<?xml version="1.0" encoding="ISO-8859-1"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		<title>Forum du club des développeurs et IT Pro - Blogs - Blog de Skyxia par Skyxia</title>
		<link>https://www.developpez.net/forums/blogs/981197-skyxia/</link>
		<description>Developpez.com, le Club des Développeurs et IT Pro</description>
		<language>fr</language>
		<lastBuildDate>Sat, 11 Apr 2026 02:10:13 GMT</lastBuildDate>
		<generator>vBulletin</generator>
		<ttl>15</ttl>
		<image>
			<url>https://forum.developpez.be/images/misc/rss.jpg</url>
			<title>Forum du club des développeurs et IT Pro - Blogs - Blog de Skyxia par Skyxia</title>
			<link>https://www.developpez.net/forums/blogs/981197-skyxia/</link>
		</image>
		<item>
			<title><![CDATA[[Smartphone] [Android] 8 conseils pour vous sécuriser un minimum !]]></title>
			<link>https://www.developpez.net/forums/blogs/981197-skyxia/b3971/smartphone-android-8-conseils-securiser-minimum/</link>
			<pubDate>Wed, 25 Oct 2017 09:37:44 GMT</pubDate>
			<description><![CDATA[* 
Bonjour à tous,* 
 
J'ai...]]></description>
			<content:encoded><![CDATA[<blockquote class="blogcontent restore"><b><br />
Bonjour à tous,</b><br />
<br />
J'ai constaté que la tendance était portée sur la sécurité des smartphones c'est pourquoi j'ai décidé de vous <s>rappeler</s> partager 8 conseils bénins pour sécuriser votre smartphone.<br />
<br />
Tout d'abord, prenons le temps d'analyser les chiffres de 2016.<br />
<br />
Environ 97% des français utilisent un téléphone mobile, dont :<br />
<br />
<br />
<ul><li style="">55% utilisent la <b>géolocalisation</b> de leur smartphone</li><li style="">67% se connectent tous les jours à un <b>réseau social</b></li><li style="">46% stockent des données <b>médicales</b></li><li style="">85% stockent des <b>photos &amp; vidéos</b></li><li style="">40% stockent des informations <b>très sensibles</b> (mot de passe, code de carte bancaire…etc) </li></ul><br />
<br />
Comme vous pourrez vous même vous en rendre compte, vos smartphones contiennent autant de données sensibles que votre ordinateur.<br />
C'est pourquoi il faut également mettre en place une sécurité (même minime) dessus.<br />
<br />
D'autres chiffres maintenant pour comparer avec ceux ci-dessus :<br />
<br />
<br />
<ul><li style="">47% des utilisateurs de smartphones <b>sauvegardent</b> leurs données</li><li style="">71% téléchargent des applications <b>sans lire les conditions d’utilisation</b></li><li style="">9% ont installé un <b>antivirus</b></li><li style="">27% ne connaissent pas au néglige le <b>verrouillage du smartphone</b></li><li style="">65% estiment que leurs données ne sont <b>pas bien protégées</b> </li></ul><br />
Vous l'aurez compris, les Français ne font pas si attention que ça à leur données comme ils le prétendent.<br />
Aujourd'hui j'ai choisis d'écrire ce billet sous Android, car (toujours en 2016) Android représentait 70% des parts du marché en système d'exploitation pour smartphone.<br />
<br />
De nos jours, sous Android, tous le monde peut nous localiser (note: dernière application en date par exemple, Snapchat, qui permet de localiser ses amis via une map et donc savoir où ils se trouvaient il y a X minutes). et tous le monde peut également créer des applications et les télécharger <b>facilement et gratuitement </b>ce qui ouvre la porte à des nombreux vecteurs d'attaques.<br />
<br />
Voici donc 8 étapes qui vous permettront de sécuriser un minimum vos données sur votre Smartphone.<br />
<br />
<u><b>1. Choisir un verrouillage complexe<br />
<br />
</b></u>Simple me direz-vous ? Mais aujourd'hui encore, beaucoup de gens ne mettent pas de code de verrouillage, schémas ou autre types de sécurité en place pour déverrouiller leur smartphone. Il s'agit quand même, d'une première barrière de sécurité.<br />
Comme cité ci-dessous, le verrouillage peut être :<br />
<br />
<ul><li style="">d'un code</li><li style="">d'un modèle à tracer</li><li style="">d'une lecture d'empreintes digitales (pour les smartphones les plus récents)</li><li style="">d'une lecture de l'Iris (pour les smartphones les plus récents) </li></ul><br />
<br />
Chacune possède ses avantages et ses inconvénients mais toutes protégeront vos données au minimum.<br />
<u><br />
<b>2. Installer un antivirus<br />
<br />
</b></u>Ça vous parait improbable ? Pourtant l'antivirus sur smartphone est tout aussi important que celui sur votre ordinateur.<br />
La question reste au centre des débats quand au fait de l'utilisation d'un antivirus sur smartphone.<br />
<br />
<i><u>A savoir</u> :<br />
<br />
</i><br />
