![Page 1: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/1.jpg)
1
Votre réseau est protégé…
Vincent BieriCisco Systems - [email protected]
Comment en êtes vous certain?
![Page 2: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/2.jpg)
2
Plan de la présentation
• Besoins et préoccupations• Comment votre réseau est-il
attaqué?• Stratégie de sécurité• Détecter et prévenir une attaque• L’implémentation de solutions de
sécurité• Conclusion
![Page 3: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/3.jpg)
3
Plan de la présentation
ØBesoins et préoccupations• Comment votre réseau est-il
attaqué?• Stratégie de sécurité• Détecter et prévenir une attaque• L’implémentation de solutions de
sécurité• Conclusion
![Page 4: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/4.jpg)
4
La sécurité aujourd'hui c'est…
• Une inquiétude économique• Un dilemme exponentiel entre les
biens placés en ligne et les risques associés
• Un paradoxe technologique• Une facilité d'exploitation accrue
![Page 5: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/5.jpg)
5
Mythes et réalités de la sécurité
• Délai de lancementNous devons livrer/annoncer/déployer/ à…
• IgnorancePersonne ne me ferait cela, pas à moi!
• DifficultéIl n'a a pas de sécurité parfaite
• AttitudeVous êtes beaucoup trop paranoïaque
• ApprocheNous avons déjà investi dans des produits de sécurité
Payez maintenant ou payez plus tard
Cela pourrait arriver, si ce n'est pas déjà le cas
Pas besoin d'être parfaite pour être utile
C'est une gestion de risque; préparer le pire, espérer le meilleur
La sécurité est un système en mouvement pas une suite produits
![Page 6: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/6.jpg)
6
Les impacts et menaces d'une sécurité déficiente
• Disponibilité• Économique
• Crédibilité• Législation
Source: CSI/FBI 2002 Report on Computer Crime
Etude FBI/CSI, 2002:
90% des compagnies interrogées ont soufferts des problèmes de sécurité
74% des attaques sur des périphériques Internet
33% des attaques sur des systèmes internes
80% ont souffert de pertes financières
Depuis l'an 2000, plus de 200% de croissance de volsd'information interne et de fraudes financières
![Page 7: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/7.jpg)
7
Plan de la présentation
• Besoins et préoccupationsØComment votre réseau est-il
attaqué?• Stratégie de sécurité• Détecter et prévenir une attaque• L’implémentation de solutions de
sécurité• Conclusion
![Page 8: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/8.jpg)
8
Houston, nous avons un problème…
• Nous avons un pare-feu, de la cryptographie et… Mais nous sommes encore et toujours victimes d'attaques !?!
• C'est un fait!La majorité des attaques reportées aujourd'hui sont exécutées à l'encontre de compagnies qui ont implémenté des produits de sécurité
• Pourquoi?Plus de 75% de ces attaques s'exécutent via le protocole HTTP
• Quel est le point commun?Une vulnérabilité
![Page 9: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/9.jpg)
9
Les vulnérabilités
• D'où viennent-elles?– Vices d'implémentation ou de configuration– Failles d'applications ou de systèmes (évent. de sécurité)– Erreurs Humaines (volontaires ou accidentelles)
• Que permettent-elles?– Elles permettent l'exécution de menaces
IntrusionsDénis de service (DoS)
• Quand viennent-elles?– Elles sont un problème permanent et à reconsidérer sans
cesse. Être vulnérable n'est qu'une question de temps!– Elles sont indépendantes des menaces– Elles peuvent généralement être identifiées et résolues avant
leur exploitation. La plupart des attaques sont le résultat de l'exploitation de vulnérabilités connues alors que des contre-mesures sont disponibles
![Page 10: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/10.jpg)
10
Événements récents
• Nouvelles génération d'outils d'attaques comme NetStumbler, LibRadiate, Setiri, Cdoor, Defiler's Toolkit
• Dénis de service contre les "root DNS servers"• Modification et intégration d'un cheval de Troie
dans le programme sendmail• Apache/SSL worm• Beaucoup (trop!) de "buffer overflow" et pour
tous types de produits (systèmes d'exploitation, serveurs web, équipements réseaux, produits de sécurité!,…)
