Vous êtes sur la page 1sur 299

Formation

Certified Network Defender


Réussir la certification
Tome 1 sur 2

Hamza KONDAH
Une formation
Introduction à la CND

Neutre, pratique et condensée


Sécurité des réseaux
Situations réelles
NICE
Département de défense
Cours le plus avancé
Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls
Conclusion
Une formation
Ce que vous allez apprendre
Sécurité Physique
Contrôle d’accès
Firewalls/IDS Serveurs Proxy

Durcissement OS Filtrage paquet / Contenue

Protection Antivirus Évaluation de solutions de


sécurité
Chiffrement
Mots de passe sécurisés
Authentification DMZ

Configuration sécurisé Gestion et analyse des logs


Une formation
Public concerné

Une formation
Prérequis

Connaissances de base de la pile TCP/IP


Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺

Une formation
La Galaxie EC-COUNCIL

Une formation
Passage de l’examen

Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Let the game begin ☺

Une formation
Introduction
aux réseaux informatiques

Hamza KONDAH
Une formation
Plan

Définition
Modèles

Une formation
Définition

Réseau informatique
Ensemble de ressources interconnectées
Communication et partage
Différents périphériques
Modèles réseaux

Une formation
Modèles

Open System
Interconnections TCP/IP
(OSI)

Une formation
Merci
Modèle OSI

Hamza KONDAH
Une formation
Plan

Définition
Couches OSI
Intune Saas vs Hybride

Une formation
Définition

Modèle OSI
Modèle de référence
Communication entre deux
utilisateurs finaux
7 couches
Une formation
Couches OSI

Une formation
Intune Saas vs Hybride
Host Host
Application Application

End to end
Presentation Presentation

Session Session

Transport Transport
Node
Network Network Network

Chained
Data Link Data Link Data Link

Physical Physical Physical


Une formation

Protocol Interface
Merci
Modèle TCP/IP

Hamza KONDAH
Une formation
Plan

Définition
Couches TCP/IP

Une formation
Définition

Modèle TCP/IP
Framework
Suite de protocoles internet
Communication sur un réseau basé IP

Une formation
Couches TCP/IP

File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet,
Application Layer rlogin ) ,
Network Management ( SNMP ) Name Management ( DNS )

Transport Transmission Control Protocol ( TCP) and User Datagram Protocol


Layer ( UDP )

Internet Protocol ( IP)


Internet Internet Control Message Protocol (ICMP)
Adress Resolution Protocol (ARP)
Layer
Reverse Adress Resolution Protocol ( RAAP )

Une formation Network Acces Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay
Layer SMDS , ARP , Proxy , ARP , RARP
Merci
OSI vs TCP/IP

Hamza KONDAH
Une formation
OSI vs TCP/IP

TCP/IP MODEL OSI MODEL


Application Layer
Application
Presentation Layer Layer
Session Layer

Transport Layer Transport Layer

Network Layer Internet Layer

Data Link Layer Network


Acces
Une formation Physical Layer Layer
Merci
Les différents
types de réseaux

Hamza KONDAH
Une formation
Plan

Area Network:
Local
Wide
Metropolitan
Personal
Campus
Une formation
Global
LAN - Local Area Network

Une formation
WAN - Wide Area Network

Une formation
MAN - Metropolitan Area Network

Une formation
PAN - Personal Area Network

Une formation
CAN - Campus Area Network

Une formation
GAN - Global Area Network

Une formation
Merci
Les topologies des réseaux

Hamza KONDAH
Une formation
Plan

Introduction
Bus
Etoile
Anneau
Mesh
Arbre
Hybrid
Une formation
Introduction

Topologie du réseaux
Spécification
Conception
Flux de données

Topologie Topologie
Physique Logique
Une formation
Topologie Bus

Une formation
Topologie Etoile

Une formation
Topologie Anneau

Une formation
Topologie Mesh

Une formation
Topologie Arbre

Une formation
Topologie Hybrid

Une formation
Merci
Les composants réseaux

Hamza KONDAH
Une formation
Plan

Définition
Lab : GNS3

Une formation
Définitions

Périphérique Rôle
Network Permet à la machine de se connecter et de
Interface Card communiquer avec le réseau
Répéteur Permet d’augmenter la puissance d’un signal
Hub Permet d’interconnecter des segments du réseau
Switch Similaire au switch mais seul le destinataire reçoit
le paquet envoyé
Routeur Permet d’acheminer les paquets à destination
Pont Combine deux segments réseaux
Une formation Passerelle Permet la communication entre différents types
d’environnements et protocoles
Lab : GNS3