<ul><li style="">Ils n’arrêtent <b>pas toutes les applications malveillantes</b>, tout comme l’ordinateur avec les malwares.</li><li style="">Ils demandent un peu plus de consommation RAM/Processeur sur votre smartphone, comme d’autres applications. </li></ul><br />
<br />
Mais cela reste quand même une sécurité supplémentaire.<br />
<br />
Je vous met à disposition une liste comparative des antivirus de septembre 2017 pour mobile afin que vous puissiez faire votre choix librement.<br />
<br />
<a href="https://www.av-test.org/fr/antivirus/portables/" target="_blank">https://www.av-test.org/fr/antivirus/portables/<br />
<br />
</a><br />
<u><b>3. Bloquer les sources non sûres</b></u><br />
<br />
Vous vous rappelez tout à l'heure ? On disait que tous le monde pouvait <b>créer des applications</b> <b>téléchargeables facilement et gratuitement </b>? Et bien nous y voilà.<br />
C'est, à l'heure d'aujourd'hui, le vecteur d'attaque n°1 sur smartphone : <u>Le téléchargement d'application provenant de sources non sûres.</u><br />
<br />
Typiquement, une application Android se termine par un <b>&quot;.apk&quot; </b>par exemple &quot;ClashRoyal.apk&quot;.<br />
Rien n'empêche de partager ce type d'application par un site web, un ftp, ou autre, en dehors du Play Store.<br />
<br />
Par défaut, sachez que sur la plupart des appareils, un blocage est mis en place concernant le téléchargement des sources inconnus, je vous conseil de vérifier tout de même par vous même.<br />
<br />
<img src="https://www.developpez.net/forums/attachments/p322111d1508924209/systemes/reseaux/developpement/tester-connexion-internet-active-sous-windows/s3-169x300.jpg/" border="0" alt="Nom : s3-169x300.jpg
Affichages : 432
Taille : 10,0 Ko"  style="float: CONFIG" /><br />
<br />
Sachez aussi que votre smartphone peut se connecter automatiquement à un réseau Wi-Fi non sûr, mais également par Bluetooth ou NFC, je vous conseille donc de ne pas garder ces options activées.<br />
<br />
<u><b>4. Chiffrer ses données</b></u><br />
<br />
Il est conseillé (pour ceux qui s'y connaisse un minimum sur le sujet) de chiffrer vos données, même si <u>cela reste à la portée de tous ! </u><br />
Par défaut sur certains smartphone, le chiffrement de données est proposé, si il ne l'est pas voici le nom de deux applications qui pourrait vous être utile dans ce cas :<br />
<br />
<ul><li style="">SSE Universal Encryption App</li><li style="">Cybersafe chiffrement </li></ul><br />
<br />
<br />
<u><b>5. Vol ou perte de smartphone </b></u><br />
<i><br />
&quot;Et si je perd ou qu'on me vole mon téléphone, je fais quoi ? Tout est perdu ?&quot; <br />
</i><br />
La réponse est mitigée. Je vous dirais que non, si vous l'avez sécurisé, ce qui réduit les chances à la personne en possession de votre smartphone d'accéder à vos données. Mais d'un côté, je ne vous cache pas que de nos jours, pas mal de moyens existent afin d'accéder à vos données, via des failles de sécurité constructeur ou autres.<br />
<br />
Mais, il existe une &quot;solution&quot; pour ce type de problème. Une application plus particulièrement :<br />
<br />
<b>Where's My Droid</b><br />
<br />
Cette application permet notamment de :<br />
<br />
<ul><li style="">Faire sonner votre téléphone à distance</li><li style="">Recevoir les coordonnées GPS du téléphone à distance</li><li style="">Verrouiller le téléphone à distance</li><li style="">Réinitialiser entièrement le téléphone (carte SD et SIM) à distance</li><li style="">Prendre des photo à distance </li></ul><br />
<br />
Plutôt pratique non ? Le tout en envoyant des SMS personnalisés au téléphone volé. En plus de cela, Where’s My Droid permet également de <b>cacher l’icône de l’application</b> et <b>empêcher sa désinstallation</b>.<br />
<br />
<u><b>6. L'utilisation de nos données</b></u><br />
<br />
<i>&quot;Ah oui ça c'est le nombre de données que j'ai consommé par mois ? :aie:&quot;</i><br />
<br />
Malheureusement non, il s'agit là, des données que vous choisissez d'envoyer aux applications que vous avez téléchargé.<br />
Mais si, voyez-vous même :<br />
<br />
<img src="https://www.developpez.net/forums/attachments/p322095d1508921838/systemes/reseaux/developpement/tester-connexion-internet-active-sous-windows/s1-169x300.jpg/" border="0" alt="Nom : s1-169x300.jpg
Affichages : 369
Taille : 12,4 Ko"  style="float: CONFIG" /><br />
<br />
Certaines applications, pour fonctionner correctement et pour que vous puissiez profiter de toutes les fonctionnalités, ont besoin de ces informations. Mais d'autres... pas du tout. C'est là qu'est le problème. Soyez conscient qu'une fois que vous acceptez de transmettre vos données à une application, celle-ci <b>peut en faire ce qu'elle veut.<br />
</b><br />
<i>&quot;Mais c'est pas légal aussi ?!&quot;</i><br />
