Vous êtes sur la page 1sur 202

Formation

CompTIA Security+
(SY0-401)

Introduction

Validation indépendante des


constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
ISO 17024
Plan

Identification des composants


réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle

Public concerné

Administrateur (Réseau ou Système)


Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Prérequis

Avoir une connaissance de base de


la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT

Lab : Le Cursus CompTIA


Introduction à
la Sécurité Informatique
Plan

Introduction
Le triangle d’or
AAA

Introduction

Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Le triangle d’or

AAA
AAA
• Authentication
• Authorization
• Accounting
Etat des lieux
• Sécurité offensive
• Le dilemme de la défensive
Merci

Passage de la formation
CompTIA Security+
Plan

Introduction
Déroulement
Lab : Découverte

Introduction

La certification couvre ces domaines :


Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
Déroulement

90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue

Lab : Découverte
Introduction à
la sécurité des réseaux
Plan

Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers

Rappel : CIA
La sécurité de l’information

La protection des données et


informations
Accès non autorisé
Modification ou altération
Vol et injection

Les menaces

Application Accès non


malveillante autorisé

Dysfonctionnem Social
ent système Engineering
Politique de sécurité

Physique
Technique
Administrative

Mesures de sécurité

Veille et sensibilisation
Authentification
Software (Anti-Malware…)
Backups
Chiffrement

Pensez comme un hacker !


Types de Hackers
Architecture
Réseau et Modèle OSI

Plan

Le modèle OSI
Les couches OSI
TCP / IP
IPv4 et IPv6
L’Encapsulation
Le Modèle OSI

Host-to-Host
Lan ou WAN
Catégorisation des protocoles

Les Couches OSI


TCP/IP

IPv4 et IPv6

Scalable
Et la panique arrive …
Adressage insuffisant
Remplacement
IPv6 : 128 bits IPSec
IPv4 : 32 bits
L’Encapsulation

Lab : IPv6
Merci

Protocoles et Ports
Plan

Introduction
Ports et services
Pourquoi sécuriser les ports ?
Lab : Protocoles et ports

Introduction

Processus de communication
Services
Une porte vers l’OS
UDP et TCP
Inbound et Outbound
Introduction

Socket
• 192.168.1.47:80
• 192.168.4.54:23001
Fermeture des ports non nécessaire

Ports et Services
Sécurité des Ports

Recherche de
Identification des Identification des
vulnérabilités Exploitation
ports services
associées

Lab : Protocoles et Ports


> netstat -an
Merci

Switchs, Routeurs
et Switchs Multicouches
Plan

Switchs
Routeurs
Switchs multicouches
Lab : Simulation réseau

Switchs

Commutateur
Pont
Couche 2
Table adresses MAC
Vulnérabilités ☺
Routeurs

Couche 3
Routage de paquets
Protocoles de routage
Vulnérabilités

Switchs multicouches

MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique
Lab : Simulation Réseau

Merci
Load Balancer, Proxy
et Passerelle

Plan

Introduction
Load Balancers
Les Passerelles
Proxy
Lab : Déploiement
Introduction

Etude des besoins


L’existant
Flexibilité
Besoins Solution Transition
Evolution ?

Load Balancers
Les Passerelles

Proxy
Lab : Déploiement

Merci
Les Firewalls

Plan

Introduction
Fonctions
Illustration
Lab : Les Firewalls
Introduction

Point de passage obligatoire


Transition entre deux réseaux
Politique de sécurité Filtres

Fonctions

Packet Filter
Proxy Firewalls
Stateful packet inspection
Illustration

Lab : Les Firewalls


PF SENSE
Merci

Les Web Application Firewalls


Plan

Introduction
Illustration
Lab : WAF

Introduction

Firewall Applicatif
HTTP
Règles
Proxy Client
WAF Application Web
Reverse Proxy
Illustration

Lab : WAF
Merci

Les Systèmes de
Détection D‘Intrusions
Plan

Introduction
Types d’IDS

Introduction

Un système de détection d'intrusion (ou IDS)


Mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée
Tentatives réussies et échouées des
intrusions
Types d’IDS

NIDS
HIDS
IDS Hybride

Signature based IDS

Firewall
Network
1

1 Attack underway

2 IDS Analysis

3 Response IDS
Attack
Signature
3 &
Mesure
Database
AD-IDS

Manager

Network 3
Firewall

Uses artificial
1 Attack intelligence
and network
IDS
history
2 Analysis
Network
3 Notification
History
Database