Une formation
Merci
Protocoles TCP/IP

Hamza KONDAH
Une formation
Plan
DNS - Domain Name Service
TCP
UDP
IP - Internet Protocole
IPv6
ICMP
ARP
Une formation
DNS - fonctionnement
Quelle est l’adresse de : Je n’ai aucune autorité sur le domaine .
www.alphorm.com Contactez le serveur root

Requête info DNS Requête info DNS


1 2 3
6
MAJ avec @IP à DNS
Primaire Root Server
jours

Utilisateur Adresse IP
www.alphorm.com
est 191.114.4.9
5 4

DNS autoritaire sur .COM Namespace


Une formation www.alphorm.com
Le protocole TCP

Transmission Control Protocol


Orienté connexion
Fiable
Transport
Réassemblage à l’arrivée ☺
FTP-SMTP-Telnet-HTTP
Une formation
TCP : 3-way handshake
Le « three way handshake »

Hôte A Three-Way Handshake Hôte B


10.0.0.2:21 10.0.0.3 :21

SYN Received

Send SYN ACK


(Seq= 300 Ack= 101 Ctl= SYN , ack )

SYN Received
Etablished
(Seq = 101 Ack = 301 Ctl = ack )
Une formation
TIME TIME
UDP

User Datagram Protcol


Sans Connexion
Pas de contrôle d’erreurs
Transport très simple
TFTP SNMP DHCP

Une formation
IPv6

IPv6 ou Ipng
Adressage plus large
Contrôle de données
Sécurité
QoS
Headers
Une formation
ICMP

Internet Control Message Protocol


Gestions des informations
Erreurs
Signaler des erreurs
Delivery Problem
Une formation
ARP

Address Resolution Protocol


TCP/IP
Protocole de résolution de nom
Adresse physique
Correspondance

Une formation
Merci
Adressage IP

Hamza KONDAH
Une formation
Plan

Définition
Classes
Supernetting
Lab : adressage IP

Une formation
Définition

Nombre binaire 32 bits


4 nombres ou octets entre 0-255
Séparés par un point
Notation décimale
Exemple : 192.168.1.1
Une formation
Classes

5 Classes Network Number Host Number

OR
ABCDE
Network Preflix Host Number
Deux parties
1. Le réseau
2. L’hôte
Une formation
Classes

Une formation
Classes

Total # bits for Default Subnet Mask


IP Adress Class Network ID /
HOST ID First Second Third Fourth
Octet Octet Octet Octet

1111111 0000000 0000000 0000000


Class A 8/24
1 0 0 0

1111111 1111111 0000000 0000000


Class B 16/16
1 1 0 0
1111111 1111111 1111111 0000000
Class C 24/8
1 1 1 0

Une formation
Suppernetting

Classe A et B
C : 256 hôtes – 254
Combinaison d’adressages class C
Super réseau
Inter Domain Routing (CIDR)
Une formation
Lab : adressage IP

Une formation
Merci
IPv6 vs IPv4

Hamza KONDAH
Une formation
Plan

Définition
Préfixes IP v6
IPv6 vs IPv4
IPv4 compatible Ipv6
Lab : Adressage IP v6
Une formation
Définition

Standard RFC 4291


Découpage multiniveaux
Unicast – anycast-multicast
Structure hiérarchique

Une formation
Préfixes IPv6

Une formation
IPv6 vs IPv4

Une formation
IPv4 compatible Ipv6

IPv4 Adresses IPv4


Unicast universelle
Préfixe binaire 000
Tunnel IPv6
80 bits 16 bits 32 bits
0 0 IPv4 Adress
Preflix IPv4 ID Host
Une formation
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 143.23.234.211
Lab : Adressage IPv6

