annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
Annonces
Community Live - Mai 2020
1229
Visites
0
Compliment
11
Réponses
Modérateur Cisco
Frequent Contributor

Demandez-moi N'importe Quoi - La Cybersécurité : Concepts sur les intrusions

banner_fr_lp_AMA_900x150_kherfallah_mar_2020.png

Notre expert

Photo_Boubaker_Kherfallah_100x140px.png

Boubaker Kherfallah est Ingénieur en informatique certifié et expert Cisco CCNA. Il est titulaire d’un diplôme Master 2 en Ingénierie Pédagogique Multimédia et e-Learning (Université de Lille1), et est Certifié à l’examen Cisco ITQ (Instructor Training Qualification) en tant que Cisco Instructor Trainer. Boubaker intervient dans plusieurs ITC et académies Cisco dans le cadre des cours CCNA R&S, CCNA Security, CCNA Cybersecurity Ops. Il est Consultant en technologie de l’information (IT) dans plusieurs établissements. Il a obtenu plusieurs plusieurs prix d’excellence décernés par Cisco tels que :

  • Instructor Excellence Expert Award (années 2013, 2014, 2015, 2018)
  • Instructor Excellence Advanced Award (années 2016, 2017)
  • Instructor CCNA Curriculum Specialist Award (année 2014)

Outre son activité de formation, il occupe actuellement les rôles de ASC Academy Specialist, Advisor et Contact d’une Académie Cisco en Algérie. Il a dirigé de nombreux séminaires et formations dans le domaine de la sécurité et des réseaux informatiques, des Technologies Web, de l'Internet des Objets (IoT) et de l'adaptation des contenus pédagogiques pour les TIC et le e-Learning.

Cet événement est gratuit et ouvert à tous les publics, y compris les partenaires commerciaux, les ingénieurs réseau et télécommunications, les étudiants et les clients de Cisco.

NOTE : Pour retrouver les documents et détails du webcast du 3 mars 2020, suivez le lien http://bit.ly/WEB-FRmar20


Posez vos questions ! Toutes les questions par rapport au webcast sur "La Cybersécurité, concepts sur les intrusions" seront répondues, confidentialité, pare-feu (firewall), consignes, vulnérabilités, menaces, intrusions, meilleures pratiques et solutions aux problèmes de cyberattaques.

Posez vos questions du 3 au 13 mars 2020.

Poser une Question

** Les compliments encouragent la participation de tous nos membres et experts **
Complimentez leur réponses à vos questions pour les remercier !

11 RÉPONSES 11
Nono82
Beginner

Bonsoir Boubaker,

Je voudrais savoir quel type de test de sécurité réseau peut détecter et signaler les changements dans les systèmes réseau. Existe-t-il un moyen de le faire facilement ?

Merci Nono82 pour votre question; en fait, "faire facilement" est un peu relatif par rapport à ce que vous voulez détecter,  si le but est de sécuriser un point spécifique et à un certain niveau , il existe de nombreuses solutions comme les firewalls, les IPS, les IDS, AMP …etc, mais et comme on en a parlé pendant la présentation ; c’est vraiment difficile à rassembler des informations contextuelles concernant: les hôtes ciblés, les versions des systèmes d’exploitation, les serveurs et les applications en cours d’exécution, les terminaux mobiles, les activités des utilisateurs en temps réel dans un seul endroit , donc c’est vraiment indispensable d’opter à l’un des outils de l’approche moderne qui vise à chercher une eventuelle une corrélation entre les différentes alertes de votre réseau.

Sandrine964
Beginner

Bonjour Boubaker,

J'ai trouvé très intéressante votre présentation, je voulais vous demander quels sont les impacts de la cryptographie sur la surveillance de la sécurité du réseau ?

Merci bcp !

Sandrine

Merci Sandrine, une question trés intéressante; en fait les deux concepts (Cryptage et surveillance réseaux) ont des objectifs opposés. La tension entre le besoin de confidentialité et celui de surveillance est inévitable. D’une part, le cryptage est nécessaire à la sécurité et à la confidentialité des transferts effectués sur les réseaux mais d’autre part, les administrateurs réseaux ont besoin de pouvoir accéder à ces échanges dans certaines circonstances particulières (analyse du trafic de données, lutte contre un trafic suspect…etc.).

Merci Sandrine, une question trés intéressante; en fait les deux concepts (Cryptage et surveillance réseaux) ont des objectifs opposés. La tension entre le besoin de confidentialité et celui de surveillance est inévitable. D’une part, le cryptage est nécessaire à la sécurité et à la confidentialité des transferts effectués sur les réseaux mais d’autre part, les administrateurs réseaux ont besoin de pouvoir accéder à ces échanges dans certaines circonstances particulières (analyse du trafic de données, lutte contre un trafic suspect…etc.).
JeanMD
Beginner

Bonsoir Boubaker,

Quel est votre avis, vis-à-vis des risques sur les dispositifs reliés à l'IoT ? Quelles sont les menaces plus récurrentes que l'on risque ?

Cdlt. JMD

Merci JeanMD pour votre question.

D’abord il faut se mettre d’accord que les objets des réseaux IoT se composent d’une partie matérielle (électronique) et une partie logicielle (application) dont la fonction première est d’assurer la gestion d’un processus, on parle ici du concept des systèmes embarqués. Un risque majeur des équipements connectés via internet (IoT) avec l’explosion dans les services associés (Cloud notamment), est l’accès non autorisé aux systèmes embarqués dans toutes les étapes de production du système de connexion de l’objet, depuis le code de programmation intégré (un code non maitrisé c’est une faille de sécurité potentielle !!!) en passant par sa conception et en arrivant jusqu’à les échanges entre les objets connectés. Du coup une stratégie de sécurité doit être mise en place dès la conception des produits IoT,  des mécanismes de protection doivent être intégrés dans toutes les étapes du cycle de production (Code, conception du produit lui-même, réseau des échanges, les équipements de programmation destinés à la production...etc).

 

Cordialement.

 

Boubaker.

 

Comment peut avoir Deploying and Cabling Devices.pkt mais j'ai déja installé le packet tracer

Bonjour jcmaminirina38891;

Vous pouvez télécharger le fichier "Packet Tracer – Deploying and Cabling Devices Packet Tracer File " depuis le cours de " Introduction to Packet Tracer " le chapitre 02  sur la plateforme Netacad:

 

Cordialement. 

 

Kherfallah Boubaker,

Seinsei
Beginner

Bonjour,

 

Je souhaiterais ouvrir le port UDP xxxx pour mon OPENVPN sur mon réseau et la commande que j'ai saisi ne marche :

ip nat inside source static udp @ip xxxx interface gigaethernet0/1 xxxx 

mais cela ne marche j'arrive pas à me connecter avec mon client openvpn il me dit qu'il y a un problème lié à udp 

vous aurez une idée svp?

 

Merci

Bonjour  Seinsei;

Merci pour la question, Il s'agit peut-être d'une redirection de port avec une utilisation de NAT, et qu'il s'agit uniquement d'une partie de votre configuration; peut-être qu'il me faut plus de détails sur la configuration de votre OPENVPN pour que je puisse vous donner une piste vers une solution à votre problème.

 

Cordialement.

Kherfallah Boubaker

 

Content for Community-Ad

Vidéo - Webcast Security de Juin 2019