<br />
Bah théoriquement, non. Mais étant donné que <b>VOUS</b> avez acceptez de le faire lors du téléchargement, alors la faute pourrez vous retomber dessus.<br />
Rassurez-vous, je suis comme vous et comme tous les français, je ne consulte pas tous les contrats de confidentialités, mais parfois, ça peut s'avérer utile.<br />
<br />
<u><b>7. Les sauvegardes</b></u><br />
<br />
Un vol ? <s>un rm -rf ?</s> une suppression de données involontaire ? Ou même un crash de votre téléphone qui engendre l'impossibilité de récupérer vos données ?<br />
<br />
Embêtant me direz-vous, sauf, si vous avez effectué des sauvegardes (régulières de préférence) de vos données. <br />
Par défaut encore (on vous aide vraiment quand même..) la possibilité de sauvegarder vos données est implémentée dans votre smartphone.<br />
Parfois non, c'est pourquoi vous pouvez également utiliser des applications pour effectuer vos sauvegardes, par exemple :<br />
<br />
<br />
<ul><li style="">Super Backup SMS &amp; Contacts </li></ul><br />
<br />
Attention, la sauvegarde par application n'est pas suffisante, vous même vous pouvez effectuer une sauvegarde par exemple de :<br />
<br />
<br />
<ul><li style="">Votre n° IMEI</li><li style="">Vos codes à garder hors de votre téléphone (et oui le papier et le crayon ça existe toujours 8O ) </li></ul><br />
<br />
<u><b>8. Les mises à jours</b></u><br />
<br />
Un des points les plus important sans doute, est le point des mises à jours.<br />
Ce que permet une MAJ :<br />
<br />
<br />
<ul><li style="">Nouvelles fonctionnalités</li><li style="">Corriger des bugs</li><li style="">Corriger des vulnérabilités </li></ul><br />
<br />
C'est donc pour ces 3 raisons bénignes que<b> vous devez</b> faire vos mises à jours.<br />
<br />
PS : On vous à déjà parlé des mises à jours humaines ? :weird:<br />
<br />
Oui ça existe ! Comment ? Il vous suffit, par vous même, de vous tenir informé(e) des menaces qui planent sur vos smartphones et pas seulement les applications ! Le système d'exploitation (Android, IOS, etc..) y compris.<br />
<br />
Cela pourrait vous éviter de tomber dans le panneau si vous rencontrez un type d'attaque ou une application frauduleuse.<br />
<br />
<br />
Voilà on arrive à la fin de ce <s>rappel</s> partage ! <br />
<br />
<u><i>A savoir bonus</i></u> :<br />
<br />
<br />
<ul><li style="">Des malwares peuvent vous espionner même avec votre téléphone <b>éteint</b></li><li style="">D’autres malwares peuvent effectuer des appels depuis votre téléphone <b>sans permissions</b></li><li style="">Encore d’autres sont extrêmement <b>sophistiqués</b> (contrôle à distance, blocage des désinstallations, ransomware…etc)</li><li style="">Des <b>milliards</b> de périphériques Android se retrouvent régulièrement vulnérables à <b>des failles critiques</b> (élévation de privilèges, exécution de code à distance…etc) </li></ul><br />
<br />
<br />
<u><i>Le mot de la fin</i></u> :<br />
<br />
La sécurité est l'affaire de tous ! Pensez-y !<br />
Je vous remercie également pour le temps consacré à la lecture de ce billet.<br />
<br />
Inspiré par <a href="https://www.leblogduhacker.fr/securiser-son-smartphone-android/" target="_blank">https://www.leblogduhacker.fr/securi...phone-android/</a> <br />
et réécrit par <i><u>Skyxia</u></i> pour <a href="http://www.developpez.net" target="_blank">http://www.developpez.net</a><br />
<br />
<b>Bien à vous, Skyxia !</b></blockquote>

]]></content:encoded>
			<dc:creator>Skyxia</dc:creator>
			<guid isPermaLink="true">https://www.developpez.net/forums/blogs/981197-skyxia/b3971/smartphone-android-8-conseils-securiser-minimum/</guid>
		</item>
		<item>
			<title><![CDATA[Cisco IOS & Sécurité basique]]></title>
			<link>https://www.developpez.net/forums/blogs/981197-skyxia/b2134/cisco-ios-securite-basique/</link>
			<pubDate>Mon, 30 Jan 2017 13:51:10 GMT</pubDate>
			<description>*Bonjour la communauté !* 
...</description>
			<content:encoded><![CDATA[<blockquote class="blogcontent restore"><b><font size="3">Bonjour la communauté !</font></b><br />
<br />
Aujourd'hui un petit billet concernant Cisco IOS et la sécurisation (de base) sur vos périphériques.<br />
<br />
Voici le plan que j'utiliserais pour ce billet :<br />
<br />
<b>• Introduction à Cisco IOS<br />
• Utilité de l'OS<br />
• Les méthodes d'accès<br />
• Configuration des noms d'hôtes<br />
• Accès sécurisé aux périphériques<br />
• Configurer les mots de passe <br />
• Chiffrer les mots de passe<br />
• Messages de bannière<br />
• Sauvegarde de la configuration</b><br />
<br />
C'est partis ! :alerte:<br />
<font color="#008000"><u><b>I. Introduction à Cisco IOS</b></u></font><br />