Une formation
Merci
Comprendre l'approche CND

Hamza KONDAH
Une formation
Approche CND

Computer
Network
Defense

Protection

Une formation
Merci
Eléments CND

Hamza KONDAH
Une formation
Plan

Eléments CND
Blue Team
Défense en profondeur

Une formation
Eléments CND

L’intégrité
S'assurer que l'information n'est pas modifiée
ou falsifiée par des parties non autorisées

Utilisateur
Serveur
Une formation Man in the middle
Eléments CND

Disponibilité
S’assurer de la disponibilité
de l’information et services

Utilisateur
Serveur

Une formation
Eléments CND

Authentification
S'assurer que l'identité d'un individu est
vérifiée par le système ou le service

Utilisateur non
autorisé serveur
Utilisateur autorisé

Une formation
Eléments CND

Non-répudiation
S'assurer qu'une partie dans une communication
ne peut pas nier l'envoi du message

Transfert de fond : 500

L’utilisateur nie le transert


Utilisateur autorisé Serveur

Une formation
Eléments CND

Confidentialité
S'assurer que l'information n'est pas
divulguée aux parties non autorisées

Utilisateur
Serveur
Man in the middle
Une formation
Eléments CND

Actif

Attaque
X Technologie

Attaque
X
Opérations

Attaque
X Employés

Une formation
Eléments CND

Sécurité Physique Mécanismes de contrôles d’accès

Firewalls / IDS Serveurs Proxys

OS hardening / patching Filtrage Contenu/Paquet

Protection antivirus Evaluation de solutions de sécurité

Mécanismes de chiffrement Mots de passe sécurisé

Mécanismes d’authentification DMZ (Zone démilitarisée)

Une formation Configuration sécurisé Gestion des logs


Eléments CND

Administrateur Administrateur Ingénieur sécurité Architecte


réseau sécurité réseau réseau sécurité

1 3 5 7

2 4 6 8
Analyste Technicien Niveau
Utilisateur
sécurité Réseau Décisionnel
final

Une formation
Blue Team

Personnes autrement qualifiées


Responsable de la défense du réseau
Examine les postures défensives
Repérer les brèches de sécurité
Mettre en place des mesures de
sécurité adéquates
Une formation
Défense en profondeur
Politique, procédure et sensibilisation

Physique

Périmètre

Réseau interne

Hôte

Application
Une formation
Données
Merci
Approche et Processus CND

Hamza KONDAH
Une formation
Plan

Processus
Approche

Une formation
Processus

Protection Monitoring

Detection Analyzing

Une formation
Responding
Approche
Firewall
Access control
NAC & NAP
Preventive Admission Control
Ipsec & SSL
Approaches
Cryptographic Applications Biometrics

Biometric Security
IDS

SIMS

Reactive Security Monitoring TRS & IPS


Approaches
DoS & DDoS

Protocol Analyser

Traffic Monitoring

CSIRT
Retrospective Security Monitoring
Une formation Approaches CERT

Legal / RISK Assessor


Merci
Tendance des attaques

Hamza KONDAH
Une formation
Statistiques

Denial-of-Service Brute-Force
Others Browser
Une formation
ShellShock SSL
Botnet Backdoor
Merci
Introduction
à la sécurité des réseaux

Hamza KONDAH
Une formation
Plan

Terminologies
Importance de la sécurité
Facteurs de causalité

Une formation
Terminologies - Menace

Action ou évènements
Violation potentielle des mesures de
sécurité

Une formation
Terminologies - Vulnérabilité

Faiblesse – Brèche
Conception ou implémention
Exploitation
Compromission de la sécurité

Une formation
Terminologies - Attaque

Action Vulnérabilité
Interagir avec le système informatique
Toute action qui viole la sécurité mise
en place

Une formation
Importance de la sécurité

Elément critique pour toute


organisation
Evolution des menaces de sécurité
Sophistication
Difficulté de suivre les hackers
Une formation
Facteurs de causalité

