Nous présentons dans cet article comment renforcer la sécurité par configuration d’un équipement exécutant un système d’exploitation de type CISCO IOS afin de faire face à la fois à des menaces aussi bien distantes que locales (prise en main physique de l’équipement). Ce guide permettra d’associer à chaque menace une contre-mesure de type configuration.
1.Introduction
Un équipement réseau est composé d’un hardware, d‘un système d’exploitation et d’une configuration indiquant comment l’équipement doit se comporter.
Pour le hardware, difficile de connaître son niveau de sécurité réel sachant que des codes malveillants peuvent être intégrés dans le BIOS (Basic Input Output System) [ROMMON attack] ou autres variantes dont la NSA (US National Security Agency) a les secrets. Concernant le système d’exploitation, la tâche est aussi ardue et CISCO dispose maintenant de 3 versions de l’IOS :
- CISCO ios (exemple version 12.4) : Il s’agit du système d’exploitation historique qui a évolué dans le temps avec l’évolution des télécommunications et de ses services. Autant dire (maintenant) que le système n’est plus orthogonal et que le développement de nouvelles fonctions peut créer des effets de bord (failles de sécurité) sans liens avec les fonctions mises en œuvre. De même ou en...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première