<br />
Les périphériques réseaux requièrent eux aussi un système d'exploitation (SE).<br />
Pour rappel :<br />
- La partie du SE directement lié au matériel est appelé &quot;Noyau&quot;.<br />
- La partie liée aux applications et à l'utilisateur s'appelle &quot;L'interpréteur de commandes&quot;<br />
:fleche: L'utilisateur peut accéder à cet interpréteur de commandes de plusieurs façons :<br />
<br />
• Grâce à <b>une CLI (Command Line Interface) </b><br />
• Grâce à <b>une GUI (Graphical User Interface)</b><br />
<br />
(Je laisse volontairement les termes en anglais pour que vous vous familiarisez avec ceux-ci, et puis ils ne sont pas si compliqués que ça à comprendre..)<br />
<br />
Inutile de préciser qu'il est préférable d'utiliser une CLI plutôt qu'une GUI de part le fait qu'elle demande moins de ressources et une meilleure stabilité par rapport à une interface graphique.<br />
<br />
La piqûre de rappel étant faite, passons à Cisco IOS.<br />
Vous l'aurez donc deviné il s'agit du système d'exploitation qui est utilisé sur les périphériques Cisco.<br />
Petit remarque au passage, <font color="#000000"><font size="2">le système d'exploitation des routeurs domestiques est généralement appelé « firmware ».</font></font><font color="#333333"><br />
<br />
</font><br />
<font color="#008000"><u><b>II. Utilité de l'OS</b></u></font><br />
<br />
Les SE réseau sont semblables à ceux des ordinateurs, mais un SE réseau utilisant une CLI comme Cisco IOS, installée sur un commutateur ou un routeur permettra à un technicien réseau :<br />
<br />
• d'utiliser un clavier afin d'exécuter des programmes réseau basés sur CLI;<br />
• d'utiliser un clavier afin d'entrer des commandes textuelles;<br />
• d'afficher des images sur un écran.<br />
<br />
<b>Bon à savoir</b> :<br />
<br />
Les périphériques  réseau exécutent des versions spécifiques de Cisco IOS.<br />
Celle-ci dépend du type de périphérique utilisé et des fonctions nécessaires.<br />
Vous pouvez toujours, bien entendu,  mettre à niveau cet IOS ou encore l'ensemble des fonctionnalités pour obtenir des fonctions supplémentaires.<br />
<br />
<font color="#008000"><u><b>III. Les méthodes d'accès</b></u></font><br />
<br />
Un commutateur Cisco IOS peut être implémenté sans être configuré, il effectuera quand même la commutation des données entre les périphériques connectés. Comprenez donc que, deux ordinateurs reliés à un commutateur disposeront immédiatement d'une inter-connectivité instantané.<br />
<br />
Bon, malgré que celui-ci fonctionne toujours immédiatement, il est quand même recommandé de configurer les paramètres initiaux. Voici les différentes méthodes d'accès à l'environnement CLI :<br />
<br />
• <b>Console</b> : Il s'agit là d'un port de gestion qui permet un accès hors réseau à un périphérique Cisco. (Souvent utilisé pour la maintenance de ceux-ci).<br />
<br />
• <b>Secure Shell (SSH)</b> : Il s'agit là d'effectuer une connexion à distance (sécurisé) à la CLI, grâce à une interface virtuelle, via un réseau. Vous l'aurez compris, à la différence de la console, celle-ci à besoin de services réseau actifs sur le périphérique pour communiquer.<br />
<br />
• <b>Telnet</b> : Non sécurisé (donc peu utilisé), Telnet permet d'établir à distance une session CLI sécurisée grâce à une interface virtuelle, via un réseau. La différence entre Telnet et SSH, et que celle-ci n'offre pas de connexion chiffrée de manière sécurisée. (L'authentification des utilisateurs, les mots de passes, etc.. sont envoyés en clair sur le réseau).<br />
<br />
<br />
<font color="#008000"><u><b>IV. Configuration des noms d'hôtes</b></u></font><br />
<br />
Maintenant que vous en avez appris un peu plus sur Cisco IOS (note: ceci était une description succincte de cet IOS, pour plus d'informations rendez-vous <a href="https://www.cisco.com/c/en/us/products/ios-nx-os-software/index.html" target="_blank">ici</a>.)<br />
<br />
Passons à la configuration des noms d'hôtes, lorsque vous souhaitez mettre en place un périphérique réseau, la première chose à faire est de lui attribuer un nom. Les noms d'hôtes qui apparaissent dans la CLI peuvent être utilisés dans différents processus d'authentification entre les périphériques et doivent être utilisés dans les bases de données topologiques.<br />
<br />
Donc, si le nom d'un périphérique n'est pas explicitement configuré, un nom par défaut est utilisé par Cisco IOS. Le nom par défaut d'un commutateur Cisco IOS est &quot;Switch&quot; pas plus compliqué que ça. Mais sachez que si tous les périphériques réseaux ont conservés leur noms par défaut, il sera très difficile par la suite d'identifier un périphérique spécifique (surtout si vous souhaitez vous connecter par SSH par exemple, il faut que vous soyez en mesure d'identifier le périphérique approprié).<br />
<br />
Attention il y existe quand même des règles à respecter pour nommer un périphérique :<br />
<br />
<img src="https://www.developpez.net/forums/attachments/p239578d1485784190/c-cpp/c/permission-dossier/2a62dafe62094738b3ebb32e66da9a79.png/" border="0" alt="Nom : 2a62dafe62094738b3ebb32e66da9a79.png
Affichages : 5863
Taille : 29,3 Ko"  style="float: CONFIG" /><br />
<br />
Et si on mettez ça en pratique maintenant ?<br />
<br />
• Rendez-vous sur la CLI d'un Switch, n'oubliez pas le petit &quot;<i><b>en</b></i>&quot; ou &quot;<i><b>enable</b></i>&quot; qui va bien.<br />
• Depuis votre <b>mode d'exécution privilégié</b> (Switch#) accédez au mode de configuration globale en tapant la commande &quot;<i><b>configure terminale</b></i>&quot; ou &quot;<i><b>conf t</b></i>&quot; pour les plus flemmards.<br />
• Une fois ceci fait, entrez la commande &quot;<i><b>hostname</b></i>&quot; suivis du nom de votre commutateur puis appuyez sur Entrée. <br />
<br />
Voilà votre switch à un joli nom dès à présent ! Ah.. qu'est-ce que j'entend ? Vous avez fait une faute d'orthographe ? Vous vous êtes trompé ?<br />
<br />
Pas de problème, retourner sur le mode de configuration globale puis entrez la commande :<br />
• &quot;<i><b>no hostname</b></i>&quot; (qui supprimera le nom et vous remettra la configuration de base à savoir &quot;Switch&quot;).<br />
<br />
<br />
<font color="#008000"><u><b>V. Accès sécurisé aux périphériques</b></u></font><br />
<br />
En entreprise (très souvent) l'utilisation de mots de passes faibles ou facile à deviner est un véritable problème se sécurité.. C'est pourquoi des mots de passes doivent toujours être configurés pour vos périphériques réseau (y compris les routeurs sans fil domestiques).<br />
<br />
Cisco IOS peut être configuré pour utiliser des mots de passes hiérarchiques ! Ce qui vous permettra de définir différents privilèges d'accès.<br />
<br />
Il existe ici aussi, des règles que voici :<br />
<br />
<img src="https://www.developpez.net/forums/attachments/p239583d1485784208/c-cpp/c/permission-dossier/59d00628d3394c50b7aa725e1c8de97a.png/" border="0" alt="Nom : 59d00628d3394c50b7aa725e1c8de97a.png
Affichages : 3820
Taille : 30,0 Ko"  style="float: CONFIG" /><br />
<br />
<img src="https://www.developpez.net/forums/attachments/p239584d1485784220/c-cpp/c/permission-dossier/3b3664fe8cd54674ad6be0b30982c6f9.png/" border="0" alt="Nom : 3b3664fe8cd54674ad6be0b30982c6f9.png
Affichages : 4682
Taille : 31,1 Ko"  style="float: CONFIG" /><br />
<br />
<br />
Rien de plus compliqué vous voyez ?<br />
<br />
<br />
<font color="#008000"><u><b>VI. Configurer les mots de passe </b></u></font><br />
<br />
En règle générale, le premier mot de passe à configurer (et le plus important) est celui qui vous permettra d'accéder au fameux mode d'exécution privilégier. Pour sécurisé cet accès donc, procédez comme suit dans votre CLI :<br />
<br />
<i><b>• enable<br />
• configure terminal<br />
• enable secret developpez<br />
• exit<br />
• disable<br />
• enable </b></i><br />
<br />
et là il devrait vous demander votre mot de passe que vous venez de définir, dans notre exemple il s'agit de &quot;developpez&quot;.<br />
<br />
Le second mot de passe à configurer est celui du mode d'exécution utilisateur. Attention pour configurer celui-ci, le port console doit être configuré.<br />
<br />
Donc pour se faire, procédez comme suit :<br />
<br />
• Passez en <b>mode configuration</b> (configure terminal au cas où vous auriez déjà oublié).<br />
• tapez ensuite : <i><b>line console 0</b></i><br />
• Puis : <i><b>password developpez</b></i><br />
• Puis : <i><b>login</b></i> (cette commande vous permettra d'activer l'accès de l'exécution utilisateur)<br />
• Puis : <i><b>exit</b></i><br />
<br />
Vous pouvez ensuite configurer un dernier mot de passe celui de ligne VTY. <br />
Qu'est-ce que ces lignes VTY ? C'est très simple, souvenez des méthodes d'accès énoncés plus haut, certaines se font à distances...<br />
<br />
Donc, les lignes VTY activent l'accès à distance au périphérique, pour sécurisés ces lignes VTY procédez comme suit :<br />
<br />
• Passez en <b>mode configuration</b><br />
• tapez ensuite : <i><b>line vty 0 15</b></i><br />
• Puis : <i><b>password developpez</b></i><br />
• Puis : <i><b>login</b></i><br />
<br />
Et voilà, vos accès sont déjà bien configurés et sécurisé jusqu'à cette partie.<br />
<br />
<br />
<font color="#008000"><u><b>VII. Chiffrer les mots de passe</b></u></font><br />
<br />