1 Mauvaise Configuration

2 Conception non sécurisé

Technologies utilisées
3
4 Manque de sensibilisation

5 Actes intentionnels

Une formation
Merci
Les types de menaces sur
les réseaux informatiques

Hamza KONDAH
Une formation
Plan

Menaces sur les réseaux


L’impact sur l’activité

Une formation
Menaces sur les réseaux

Menace interne

Menace externe

Menace non
structuré

Menace structuré
Une formation
L’impact sur l’activité

Disruption or Loss of
1 2
even shut down productivity

Loss of privacy 3 4 Data Loss / Left

Reputation Damage
Legal liability 5 6 & Loss of consumer
confidence
Une formation
Merci
Les vulnérabilités sur
les réseaux informatiques

Hamza KONDAH
Une formation
Plan

Vulnérabilité technologique
Erreurs de configuration
Politique de sécurité
Lab : découverte

Une formation
Vulnérabilité Technologique

Vulnérabilité existante au niveau de :


• TCP/IP
• OS
• Périphériques réseaux
Protocoles non sécurisés
OS pas mis à jour
Une formation Manque de chiffrement
Erreurs Configuration

Vulnérabilité orientée configuration des


périphériques réseaux
• Compte utilisateur
• Système
• Service internet
• Mot de passe par défaut
• Erreurs de configuration
Une formation
Politique de sécurité

Implémentation de la politique de
sécurité
Transcription
Pas de continuité
La politique de l’entreprise
Manque de sensibilisation
Une formation
Lab : découverte

Une formation
Merci
Les attaques
sur les réseaux informatiques

Hamza KONDAH
Une formation
Attaques sur les réseaux

Reconnaissance 1 2 Gain d’accès

Attaques par Attaques via des


3 4 Malwares
dénis de service

Une formation
Merci
La reconnaissance

Hamza KONDAH
Une formation
Plan

Définition
Technique de récolte
Attaques de reconnaissance
Lab : reconnaissance

Une formation
Définition

Recherche d’informations sur le


réseau cible
Tous les moyens sont bons ☺
Phase pyramidale de l’exploitation

Une formation
Techniques de récolte

Social Scan de
Engineering ports

DNS Ping
Footprinting Sweeping

Une formation
Attaques de reconnaissance

Nom de domaine
Nom de domaine Bloques réseaux
interne

Services TCP et
VPN IDS
UDP

Mécanisme
Enumeration
d’authentification
Une formation
Lab : reconnaissance

Une formation
Merci
Le social engineering

Hamza KONDAH
Une formation
Plan

Définition
Lab : social engineering

Une formation
Définition

Ingénierie sociale
Exploitation de la vulnérabilité
humaine
Technique non intrusive
Usurpation d’identité
Niveau physique et logique
Une formation
Lab : social engineering

Une formation
Merci
Accès à distance

Hamza KONDAH
Une formation
L’accès à distance

Input de la reconnaissance
Accès à la machine cible
Exploitation de faiblesses réseaux
Sécurité offensive
Identification de zone de surfaces
d’attaque
Tout dépend de la situation !
Une formation
Merci
Attaques
sur les mots de passe

Hamza KONDAH
Une formation
Plan

Attaquer les mots de passe


Techniques d’attaque
Lab : Password cracking

Une formation
Attaquer les mots de passe

Exploitation d’une faiblesse dans le


choix des mots de passe
Wordlist – Password Générique
Routeurs ou serveurs
Différentes techniques
Cracking ou Phishing
Une formation
Techniques d’attaques

Dictionary Brute forcing Hybrid


Attack Attacks Attack

Birthday Rainbow Table


Attack Attack

Une formation
Lab : Password cracking

Une formation
Merci
Sniffing réseau

Hamza KONDAH
Une formation
Plan

Définition
Lab : sniffing réseau

Une formation
Définition

Une formation
Lab : Sniffing réseau

Une formation
Merci
Addressage IP

Hamza KONDAH
Une formation
Plan

Man in the middle


Replay attack
Lab : MiTM

Une formation
Man in the middle

X
Victime
Serveur Web

Une formation

Hacker
Replay attack

1 Visite du site Traffic normale

X 2 Serveur Web
Utilisateur L’attaquant sniff
6 le réseau et
4
récupères les IDs
de sessions

3
7
Une formation 5
Attaquant
Lab : MiTM

Une formation
Merci
Elévation de privilèges

Hamza KONDAH
Une formation
Plan

Définition
Lab : élévation de privilèges

Une formation
Définition

Accès restreint
Privilèges moindres
Exploitation de faiblesses (config,
Os, Application...)

