WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Strategies de cyber-defense


par Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2. Méthodologie

Compte tenu du respect des principes de sécurité (intégrité, confidentialité, disponibilité, non répudiation et authentification), nous avons élevé le niveau technologique du parc informatique du PC RMIA2 par des serveurs, des systèmes d'exploitation de dernière génération, des routeurs Cisco sécurisés. Grâce au chiffrement RSA, nous avons sécurisé l'accès administratif à distance par un tunnel SSH et l'authentification AAA nous a permis d'élever le niveau de sécurité des accès Telnet par le biais d'un serveur RADIUS. Nous avons implémenté des tunnels VPN entre les sites distants. Une catégorie d'attaques plus subtile vise les informations des protocoles de routage; cela dit, nous avons opté pour l'authentification par hachage MD5 et SHA 256 afin d'assurer la confidentialité et l'intégrité des informations de routage. Disposant d'une seule adresse publique, nous avons porté notre choix sur la surcharge NAT afin d'assurer la confidentialité de la visibilité du réseau local. Nous avons élaboré une approche préventive par l'établissement des listes de contrôle d'accès, la désactivation des services vulnérables aux attaques et les préventions aux dénis de service, au smurf, à l'empoisonnement du cache ARP et au redémarrage forcé des routeurs Cisco.

I.3. Objectifs

La Région Militaire Interarmées n°2dans le souci de l'assainissement de son cyberespacegarantit la crédibilité des informations qui y transitenten répondant à certains objectifs:

ü le chiffrement et la sécurité des échanges avec l'extérieur du réseau local

ü le déploiement et la confidentialité de la liaison entre sites distants.

ü la sécurité des accès administratifs et distants.

ü le durcissement des routeurs, voie d'entrée et de sortie du réseau

ü un audit permanant de test de vulnérabilité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite