Académique Documents
Professionnel Documents
Culture Documents
CompTIA Security+
(SY0-401)
Hamza KONDAH
Une formation
Introduction
Une formation
Introduction à
la Sécurité Informatique
Hamza KONDAH
Une formation
Plan
Introduction
Le triangle d’or
AAA
Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Une formation
Le triangle d’or
Une formation
AAA
AAA
• Authentication
• Authorization
• Accounting
Etat des lieux
• Sécurité offensive
• Le dilemme de la défensive
Une formation
Merci
Passage de la formation
CompTIA Security+
Hamza KONDAH
Une formation
Plan
Introduction
Déroulement
Lab : Découverte
Une formation
Introduction
90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue
Une formation
Lab : Découverte
Une formation
Merci
Introduction à
la sécurité des réseaux
Hamza KONDAH
Une formation
Plan
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Une formation
Rappel : CIA
Une formation
La sécurité de l’information
Dysfonctionnem Social
ent système Engineering
Une formation
Politique de sécurité
Physique
Technique
Administrative
Une formation
Mesures de sécurité
Veille et sensibilisation
Authentification
Software (Anti-Malware…)
Backups
Chiffrement
Une formation
Pensez comme un hacker !
Types de Hackers
Une formation
Merci
Architecture
Réseau et Modèle OSI
Hamza KONDAH
Une formation
Plan
Le modèle OSI
Les couches OSI
TCP / IP
IPv4 et IPv6
L’Encapsulation
Une formation
Le Modèle OSI
Host-to-Host
Lan ou WAN
Catégorisation des protocoles
Une formation
Les Couches OSI
Une formation
TCP/IP
Une formation
IPv4 et IPv6
Scalable
Et la panique arrive …
Adressage insuffisant
Remplacement
IPv6 : 128 bits IPSec
IPv4 : 32 bits
Une formation
L’Encapsulation
Une formation
Lab : IPv6
Une formation
Merci
Protocoles et Ports
Hamza KONDAH
Une formation
Plan
Introduction
Ports et services
Pourquoi sécuriser les ports ?
Lab : Protocoles et ports
Une formation
Introduction
Processus de communication
Services
Une porte vers l’OS
UDP et TCP
Inbound et Outbound
Une formation
Introduction
Socket
• 192.168.1.47:80
• 192.168.4.54:23001
Fermeture des ports non nécessaire
Une formation
Ports et Services
Une formation
Sécurité des Ports
Recherche de
Identification des Identification des
vulnérabilités Exploitation
ports services
associées
Une formation
Lab : Protocoles et Ports
Une formation
Merci
Switchs, Routeurs
et Switchs Multicouches
Hamza KONDAH
Une formation
Plan
Switchs
Routeurs
Switchs multicouches
Lab : Simulation réseau
Une formation
Switchs
Commutateur
Pont
Couche 2
Table adresses MAC
Vulnérabilités ☺
Une formation
Routeurs
Couche 3
Routage de paquets
Protocoles de routage
Vulnérabilités
Une formation
Switchs multicouches
MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique
Une formation
Lab : Simulation Réseau
Une formation
Merci
Load Balancer, Proxy
et Passerelle
Hamza KONDAH
Une formation
Plan
Introduction
Load Balancers
Les Passerelles
Proxy
Lab : Déploiement
Une formation
Introduction
Une formation
Load Balancers
Une formation
Les Passerelles
Une formation
Proxy
Une formation
Lab : Déploiement
Une formation
Merci
Les Firewalls
Hamza KONDAH
Une formation
Plan
Introduction
Fonctions
Illustration
Lab : Les Firewalls
Une formation
Introduction
Une formation
Fonctions
Packet Filter
Proxy Firewalls
Stateful packet inspection
Une formation
Illustration
Une formation
Lab : Les Firewalls
Une formation
Merci
Les Web Application Firewalls
Hamza KONDAH
Une formation
Plan
Introduction
Illustration
Lab : WAF
Une formation
Introduction
Firewall Applicatif
HTTP
Règles
Proxy Client
WAF Application Web
Reverse Proxy
Une formation
Illustration
Une formation
Lab : WAF
Une formation
Merci
Les Systèmes de
Détection D‘Intrusions
Hamza KONDAH
Une formation
Plan
Introduction
Types d’IDS
Une formation
Introduction
Une formation
Types d’IDS
NIDS
HIDS
IDS Hybride
Une formation
Signature based IDS
Firewall
Network
1
1 Attack underway
2 IDS Analysis
3 Response IDS
Attack
Signature
3 &
Mesure
Database
Une formation
AD-IDS
Manager
Network 3
Firewall
Uses artificial
1 Attack
intelligence
and network
IDS
history
2 Analysis
Network
3 Notification
History
Database
Une formation AD-IDS SYSTEM
IPS
Une formation
Merci
UTM et URL Filtering
Hamza KONDAH
Une formation
Plan
URL Filtering
UTM
Produits UTM
LAB : UTM et URL Filtering
Une formation
URL Filtering
Filtres URL
Trafic Web
Menaces
Signatures
Contrôle
Une formation
UTM
Une formation
LAB : UTM et URL Filetering
Une formation
Merci
Les VPN
Hamza KONDAH
Une formation
Plan
Définition
Caractéristiques
Illustration
Lab: VPN
Une formation
Définition
Une formation
Types
PPTP
L2TP
VPN SSL
IPSec
Une formation
Caractéristiques
Une formation
Lab : VPN
Une formation
Merci
IPSEC
Hamza KONDAH
Une formation
Plan
Définition
Caractéristiques
Le protocole AH
Le protocole ESP
Une formation
Définition
Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Formatage de trame chiffrement des
données
Une formation
Caractéristiques
Une formation
Le Protocole AH
Une formation
Le Protocole Esp
Une formation
Merci
VLANs
Hamza KONDAH
Une formation
Plan
VLAN
Caractéristiques VLANs
Une formation
VLAN
Réseau local virtuel
Logique et indépendant
Sécurité (pas totale)
Isolation
Par Adresse Mac
Par Port
Par Adresse IP
Par Protocole
Une formation
Caractéristiques VLANs
Une formation
Merci
NAT et PAT
Hamza KONDAH
Une formation
Plan
NAT
PAT
Illustration
Une formation
NAT
Correspondance d’adresses IP
Intranet Extranet
Adresse IP Unique
Sécurité
Complexité
Une formation
PAT
Une formation
Illustration
Une formation
Merci
DMZ
Hamza KONDAH
Une formation
DMZ
Une formation
DMZ
Une formation
Merci
Les serveurs WEB
Hamza KONDAH
Une formation
Introduction
Services
Accès à des ressources
Continuellement connecté
Ports
Vulnérabilité !