Elévation Elevation
Une formation
Vertical horizontal
Lab : élévation de privilèges

Une formation
Merci
DNS Zone Poisoning

Hamza KONDAH
Une formation
Plan

Définition
DNS Zone Poisoning
Lab : DNS Zone Poisoning

Une formation
Définition

DNS Zone Poisoning


Manipulation non autorisée
Adresse IP du serveur DNS
Traduction
www.facebook.com facebook.com
Une formation
DNS Zone Poisoning

DNS
Utilisateur

Serveurs Google

Utilisateur

Serveur
Malicieu
x
Serveurs Google
Une formation
Lab : DNS Zone Poisoning

Une formation
Merci
DHCP starvation

Hamza KONDAH
Une formation
Plan

Définition
Lab : DHCP starvation

Une formation
Définition
Scope
DHCP
10.10.10.1
10.10.10.2
Utilisateur Serveur 10.10.10.3
Impossibilité de DHCP 10.10.10.4
récupérer une 10.10.10.5
adresse IP valide
10.10.10.254

Une formation
Envoi de plusieurs requête avec
Attaquant différentes @MAC
Lab : DHCP starvation

Une formation
Merci
Le déni de service

Hamza KONDAH
Une formation
Plan

Définition
Techniques Dos
DDos
Lab : déni de Service

Une formation
Définition

Attaque par déni de service (DoS)


Rendre une ressource inaccessible
Grand nombre de requêtes
Paquets malicieux
Vulnérabilités
Une formation
IDS
Techniques DoS

Processeur
Investigation inutile
Disque dur
Alarmes
Lockup
Une formation
DDoS

Une formation
Lab : déni de service

Une formation
Merci
Les malwares

Hamza KONDAH
Une formation
Plan

Définition
Types de malwares
Lab : les malwares

Une formation
Définition

Programme malveillant
Code malicieux
S’installe sans consentement
Dommages sur la machine
Espionnage
Une formation
Types de malwares

Virus Trojan Adware

Spyware Rootkit Backdoor

Une formation
Lab : Les malwares

Une formation
Merci
Les fondamentaux
de la sécurité des réseaux

Hamza KONDAH
Une formation
Plan

Les fondamentaux
Contrôles de sécurité

Une formation
Les fondamentaux

Implémentation et configuration
sécurisées des différents éléments
du réseau

Contrôles Protocoles Périphériques

Une formation
Contrôles de sécurité

Contrôle
d’accès Identification Authentification Autorisation Traçabilité PSSI

Une formation
Merci
Le contrôle d'accès
aux réseaux

Hamza KONDAH
Une formation
Plan

Définition
Terminologie
Principe
CA administratif
CA physique
CA technique
Une formation
Définition

Contrôle d’accès
Restriction sélective
Accès à une ressource/système
Protection des actifs
Qui peut accéder à quoi ?
Identification, autorisation et traçabilité
Une formation
Terminologie

Sujet Objet

Superviseur Opération

Une formation
Principe

Données d’ autorisation

Administrateur Système

Authentification Contrôle d’accès

Fonction de
Fonction
contrôle
d’authentification
d’accès
Utilisateur

Ressources Système

Une formation
CA administratif

Niveau managérial

Politique de Changement
Investigations
Sécurité de postes

Classification
Supervision de Test
l’infrmation

Séparation des Procédures Veille et


Une formation droits personnel sensibilisation
CA physique
Prévenir des accès non autorisés
Détection de Circuits Porte
Alarmes
mouvement fermés Mantrap

Système Systèmes de
Lumière Vigiles
biométrique Badges

Caméras de
Serrures
surveillance
Une formation
CA technique

Mesures techniques : CIA

Accès au
Firewalls
système

Accès au
Antivirus
réseau

Chiffrement
et Traçabilité
Une formation
protocoles
Merci
Types de contrôles d'accès