![Page 11: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/11.jpg)
11
Plan de la présentation
• Besoins et préoccupations• Comment votre réseau est-il
attaqué?ØStratégie de sécurité• Détecter et prévenir une attaque• L’implémentation de solutions de
sécurité• Conclusion
![Page 12: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/12.jpg)
12
Une stratégie en profondeur mais équilibrée
• Adopter une stratégie de gestion de risques et non pas d’élimination de menaces
• Planifier au maximum car il est très difficile de bien protéger un mauvais concept
• Considérer la sécurité de tous les systèmes de communication
• Prendre en compte la résilience et la possibilité d'expansion
• Mise en place d'une sauvegarde des données et d'un plan de recouvrement
• Sécuriser les besoins en services réseaux sans les rendre inefficaces
![Page 13: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/13.jpg)
13
Les protections necessaires aujourd'hui
• Contrôler et sécuriser l'accès au ressources– Filtrage, authentification, chiffrement
• Bloquer le trafic indésirable mais aussi analyser celui qui est autorisé– Mécanismes de détections d'intrusion
• Avant qu'elles ne soient identifiées par autrui, il faut prévenir l'exploitation de vulnérabilités– Audits régulières pour installer les contre-mesures
appropriées
• Gestion sécurisée de l'infrastructure– Équipements, applications, configurations– analyse des événements
![Page 14: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/14.jpg)
14
Analogie de déploiement d’un système intégré
Transport sécuriséTransport sécuriséBadges et lecteursBadges et lecteurs
Centre de contrôleCentre de contrôle
Portes et serruresPortes et serruresSurveillance et AlarmesSurveillance et Alarmes
Gardes et patouillesGardes et patouilles
Pare-feu et liste d'accèsPare-feu et liste d'accèsDétection d'intrusion
(hôtes et réseau)Détection d'intrusion
(hôtes et réseau) ScannerScanner
Gestion centralisée de la politique de sécurité
Gestion centralisée de la politique de sécurité
Identité, AAA, serveurs de contrôle d'accès et
autorités de certification
Identité, AAA, serveurs de contrôle d'accès et
autorités de certificationCryptographie et réseaux
privés virtuels (VPN’s)Cryptographie et réseaux
privés virtuels (VPN’s)
![Page 15: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/15.jpg)
15
Plan de la présentation
• Besoins et préoccupations• Comment votre réseau est-il
attaqué?• Stratégie de sécuritéØDétecter et prévenir une attaque• L’implémentation de solutions de
sécurité• Conclusion
![Page 16: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/16.jpg)
16
Prévenir vaut mieux que guérir
• Approche– 80% du succès réside dans la préparation
• Stratégie– Réduire la fenêtre d'exposition aux vulnérabilités
• Objectif– Connaître l’état du réseau et des systèmes vu de
l'interne comme de l’externe• Méthode
– Tests périodiques des vulnérabilités et mise en place immédiate de conte-mesures
![Page 17: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/17.jpg)
17
La détection d'attaques• Surveillance et analyse actives du trafic et des
événements dans le but de détecter ou bloquer des intrusions
• Détection d'événements– Applications, équipements réseaux et pare-feu– Système de détection d'intrusion (IDS)
réseau (NIDS), hôte (HIDS), application– Honey Pot– Vérification d'intégrité de fichiers– Défense DoS
• Analyse d'événements– Log brut (raw)– IP accounting
Violations de filtre d'accès, volume et type de trafic
– Outils d'analyse fourni avec celui de détection d'événements– Systèmes de corrélation d’évènements– Éxternalisation
• Réponse et actions
![Page 18: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/18.jpg)
18
Le rôle de l'IDS
Règles de "permit"SMTP, HTTP, FTP,…
Autorise le trafic
Règles de "deny"Tout ce qui n'est pas explicitement permis
Bloque letrafic
Pas d'actionTrafic "good"
DétecteNotifieAction
Trafic "bad"
Rôle du pare-feu
Rôle de l'IDS
![Page 19: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/19.jpg)
19
Les résultats possible d'un IDS
Fausse alarme
----------------------
Ne rien faire
Trafic "good"
Non détecté
----------------------
Alarme réelle
Trafic "bad" Analyse du trafic "bad":
Q L'identification d'une attaque à échoué!!!