AD-IDS SYSTEM

IPS

Système de prévention d'intrusion


Permet de prendre des mesures afin de
diminuer les impacts d'une attaque
Un IDS actif, il détecte un balayage
automatisé
Merci

UTM et URL Filtering


Plan

URL Filtering
UTM
Produits UTM
LAB : UTM et URL Filtering

URL Filtering

Filtres URL
Trafic Web
Menaces
Signatures
Contrôle
UTM

Unified Threat Management


Pare-feu et plus
Anti-Spam/Antivirus
IDS et IPS
Filtrage URL

Produits UTM
LAB : UTM et URL Filetering

SOPHOS

Merci
Les VPN

Plan

Définition
Caractéristiques
Illustration
Lab: VPN
Définition

Appelé également « Tunnels »


Transmission
Sécurité
Adresse IP privée
Cryptage

Types

PPTP
L2TP
VPN SSL
IPSec
Caractéristiques

Joindre des hôtes et réseaux


distants en un seul réseau privé
Fournir :
• Authentification
• Intégrité des données
• Confidentialité

Illustration
Lab : VPN

Merci
IPSEC

Plan

Définition
Caractéristiques
Le protocole AH
Le protocole ESP
Définition

Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Formatage de trame chiffrement des
données

Caractéristiques

Confidentialité des données


Intégrité des données
Authentification de l'origine des données
Anti-rejeu
Le Protocole AH

Le Protocole Esp
Merci

VLANs
Plan

VLAN
Caractéristiques VLANs

VLAN
Réseau local virtuel
Logique et indépendant
Sécurité (pas totale)
Isolation
Par Adresse Mac
Par Port
Par Adresse IP
Par Protocole
Caractéristiques VLANs

Améliorer la gestion du réseau


Optimiser la bande passante
Séparer les flux
Sécurité

Merci
NAT et PAT

Plan

NAT
PAT
Illustration
NAT

Correspondance d’adresses IP
Intranet Extranet
Adresse IP Unique
Sécurité
Complexité

PAT

Imaginez le fonctionnement dans


l’autre sens
Une seul adresse IP publique
Plusieurs serveurs dans le réseau
Accessibilité
PAT

Adresse publique pour l’accès


Protocoles et ports
Complexité
Passerelle

Illustration
Merci

DMZ
DMZ

DMZ : Zone Démilitarisée


Accès public
Isolation Contrôle
Firewall

DMZ
Merci

Les serveurs WEB


Introduction

Services
Accès à des ressources
Continuellement connecté
Ports
Vulnérabilité !

Merci
La VOIP

Définition

Voice over IP
Technique qui permet de
communiquer par la voix sur des
réseaux compatibles IP
La VOIP concerne le transport de
la voix sur un réseau IP
Merci

Le Cloud Computing
Plan

Définition
Types de Cloud
Types de déploiement
La sécurité dans le cloud

Définition

Service sur demande


Besoin flexible
Payez ce que vous consommez
Stockage distribué
Gestion automatisée
Types de Cloud

Types de déploiement

Privée Communautaire

Hybride Public
La Sécurité dans le Cloud

Audit
Mise à jours
Patch Management
Normes

Merci
La Virtualisation

Plan

Introduction
Hyperviseur de type 1
Hyperviseur de type 2
Avantages
Introduction

Hyperviseur de type 1
Hyperviseur de type 2

Avantages

Snapshots
Disponibilité
Elasticité
Sécurité
Sandboxing
Merci

Protocol Analyzer
Définition

Interchangeable avec le Sniffing


Hardware ou Software
Analyse de trafic

Merci
Les Logs

Plan

Définition
Lab : Les Logs
Définition

L’Analyse des logs


Identification des problèmes
Stockage Mais encore ?
Application d’analyse
Format

Lab : Les Logs


Merci

Introduction aux
réseaux sans fils
Plan
Introduction
IEEE 802,11x
Structuration
Les trames WLAN
Management Frame
Control Frame
Wireshark
Lab : Analyse des réseaux WLAN

Introduction

Structuration des connaissances


Maîtriser les bases
Un pas en arrière
Aller en profondeur Les trames
Et pour le coté offensif ?
Sécurisation
IEEE 802,11x

Famille de protocoles
Communication sans fils
2,4 Ghz – 5 Ghz
Standards

Structuration
Les trames WLAN

Les trames WLAN


Management Frame
Probe
Authentication Desauthentication
request

Association Association Reassociation


request response request

Reassociation
Disassociation Beacon
response

Probe
response

Control Frame

Request to Acknowled
Clear to
Send (RTS) gement
Send (CTS)
(ACK)
Wireshark

Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie

Lab : Analyse des réseaux WLAN


Merci

Chiffrement WLAN
Plan

Définition
Chiffrement WEP
Chiffrement WPA
Chiffrement WPA 2
WTLS
Lab : Chiffrement WLAN