Hamza KONDAH
Une formation
Plan

Types de Contrôles d’accès


DAC
MAC
RBAC

Une formation
Types de contrôles d’accès

Discretionary Mandatory Role Based


Access Control Access Control Access
(DAC) (MAC) (RBAC)

Une formation
DAC

Delete

c Update
Create
Utilisateurs Read Ressources

Permissions

Une formation
MAC

Top Secret

Secret
c
Confidentiel

Public Ressources
Utilisateurs

Labels d’accès

Une formation
RBAC
Rôles
Employés

Ventes Marketing

Delete
Update
c
Create
Utilisateurs Read Ressources

Labels d’accès
Une formation
Merci
Authentification, autorisation
et traçabilité

Hamza KONDAH
Une formation
Définition

Identification Authentification

Autorisation Traçabilité

Une formation
Merci
Types d'authentification

Hamza KONDAH
Une formation
Plan

Introduction
Two-Factor Authentication
Facteurs biométriques
SmartCard

Une formation
Plan

Single Sign On
Système d’autorisation
Principes d’autorisation

Une formation
Introduction

Combinaison nom d’utilisateur et


mot de passe
Vérification
Base de données
Vulnérable : Brute Forcing
Une formation
Two-Factor Athentication

Deux méthodes différentes


Vérification de l’identité
Facteurs biométriques
Comportement ou spécificité
Durcissement de l’authentification
Une formation
Facteurs biométriques

Empreinte
Scan de la ritine Scan de l’iris
digitale

Structure Reconnaissance Reconnaissance


veinale faciale vocale

Une formation
SmartCard

Puce électronique
Stockage d’informations d’authentification
Insertion
Code Pin
Authentification cryptographique

Une formation
Single Sign On

Une formation
Systèmes d’autorisation

Autorisation centralisée
Autorisation décentralisée
Autorisation implicite
Autorisation explicite

Une formation
Principes d’autorisation

Privilège Séparation
moindre des droits

Une formation
Merci
Les mécanismes de chiffrement

Hamza KONDAH
Une formation
Plan

Définition
Chiffrement symétrique
Chiffrement asymétrique
Hashing
Certificat digital
Lab : chiffrement
Une formation
Définition

Protection de l’information
Contenu incompréhensible par un tiers
Algorithmes clés
Symétrique et asymétrique

Une formation
Définition
Clé symétrique

Fichier Chiffrement Fichier


chiffré

Clé publique

Fichier
chiffré avec
la FEK dans
Chiffrement FEK chiffré le header
Une formation
Chiffrement symétrique

Message chiffré Message déchiffré

Utilisateur

Expéditeur Destinataire

Une formation
Chiffrement asymétrique

Clé publique Clé privée

Utilisateur

Expéditeur Destinataire

Une formation
Hashing

Message

10010010
Utilisateur
Hash Code

Message

Une formation 10010010


Hash Code
Certificat digital

Clé publique canal sécurisé


Transmission sécurisée
Intermédiaire de confiance

Serial
Issuer Subject Valid from Valid to
Number

Signature Thumbprint
Public Key Thumbprint
Algorithm algorithm
Une formation
Lab : chiffrement

Une formation
Merci
Certificat électronique

Hamza KONDAH
Une formation
Définition

Certificat électronique
Certificat de clé public
Identité numérique
Identification et authentification
Chiffrement des échanges

Une formation
Merci
Introduction aux firewalls

Hamza KONDAH
Une formation
Plan

Définition
Lab : Firewalls

Une formation
Définition

Une formation
Lab : firewalls

Une formation
Merci
Les serveurs proxy

Hamza KONDAH
Une formation
Plan

Serveurs proxy
Avantages proxy
Lab : Proxy

Une formation
Serveurs proxy

Réseau interne Réseau externe


(Internet )

Proxy

Une formation
Avantages proxy

Contrôler l’usage d’internet


Cacher les adresses IP, emplacement…
Améliorer la bande passante
Améliorer la sécurité

Une formation
Lab : Proxy

Une formation
Merci
Les Honeypots

Hamza KONDAH
Une formation
Plan

Honeypots
Avantages Honeypots
Lab : honeypots

Une formation
Honeypots

Internet

Firewall

Switch

LAN

Honeypot

Une formation
Avantages Honeypots

Désorienter le hacker
Identifier des menaces
Facilité de déploiement
Identification de 0-day
Identification des menaces internes
Une formation
Lab : honeypots