R Identifie de réelles attaques en tant qu'attaques
Analyse du trafic "good":
Q Identifie un trafic "good" en tant qu'attaque!!!
R Identifie le trafic "good" comme bon
![Page 20: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/20.jpg)
20
Analyse des systèmes IDS
• Pour faire efficacement son travail, un bon IDS doit intégrer différentes méthodes d'analyses
• Le nombre d'attaques détectées est plus important que le nombre de signatures soutenues ou utilisées
• IDS réseau et hôte ont tous deux leur rôle à jouer
• Les défis de l'IDS aujourd'hui– Minimiser les "false positive" et "false negative"– Suivre et soutenir les performances requises– Gérer la grande quantité de données reportées– Intégrer une meilleure connaissance du réseau surveillé– Améliorer les mécanismes de réponse automatique– Passer de la détection à la prévention
![Page 21: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/21.jpg)
21
Plan de la présentation
• Besoins et préoccupations• Comment votre réseau est-il
attaqué?• Stratégie de sécurité• Détecter et prévenir une attaqueØL’implémentation de solutions de
sécurité• Conclusion
![Page 22: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/22.jpg)
22
Tout composants est à sécuriser
• Routeurs• Commutateurs• Hôtes• Utilisateurs (locaux et distants)• Réseaux (locaux et distants)• Applications• Systèmes d’exploitation• Équipements de sécurité• Réseau de gestion
![Page 23: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/23.jpg)
23
Un brèche invisible: Wireless LAN• Recommandations de sécurité
– Authentification des accès à l'interface de gestion (CLI & GUI) – Modifier les "SNMP community strings"– Désactiver tout protocole de gestion non utilisé– Limiter le trafic de gestion à un sous-réseau câblé dédié– Chiffrer le trafic de gestion– Activer le chiffrement des trames wireless et autres mécanismes de sécurité "avancé" (EAP, PEAP)– Client: désactiver le mode "ad hoc"– Limitation par adresses MAC– Audit périodique de "l'état de l'air"– Option: IPSec-VPN
![Page 24: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/24.jpg)
24
Server
Management
Core
ISP B
ISP A
Frame/ATM
PSTN
Extranet
VPN andRemote Access
CorporateInternet
E-CommerceEdge Distribution
Diviser pour régnerCampus Edge SP Edge
Building Distribution
Building
WANSource: www.cisco.com/go/safe
![Page 25: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/25.jpg)
25
AAA Services
SNMP Mgmt
OOB ConfigManagement
To All DeviceConsole Ports
Network Log Data
OOBNetwork
Mgmt
ComprehensiveLayer 4-7 Analysis
Private VLANs
Module de Management
VPN Remote Access Module
Remote Access VPN
Two-FactorAuthentication
OTP Server
AccessControl Server
NetworkMonitoring
IDS Console
Syslog 1
Syslog 2
SystemAdmin
SSH and SSL where Possible Config and Content Management
Stateful Packet Filtering s2s VPN
Hosts IDS for Local Attack
Encrypted and In-BandNetwork Management
![Page 26: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/26.jpg)
26
To VPN/RemoteAccess
Module d'accès à Internet
Spoof Mitigation
(D)DoS Rate-LimitingStateful Packet Filtering
Basic Layer 7 Filtering
Host DoS Mitigation
Broad Layer 4–7 Analysis
Spoof Mitigation
Basic Filtering
To Edge Distribution
ISP A
Focused Layer 4–7 Analysis
Focused Layer 4–7 Analysis
SMTP ContentInspection
Host IDS Local Attack Mitigation
Inspect Outbound Trafficfor Unauthorized URLs
![Page 27: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/27.jpg)
27
Plan de la présentation
• Besoins et préoccupations• Comment votre réseau est-il
attaqué?• Stratégie de sécurité• Détecter et prévenir une attaque• L’implémentation de solutions de
sécuritéØConclusion
![Page 28: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/28.jpg)
28
Des faits et des leçons…