Sécurisé mais.. pas encore comme on le veut ! Pourquoi ? Car les fichiers startup-config et running-config affichent vos mots de passe en clair..<br />
Je vous propose donc de chiffrer ces mots de passe en utilisant (en mode de configuration globale) une commande toute simple qui est :<br />
<br />
• <i><b>service password-encryption</b></i><br />
<br />
Plutôt simple et efficace pas vrai ?<br />
<br />
<font color="#008000"><u><b>VIII. Messages de bannière</b></u></font><br />
<br />
Bien que vos mots de passe empêchent maintenant des utilisateurs lambda de se connecter, il est aussi important de mettre en place ce qu'on appel un Message de bannière, qui déclare que l'accès à un périphérique est autorisés seulement aux personnes autorisées. Inutile me direz-vous ? Pas tant que ça.. <br />
Les bannières peuvent être considérées comme une preuve IMPORTANTE dans un procès intenté à une personne qui aurait illégalement accédé à votre périphérique.<br />
<br />
Pour créer la <b>bannière MOTD</b> (Message Of The Day) sur un périphérique réseau, placez vous en config. globale et procédez comme suit :<br />
<br />
• <i><b>banner motd #</b></i><br />
<br />
Le &quot;#&quot; situé dans la syntaxe de la commande est le caractère de délimitation. Il est placé avant et après le message.<br />
<br />
Cette partie peut vous sembler ambiguë du coup voici un exemple :<br />
<br />
• <i><b>conf t</b></i><br />
• <i><b>banner motd #</b></i><br />
• <i><b>Utilisateurs autorisés uniquement #</b></i><br />
• <i><b>exit</b></i><br />
<br />
<u>Tout simplement, n'oubliez juste pas de terminez avec &quot;#&quot;.<br />
<br />
</u><br />
<font color="#008000"><u><b>VIIII. Sauvegarde de la configuration</b></u></font><br />
<br />
Concernant la sauvegarde, deux fichiers système stockent la configuration des périphériques :<br />
<br />
• <b>startup-config</b> : Il s'agit du fichier stocké dans la mémoire vive non volatile (NVRAM) qui contient toutes les commandes qui seront utilisés par le périphérique au démarrage ou redémarrage. Dès que vous mettrez hors tension votre périphérique celle-ci se videra.<br />
<br />
• <b>running-config</b> : Il s'agit du fichier stocké dans la mémoire vive (RAM) et qui reflète la configuration actuelle. Si vous modifiez une configuration en cours, cela affectera immédiatement le fonctionne du périphérique. La RAM est contrairement à la NVRAM une mémoire volatile. Elle perd son contenu lorsque le périphérique est mis hors tension ou redémarré. <br />
<br />
Pour enregistrer vos modifications apportés à la configuration en cours dans le fichier de conf. initiale utilisez donc la commande :<br />
<br />
• <i><b>copy running-config startup-config</b></i><br />
<br />
du mode d'exécution privilégié.<br />
<br />
<u>Note :</u><br />
<br />
Dans le cas où les modifications apportées à la configuration en cours n'ont pas l'effet souhaité et si le fichier de configuration en cours n'a pas encore été enregistré vous pouvez :<br />
<br />
• Restaurer la version précédente (en retirant individuellement les commandes entrées)<br />
• copier le fichier de conf. initiale avec la commande expliqué plus haut (copy running [...] )<br />
• recharger le périphérique avec &quot;reload&quot; (mais prudence, cette commande entraînera une mise hors ligne du périphérique pendant un cours instant).<br />
<br />
<u>Note 2 :</u><br />
<br />
Dans le cas où vous avez enregistrés de mauvaises informations dans la config. initiale, il peut s'avérer nécessaire de tout supprimer. Pour ce faire vous devez effacez la configuration initiale puis redémarrer le périphérique. Utilisez donc la commande :<br />
<br />
• <i><b>erase startup-config</b></i> (en <b>mode d'exécution privilégié</b>) pour supprimer la config. initiale<br />
<br />
:alerte:<br />
<br />
Voilà j'ai à présent, terminé ce billet. J'espère qu'il vous aura été utile, je tiens à préciser que j'ai écris moi même ce billet en fonction de :<br />
<br />
• Mes connaissances<br />
• Mes cours<br />
• Ma CCNA que je suis en train de préparer.<br />
<br />
N'hésitez pas à commenter, où me signaler toute partie qui vous paraît mal écrite, qui contient des informations obsolètes, des fautes d'orthographe.<br />
<br />
:merci:<br />
<br />
<b><font size="3">Cordialement, Skyxia.</font></b></blockquote>

]]></content:encoded>
			<dc:creator>Skyxia</dc:creator>
			<guid isPermaLink="true">https://www.developpez.net/forums/blogs/981197-skyxia/b2134/cisco-ios-securite-basique/</guid>
		</item>
		<item>
			<title>Audit réseaux dans un SI</title>
			<link>https://www.developpez.net/forums/blogs/981197-skyxia/b2079/audit-reseaux/</link>
			<pubDate>Mon, 23 Jan 2017 09:34:45 GMT</pubDate>
			<description>*Bonjour la communauté ! 
