Software">
Chapitre 17
Chapitre 17
Chapitre 17
0
Académie Cisco De Blida
CCNA11 V 7.02
CCNA
Introduction
Introduction aux réseaux
aux réseaux
Chapitre16
Chapitre 16etet17
17
Février 2022
Menaces et failles de sécurité
Types de menaces
Le vol d'informations s'introduit dans un
ordinateur pour obtenir des informations
confidentielles. Les informations peuvent
être utilisées ou vendues à des fins
diverses. Par exemple: vol d'informations
confidentielles d'une entreprise
notamment les données de recherche et
développement.
Perte et manipulation de données accéder sans
autorisation à un ordinateur afin de détruire
ou de modifier des données. Un exemple de
perte de données est l'envoi par un acteur de la
menace d'un virus qui reformate le disque dur
d'un ordinateur. Exemples de manipulation de
données est d'accéder sans autorisation à un
système de données afin de modifier des
Menaces et failles de sécurité
Types de menaces
Les attaques contre un réseau peuvent être dévastatrices et peuvent entraîner une
perte de temps et d'argent en raison des dommages ou du vol d'informations ou de
biens importants. Les intrus peuvent accéder à un réseau en exploitant les failles
logicielles, en lançant des attaques matérielles ou en devinant l'identifiant et le mot
de passe d'un utilisateur. Les intrus qui obtiennent l'accès en modifiant les logiciels
ou en exploitant les vulnérabilités des logiciels sont appelés acteurs de menace.
Une fois que l'acteur de menace a accédé au réseau, quatre types de menaces
peuvent apparaître :
• Vol d'informations
• Perte et manipulation de données
• Usurpation d'identité
• Interruption de service
Menaces et failles de sécurité
Types de menaces
Menaces matérielles Cela comprend les dommages physiques aux serveurs, routeurs,
commutateurs, installations de câblage et stations de travail.
Menaces électriques Cela comprend des pics de tension, une tension insuffisante,
alimentation inappropriée (bruit) et une panne totale de courant.
il existe plusieurs moyens d'assurer la redondance d'un réseau. Elle peut passer par
l'installation d'équipements en double, mais elle peut également être assurée par le
doublement des liaisons réseau dans les zones critiques, comme le montre la figure.
Périphériques d'un petit réseau
Gestion du trafic
Dans un réseau de petite taille, les
routeurs et les commutateurs doivent être
configurés pour prendre en charge le
trafic en temps réel, comme la voix et la
vidéo, et ce, séparément du trafic des
autres données.
Serveur de messagerie
Serveur de FTP
Applications et protocoles des réseaux de petite taille
Protocoles courants
Serveur DHCP
Serveur DNS
Applications et protocoles des réseaux de petite taille
Applications vidéo et de communication vocale
De nos jours, les entreprises
utilisent de plus en plus les solutions de
téléphonie IP et de transmission
multimédia en continu pour communiquer
avec leurs clients et partenaires
commerciaux.
Ces outils peuvent être utilisés pour capturer un «instantané» d'informations telles que:
Système d'exploitation et version du système d'exploitation
Utilisation de la CPU
Utilisation de la mémoire vive
Utilisation des disques durs
Applications non-réseau
Applications réseau
Documenter les instantanés des employés d'un petit réseau sur une certaine période
est très utile pour identifier l'évolution des exigences du protocole et les flux de trafic
associés.
Évolution vers de plus grands réseaux
Utilisation du réseau par les employés
L'outil d'utilisation des données Windows 10 est particulièrement utile pour
déterminer quelles applications utilisent des services réseau sur un hôte. L'outil
d'utilisation des données est accessible en utilisant Settings > Network & Internet
> Data usage > network interface (à partir des 30 derniers jours).
-Le protocole CDP fournit les informations suivantes concernant chaque périphérique
CDP voisin:
Identificateurs de périphériques : par exemple, le nom d'hôte configuré d'un
commutateur
Liste d'adresses : jusqu'à une adresse de couche réseau pour chaque protocole pris
en charge
Identificateur de port : le nom du port local et distant
Liste de capacités : par exemple, pour savoir si ce périphérique est un routeur ou
un commutateur
La Commande show cdp neighbors
Commandes d'hôte et IOS
show ip interface brief
La commande le plus fréquemment utilisée est la commande show ip interface brief.
Cette commande est souvent préférée à la commande show ip interface , car ses
résultats sont plus abrégés. Elle fournit un résumé des informations clés pour toutes
les interfaces réseau d'un routeur.
Par exemple, le résultat de la commande show ip interface brief affiche toutes les
interfaces du routeur, l'adresse IP attribuée à chaque interface et, le cas échéant, l'état
opérationnel de l'interface.
Méthodologies de dépannage
Méthodologies de dépannage
Une procédure de dépannage couramment utilisée et efficace est basée sur une
approche scientifique.
Cette figure présente les six étapes de la procédure de dépannage.
Méthodologies de dépannage
Opération et problèmes d'incompatibilité de duplex