Une formation
Merci
La VOIP
Hamza KONDAH
Une formation
Définition
Voice over IP
Technique qui permet de
communiquer par la voix sur des
réseaux compatibles IP
La VOIP concerne le transport de
la voix sur un réseau IP
Une formation
Merci
Le Cloud Computing
Hamza KONDAH
Une formation
Plan
Définition
Types de Cloud
Types de déploiement
La sécurité dans le cloud
Une formation
Définition
Une formation
Types de déploiement
Privée Communautaire
Hybride Public
Une formation
La Sécurité dans le Cloud
Audit
Mise à jours
Patch Management
Normes
Une formation
Merci
La Virtualisation
Hamza KONDAH
Une formation
Plan
Introduction
Hyperviseur de type 1
Hyperviseur de type 2
Avantages
Une formation
Introduction
Une formation
Hyperviseur de type 1
Une formation
Hyperviseur de type 2
Une formation
Avantages
Snapshots
Disponibilité
Elasticité
Sécurité
Sandboxing
Une formation
Merci
Protocol Analyzer
Hamza KONDAH
Une formation
Définition
Une formation
Merci
Les Logs
Hamza KONDAH
Une formation
Plan
Définition
Lab : Les Logs
Une formation
Définition
Une formation
Lab : Les Logs
Une formation
Merci
Introduction aux
réseaux sans fils
Hamza KONDAH
Une formation
Plan
Introduction
IEEE 802,11x
Structuration
Les trames WLAN
Management Frame
Control Frame
Wireshark
Lab : Analyse des réseaux WLAN
Une formation
Introduction
Famille de protocoles
Communication sans fils
2,4 Ghz – 5 Ghz
Standards
Une formation
Structuration
Une formation
Les trames WLAN
Une formation
Les trames WLAN
Une formation
Management Frame
Probe
Authentication Desauthentication
request
Reassociation
Disassociation Beacon
response
Probe
Une formation
response
Control Frame
Request to Acknowled
Clear to
Send (RTS) gement
Send (CTS)
(ACK)
Une formation
Wireshark
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Une formation
Lab : Analyse des réseaux WLAN
Une formation
Merci
Chiffrement WLAN
Hamza KONDAH
Une formation
Plan
Définition
Chiffrement WEP
Chiffrement WPA
Chiffrement WPA 2
WTLS
Lab : Chiffrement WLAN
Une formation
Définition
Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Une formation
Chiffrement WEP
Une formation
Chiffrement WPA2
Sécurité entreprise
Protection plus puissante
Mécanisme CCMP AES
Vulnérable ☺
Une formation
WTLS
Record Protocol
802.11 802.11
Une formation Equipped Client Equipped Client
WTLS : Authentification
Anonymous
Server
Two Way
Une formation
WTLS : Environnement
WSP
WTP
WTLS
WDP
802.11 WAP
Equipped System Server
Une formation
Lab : Chiffrement WLAN
Une formation
Merci
Filtre MAC
Hamza KONDAH
Une formation
Plan
Définition
Lab : Filtre MAC
Une formation
Définition
Une formation
Lab : Filtre MAC
Une formation
Merci
WPA-Entreprise
Hamza KONDAH
Une formation
Plan
Introduction
EAP
LEAP
PEAP
Lab : FreeRadius
Une formation
Introduction
WPA-EAP
Entreprise
Serveur d’authentification Radius
Authentification via EAP
Une formation
EAP
Une formation
LEAP
Une formation
PEAP
Une formation
Lab : FreeRadius
Une formation
Merci
Attaques sur
les réseaux sans fils
Hamza KONDAH
Une formation
Lab : Hacking WLAN
Une formation
Merci
Dénis de Service
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Dos
Une formation
Introduction
Dénis de Service
Plusieurs attaques possibles
Desauthentication attack
Signal interference
Une formation
Lab : DoS
Une formation
Merci
Attaques sur les routeurs
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Hacking de routeurs
Une formation
Introduction
Une formation
Lab : Hacking de routeurs
Une formation
Merci
Wardriving
Hamza KONDAH
Une formation
Plan
Définition
Lab : Wardriving
Une formation
Définition
Une formation
Lab : Wardriving
Une formation
Merci