...</description>
			<content:encoded><![CDATA[<blockquote class="blogcontent restore"><b><font size="4">Bonjour la communauté !</font><br />
<br />
</b>Voici donc mon premier billet sur mon blog, celui-ci traitera de l'audit (au niveau des configurations réseaux)dans un SI.Je vais organiser ce billet selon le plan suivant :<br />
<br />
<br />
<ul><li style="">I. Définitions</li><li style="">II. Plan d'action </li></ul><br />
<br />
<ol class="decimal"><li style="">Qu'est-ce qu'un audit réseau ?</li><li style="">A quoi sert un audit réseau ?</li><li style="">Quand faire un audit réseau ?</li><li style="">Comment faire un audit réseau ?</li><li style="">Avantages / Inconvénient d'un audit réseau ? </li></ol><br />
<br />
<ul><li style="">III. Conclusion </li></ul><br />
<i><br />
Un dernier petit mot et on y va, comme précisé plus haut, ceci est mon premier billet j'espère qu'il vous plaira et qu'il pourra être utile à certains d'entre vous. Si certaines choses vous choquent, que vous trouver des informations fausses ou erronés, n'hésitez pas à me les remonter je me ferais un plaisir de corriger cela, nous sommes tous passé par le statut de débutant et ne demandons qu'à apprendre avec des critiques constructives après tout.<br />
<br />
</i><div style="text-align: center;"><font size="3"><b>I. <u>Définitions<br />
</u></b></font></div><font size="3"><font size="2"><br />
<i><u>Audit</u></i> : <i>(en anglais, Information Technology Audit ou IT Audit) </i>a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, ou encore de réputation) associés aux activités informatiques liés à une entreprise ou administration.<br />
</font><u><i><font size="2"><u>Configurations réseaux</u></font></i></u><font size="2"> : Ensemble des caractéristiques techniques d’un logiciels, matériel, ou d’un réseau informatique.<br />
</font><br />
</font><div style="text-align: center;"><font size="3"><b><font size="3"><b>II.</b></font><u><font size="3"><b><u>Plan d'action<br />
</u></b></font></u></b></font><br />
</div><font size="3"><div style="text-align: center;"><font size="2"><u><u><font color="#006400"><u>Qu'est-ce qu'un audit réseau ?<br />
</u></font></u></u></font><br />
</div><font size="2">Un audit informatique en général, a pour objectif d’identifier et d’évaluer les risques associés aux activités informatiques d’une entreprise ou administration. A cette fin, l’audit va se baser sur le cadre réglementaire du secteur d’activité du pays concerné (exemple le <a href="https://fr.wikipedia.org/wiki/Comit%C3%A9_consultatif_de_la_l%C3%A9gislation_et_de_la_r%C3%A9glementation_financi%C3%A8res" target="_blank">CRBF</a> 97-02 pour une banque française) sur les référentiels de bonnes pratiques existants (exemple, le référentiel <a href="https://fr.wikipedia.org/wiki/CobiT" target="_blank">CobiT</a>).<br />
<br />
Ici, quelques exemples de référentiels d’audit informatique :<br />
<a href="https://fr.wikipedia.org/wiki/CobiT" target="_blank">CobiT</a> / <a href="https://fr.wikipedia.org/wiki/Val_IT" target="_blank">Val IT</a> / <a href="https://www.ssi.gouv.fr/uploads/2011/10/EBIOS-1-GuideMethodologique-2010-01-25.pdf" target="_blank">EBIOS</a> /<br />
<br />
Il existe <u>2 grandes catégories d’audit</u> :<br />
<br />
<b>La première</b>, comporte les audits globaux d’entité durant lesquels toutes les activités ayant trait aux systèmes d’informations sont évaluées <br />
<br />
<b>La seconde</b>, correspond aux audits thématiques, ayant pour objectifs la revue d’un thème informatique au sein d’une entité (la gestion de projet, la sécurité informatique, par exemple).<br />
L’audit n’est pas à confondre avec l’activité de conseil qui vise, de manière générale, à améliorer les fonctionnements et la performance d’une organisation avec une éventuelle implication dans la mise en œuvre de cette amélioration.<br />
<br />
</font></font><div style="text-align: center;"><font color="#006400"><u>A quoi sert un audit réseau ?</u></font><br />
</div><font size="3"><font size="3"><br />
</font></font><font color="black"> L’audit informatique, permet de</font> mesurer la performance d'un système d'information et des processus<font color="black">. <br />
Bien mené, il vous permettra de dégager un plan d’action correctif efficace, voir des économies.<br />
</font><br />
 <font color="black">Il doit contrôler, dans l'environnement de l'utilisateur,  le service rendu par le système d’information.<br />
 L’auditeur intervient en tant que mesureur des risques, il identifie les faiblesses et les risques si des mesures ne sont pas prises.<br />
</font><br />
  <font color="black">La finalité de l’audit est d'assurer un niveau de service adéquat aux activités de l'entreprise :<br />
</font><br />
      <br />
<ul><li style=""><font color="black">Améliorer l’efficacité de l’activité informatique ;</font></li><li style=""><font color="black">Assurer la protection des données, réduire les risques de malveillance ;</font></li><li style=""><font color="black">Garantir la formalisation des procédures et méthodes.</font> </li></ul><br />
<br />
  <font color="black">Dans le cadre de l’analyse de performance, l’auditeur s’emploie à analyser 3 composantes essentielles :<br />
</font><br />
      <br />
<ul><li style=""><font color="black">Performance et dimensionnement des machines ;</font></li><li style=""><font color="black">Adéquation aux besoins des logiciels systèmes ; </font></li><li style=""><font color="black">Existence d’un plan de secours en cas d’incident.<br />
</font> </li></ul><br />
<br />
<div style="text-align: center;"><font color="#006400"><u>Quand faire un audit de son SI ?<br />
<br />
</u></font><br />
