les maux tels que l'infection des ordinateurs à proximité d'une cible, le dépôt des clésusbcontenant un keylogger ou un stormwormdans un service,l'envoi des mails dissimulant des chevaux de Troie, la coupure généralisée d'une source d'énergie sont devenus aujourd'hui des techniques de guerre que les Etats expérimentent mutuellement afin d'assurer l'hégémonie de leur puissance technologique. Le cyber espionnage est un enjeu de sécurité nationale ; cela dit,en matière de sécurité et géostratégie, mieux vaut développer ses propres stratégies plutôt que de se faire parrainer par un ainé technologique dont on ne connaît pas forcément toutes les intentions ; NICOLAS ARPAGIAN, chercheur à l'INHESJ, ajoute que « souvent quand on est partenaires politiques on est concurrents économiques »[8]. En informatique, du fait que tout soit programme, il serait presque aberrant de trouver un programme défensif sans plusieurs autres offensifs. La sécurité informatique parait comme un jeu d'échec où l'exploit réside moins sur la technologie que sur le facteur humain car l'humain reste le maillon faible et fort de la sécurité. Peut tout affirmer que ceux qui croient être en sécurité, ne le sont pas ? . BIBLIOGRAPHIE[1] Lieutenant-Colonel NDOUM MVONDO JOSEPH « Organisation PCRMIA2 », [2] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l'Internet » publié sur Diploweb, le 24 juin 2011 et disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013 [3] Baptiste Schweitzer « La Corée du Sud ciblée par une cyberattaque d'envergure« , France Info, 20/03/2013. http://www.franceinfo.fr/monde/la-coree-du-sud-ciblee-par-une-cyberattaque-d-envergure-925275-2013-03-20 [4] «Corée du Nord : les risques de cyberguerre se précisent...» dans Diplomatie, Les grands dossiers n°13«L'Etat des conflits 2013» février mars 2013 [5] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l'Internet » publié sur Diploweb, le 24 juin 2011 disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013 [6] BAUTZMANN, Alexis, «La guerre cybernétique, nouveau cheval de bataille américain» dans Diplomatie, Les grands dossiers n°13 «L'Etat des conflits 2013» février-mars 2013 [7]«Gauss s'attaque aux banques arabes» Diplomatie, Les grands dossiers n°13 «L'Etat des conflits 2013» Février mars 2013. [8] « Les pirates, les véritables maîtres du monde », documentaire vidéo [9] CCNA Security 640-554 / Utilisation des fondations de la protection réseau, showrun.fr/wp-content/uploads/2012/.../CCNA-SECU-CHAPTER-4.pdf consulté le 20/07/2014 à 20:50. [10] CCNA 4 ISGI Marrakech: http://dc141.4shared.com/doc/KwO11uck/preview.html |
|