Une formation
Merci
Les IDS et IPS

Hamza KONDAH
Une formation
Plan

IDS
IPS
Lab : IDS et IPS

Une formation
IDS

Intrusion Detection System – IDS


Inspection de paquets
Signatures
Alerte ☺
NIDS :
HIDS : Host
Network
Based IDS
Une formation Based IDS
NIDS
Network Intrusion Detection System

Une formation
HIDS
Host Based Intrusion Detection System

Une formation
IPS
Intrusion Prevention System – IPS
Firewall + IDS
Prévenir/Bloquer

Une formation
Lab : IDS et IPS

Une formation
Merci
Les UTM

Hamza KONDAH
Une formation
UTM

Unified Threat Management


Solution de sécurité tout en un
Firewall… et plus encore ☺
IPS, Antimalware, AntiSpam, DLP, VPN, Load
Balancer, AntiVirus, Content Filter…
Centralisation
Une formation
Lab : UTM

Une formation
Merci
Protocoles
de sécurité réseaux

Hamza KONDAH
Une formation
Introduction

Radius TACACS+ Kerberos PGP

S/MIME HTTPS TLS IPSEC

Une formation
Merci
Radius

Hamza KONDAH
Une formation
Plan

Introduction
Illustration

Une formation
Introduction

Remote Authentification Dial In User Service


Protocole d’authentification
AAA
Client/Serveur
Proxy

Une formation
Illustration

Une formation
Illustration
Client Radius Serveur Radius
1 RADIUS : Accounting - Request

2 RADIUS : Accounting - Response

3 RADIUS : Accounting - Request

4 RADIUS : Accounting – Response

5 RADIUS : Accounting – Request

6 RADIUS : Accounting – Response

Une formation
Merci
PGP

Hamza KONDAH
Une formation
Plan

Définition
Lab : PGP

Une formation
Définition

Pretty Good Privacy


Logiciel de cryptographie
Confidentialité + Authentification
Chiffrement de courrier
Cryptographie hybride

Une formation
Lab : PGP

Une formation
Merci
S/MIME

Hamza KONDAH
Une formation
Définition

S/MIME
Secure/Multipurpose internet mail
extensions
Sécurisation des échanges par courrier
électroniques
Confidentialité + non-répudiation
Une formation
Définition

Chiffrement à clé public


Clé de session
Signature Clé privée

Une formation
Merci
Introduction
aux politiques de sécurité

Hamza KONDAH
Une formation
Plan

Définition
Hiérarchie d’une PSSI

Une formation
Définition

Politique : un ensemble de plans,


processus, procédures, standards et
meilleures pratiques
La PSSI fait partie intégrante du plan de
management de sécurité de l’organisation

Une formation
Hiérarchie d’une PSSI

Lois
Régulations
Politiques
Standards
Procédures

Une formation
Merci
Caractéristiques
d'une bonne politique de sécurité

Hamza KONDAH
Une formation
Caractéristiques d’une PSSI

Respecte le
Clair et concise Exploitable
budget

Compréhensible Réaliste Consistante

Procédurale Standards et
Evolutive
régulations
Une formation
Merci
Le communiqué de la PSSI

Hamza KONDAH
Une formation
Le communiqué de la PSSI

Le communiqué n’est efficace que s’il


est clair et respecte le format adéquat
Granularité
Suivre l’exemple ANSSI ☺

Une formation
Merci
Les mesures de la politique
de sécurité

Hamza KONDAH
Une formation
Plan

Définition
Exemples de mesures

Une formation
Définition

Une politique est aussi efficace que


les mesures qu’elles contient
Clair et concis
Traiter tous les volets de la
pyramide est primordial
Une formation
Exemples de mesures

Toutes les
Tous les antivirus applications doivent
activés être acquises
légalement

Prendre conscience Mise en place de


des cyber-lois Backups

Une formation
Lab : Mesures de sécurité

Une formation
Merci

Vous aimerez peut-être aussi