</div><font color="black">Nombres des audits informatiques dans les entreprises sont lancés alors qu’un incident vient de se produire : une faille de sécurité, une panne systèmes critique et voilà qu’il faut être en mesure de réaliser des rapports précis et des analyses de son SI.<br />
<br />
En réalité, ce n’est pas la façon la plus productive de mettre en œuvre un audit informatique. En effet, la DSI devrait à tout moment être capable de comprendre le fonctionnement des ses infrastructures, et les actions qui ont pu être effectuées par tel ou tel processus, logiciel ou utilisateur.<br />
<br />
C’est pourquoi la planification d’un audit ne doit pas répondre à la résolution d’un problème mais d’avantage à la prévention de ces problèmes. Des audits réguliers peuvent être profitables à l’entreprise. <br />
</font><br />
<div style="text-align: center;"><font color="#006400"><u>Comment faire un audit réseau ?<br />
<br />
</u></font></div><font color="black">Un audit se déroule en plusieurs étapes :<br />
<b><br />
1. <u>Préparation de l'audit</u> :</b><br />
Il faut identifier les enjeux stratégiques de l’entreprise, puis rédiger  une proposition commerciale qui détaille chacune des étapes nécessaires  à la réalisation de l’audit, puis la soumettre à l’entreprise pour  validation.<br />
</font><br />
<b>2. <u>Cartographie du SI</u> :</b><br />
Après l’étude du SI, il faut effectuer une évaluation de l’environnement général de l’informatique, accompagné par une cartographie des différents composants logiciels, de l’infrastructure réseaux et télécoms ainsi que des matériels du parc.<br />
<br />
<b>3. <u>Mise en place des processus de tests</u> :</b><br />
Mise en œuvre des outils et des ressources adaptées afin de collecter les informations nécessaires à l’évaluation de l’ensemble des éléments du système (supervision, tests de charge, tests de panne, etc…) par exemple on peut se baser sur ces points :<br />
<br />
     <b>+</b>  Analyse du trafic réseau ;<br />
     <b>+</b>  Analyse des performances réseau et évolution ;<br />
     <b>+</b>  Mesure de la charge réseau ;<br />
     <b>+</b>  Effet des applications sur la bande passante ;<br />
     <b>+</b>  Définition des utilisateurs ;<br />
     <b>+</b>  Définition des protocoles ;<br />
     <b>+</b>  Tracking des flux et temps de réponse ;<br />
     <b>+</b>  Analyse des échanges entre stations, serveurs et routeurs ; <br />
     <b>+</b>  Identification des stations générant des trafics important ;<br />
     <b>+</b>  Mesure de la longueur des trames ;<br />
     <b>+</b>  Rapport d’audit des éléments actifs ;<br />
<br />
<b>4. <u>Rédaction du rapport d’audit</u> :</b><br />
Rédaction du rapport d’audit afin de mettre en évidence les éléments constatés et proposer des solutions adaptées.<br />
<br />
<b>5. <u>Présentation du rapport</u> :</b><br />
Pour finir, il faut présenter les résultats de l’audit à travers un entretien afin de permettre à l’entreprise de comprendre précisément chacun des points du rapport.<br />
<br />
<div style="text-align: center;"><font color="#006400"><u>Avantages et Inconvénients d'un audit ?</u></font></div><u><i><b>Avantages</b></i></u><b><i> :</i></b><br />
<ul><li style="">Prévention de la perte des données (gestion des sauvegardes  restaurations)</li><li style="">Prévention des défaillances (matérielles des systèmes)</li><li style="">Préserver l’intégrité des données (de l’entreprise : accès, passwords, réseaux)</li><li style="">Optimiser (les logiciels internes et les ressources informatiques)</li><li style="">Pérenniser (les méthodologies métier). </li></ul><br />
<br />
<b><u><i>Inconvénients</i></u> :</b><br />
<br />
<ul><li style="">Attention à la société prestataire (en général) à laquelle vous faite appel, parfois certains société sont fausses et sont présentent uniquement dans le but de récupérer vos données ce qui peut ensuite mettre en péril l'entreprise complète. </li></ul><br />
 <div style="text-align: center;"><font size="3"><b><font size="3"><b>III.</b></font><font size="3"><b> <u>Conclusion<br />
<br />
</u></b></font></b></font></div><font size="3"><font size="2">Pour conclure, je vous conseillerez tout simplement, de réaliser 1 (voir 2) audits par an dans votre société, certes cela à un coût et je sais qu'en général les DR, ou les DG vous diront que l'entreprise peut s'en passer et ils vous enverront balader, mais si une attaque survient et qu'aucun audit n'a était réalisé, alors sachez, cher comité de direction, que le coût des pertes est comparable à 10x le prix d'un audit complet. Nous vivons en ce moment même et depuis plusieurs années déjà, une Cyber-Guerre qui n'est pas prête de s'arrêter, la technologie et les SI ne cessent d'évoluer tout comme leur failles qui elles ne cessent de se décupler..<br />
<br />
<b>Le mot de la fin : </b>Voilà ce billet est à présent terminé, je tiens à préciser qu'aucun copié/collé d'un article n'a était fait. Je me suis inspiré de ce que j'ai pu trouver sur Internet et les différents sujets d'actualités qui traitent de cela, car &quot;l'article&quot; que vous voyez là est en réalité un document que j'ai rédigé pour mon stage de 3ème année, dans une entreprise où ma mission est celle-ci : <i>Audit et préconisations de solutions/corrections des configurations réseaux (LAN).<br />
<br />
</i><b>Je vous remercie pour le temps consacré à la lecture de ce billet.</b><br />
Comme dit plus haut, n'hésitez pas à participer à l'amélioration de ce billet de quelconque manière que ce soit (<i>fautes, mauvaises informations, rajout ou complément d'informations, etc...</i>)</font><font size="4"><b><br />
<br />
Bien cordialement, Skyxia.</b></font></font></blockquote>

]]></content:encoded>
			<dc:creator>Skyxia</dc:creator>
			<guid isPermaLink="true">https://www.developpez.net/forums/blogs/981197-skyxia/b2079/audit-reseaux/</guid>
		</item>
	</channel>
</rss>