• Captain Crunch, 1970– La sécurité par l'obscurité n'est pas une solution
• Le vers de Robert Morris, 1988– La mise à jour et le contrôle des systèmes– L'analyse du contenu du trafic autorisé
• Vladimir Levin et Citibank, 1994– La vérification forte de l'identité
• Kevin Mitnick contre Tsutomu Shimomura, 1998– La relation de "trust" entre systèmes et la parodie d'identité
à La plus part des attaques d'aujourd'hui sont basées sur des concepts connus depuis longtemps
![Page 29: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/29.jpg)
29
L'avenir de la sécurité: les vulnérabilités
• Virus, vers et chevaux de Troie toujours plus sophistiqués et plus intelligents dans leurs modes de propagation
• Étude des protocoles jusqu'ici peu exploités et des nouvelles technologies comme UPnP, routage (BGP), Ethernet, DNS, SNMP, Wireless,VoIP
• Dénis de service (DoS) en augmentation et plus évolués
• Période raccourcie entre l’annonce d’une vulnérabilité et la mise à disposition d’un outil d’exploitation
![Page 30: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/30.jpg)
30
L'avenir de la sécurité: les contre-mesures
• La sécurité en profondeur doit être plus intégrée avec le réseau et les applications
La sécurité doit comprendre le réseau et vice-versa
• Évolution des techniques de détection et de prévention d'intrusion
Meilleures exactitude et fiabilitéCompréhension du réseaux et des systèmesAmélioration des techniques de détection par d'anomalies
• Système d'analyse de corrélation d'événements plus intelligent et capable de gérer de grande quantité de données
• Besoins en sécurité mandatés par les assurances et/ou les gouvernements (?)
![Page 31: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/31.jpg)
31
Votre réseau est-il sécurisé?
• Avez-vous tenu compte des aspects de sécurité lors de la conception de votre réseau?
– Filtrage, authentification, redondance, gestion des équipements, chiffrement• Le faites-vous pour de nouveaux environnements?
– VoIP, Wireless, Stockage (SAN), VPN• Connaissez-vous l'état actuel de vos systèmes et leurs
interconnections?– Versions, patch, configurations, autorisations d'accès
• Analysez-vous les évènements reportés par les équipements et applications?
– SNMP, syslog, autres logs,..
• Avez-vous mis en place des systèmes d'analyse du contenu des sessions autorisées ou ne passant pas au travers d'un pare-feu?
– Détection d'intrusion (IDS), anti-virus, scanner de contenu (email, url, applet)
• Un test de vulnérabilité est-il périodiquement réalisé?• Êtes-vous certain que les configurations sont bien celles désirées?• Avez-vous une sauvegarde de vos données et un plan de recouvrement
en place?
![Page 32: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/32.jpg)
32
Merci de votre attention!
Vincent BieriCisco Systems - [email protected]
Votre réseau peut être protégé…C'est une affaire de stratégie et d'implémentation
d'un système ou la sécurité de chaque élément compte
![Page 33: NI - Conférence Vincent Biéri · 2008. 3. 16. · bien protéger un mauvais concept • Considérer la sécurité de tous les systèmes de communication • Prendre en compte la](https://reader033.vdocuments.fr/reader033/viewer/2022051902/5ff1cf0a28e03730e67b0fb8/html5/thumbnails/33.jpg)
33
Références
• Improving Security on Cisco Routerswww.cisco.com/warp/public/707/21.html
• Essential IOS Features Every ISP Should Consider
www.cisco.com/warp/public/707/EssentialIOSfeatures_pdf.zip
• Increasing Security on IP Networkswww.cisco.com/cpress/cc/td/cpress/ccie/ndcs798/nd2016.htm
• Cisco SAFEwww.cisco.com/go/securitywww.cisco.com/go/safewww.cisco.com/go/evpnwww.cisco.com/go/securityassociates
• Security Resourceswww.incidents.orgwww.securityfocus.comwww.cert.org