Définition

Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Chiffrement WEP

Wired Equivalent Privacy


IEE 802.11
Protocole de sécurité
Confidentialité
Vecteur d’initialisation : 24-bit
Facile à cracker

Chiffrement WPA

Wi-Fi Protected TKIP


Access 128 bit
Chiffrement Vient pour régler les
Standard 802.11 vulnérabilités de WEP
PSK ou EAP
Chiffrement WPA2

Sécurité entreprise
Protection plus puissante
Mécanisme CCMP AES
Vulnérable ☺

WTLS

Wireless Transport Layer Security


Couche de sécurité
Authentification
Chiffrement et intégrité
TLS
12/04/2017

WTLS
WAP
Hanshake Alert Application Change Cipher
WTLS

Protocol Protocol Protocol Spec Protocol

Record Protocol

802.11 802.11
Equipped Client Equipped Client

WTLS : Authentification

Anonymous
Server
Two Way
WTLS : Environnement

WSP

WTP

WTLS

WDP
802.11 WAP
Equipped System Server

Lab : Chiffrement WLAN


Merci

Filtre MAC
Plan

Définition
Lab : Filtre MAC

Définition

Adresse MAC du client


Code d’identification assigné à l’interface
réseau
Access List
Bypassable ☺
Lab : Filtre MAC

Merci
WPA-Entreprise

Plan

Introduction
EAP
LEAP
PEAP
Lab : FreeRadius
Introduction

WPA-EAP
Entreprise
Serveur d’authentification Radius
Authentification via EAP

EAP

Extensible Authentification Protocol


Framework pour l’authentification
TLS SIM MD5
LEAP

Lightweight Extensible Authentication Protocol


Cisco
Authentification mutuelle
Faible Attaque par dictionnaire

PEAP

Cisco, RSA et Microsoft


Remplacement du LEAP
Canal sécurisé entre le client et le serveur
Lab : FreeRadius

Merci
Attaques sur
les réseaux sans fils

Lab : Hacking WLAN


WEBSPLOIT FRAMEWORK
Merci

Dénis de Service
Plan

Introduction
Lab : Dos

Introduction

Dénis de Service
Plusieurs attaques possibles
Desauthentication attack
Signal interference
Lab : DoS
Attaques sur les routeurs

Plan

Introduction
Lab : Hacking de routeurs
Introduction

Mots de passe par défaut principalement


Point à ne pas négliger
Base pyramidale de l’infrastructure
Attaque par dictionnaire (Brute Force)
Attaque sur les services
Exploits

Lab : Hacking de routeurs


Merci

Wardriving
Plan

Définition
Lab : Wardriving

Définition

Consiste à balayer des réseaux sans fil à


l'aide d'un ordinateur
Utilisant une automobile
Le but est de pénétrer sans autorisation
dans ces réseaux
Lab : Wardriving

Merci
Attaques sur le Bluetooth

Plan

Définition
Attaques sur le Bluetooth
Lab : Hacking de Bluetooth
Définition

Standart universel
Très courte distance
Ondes radio UHF
2.4GHZ

Attaques sur le Bluetooth

Bluejacking Bluesnarfing Bluebugging

Bluesmack Blueprinting Spoofing


Lab : Hacking de Bluetooth

Merci
Attaques sur les WPA-E

Exercice
Hacking WPA-E
Outils à utiliser :
easy-creds
John
A envoyer par mail :
kondah.hamza@gmail.com
Objet
CMPTIA-EX-EAP
Attaques sur le Client
Plan

Introduction
Structuration
Les attaques
Lab : Hacking The Client

Introduction

Ne jamais négliger la partie client


Oublier la partie infrastructure
La porte d’or
Social Engineering
Contrôle totale
Structuration

Les Attaques
Honeypot Dissociation Deauth
Lab : Hacking The Client

Merci
Les Logs

Plan

Introduction
Lab : Les Logs
Introduction

La mine d’or
Centralisation des actions
Routeur
Interprétation
Forensique

Lab : Les logs


Merci

Vulnérabilités
de Configuration
Introduction

L’erreur est humaine… Heureusement ☺


Erreur d’inattention
Erreur de configuration
Meilleurs pratiques
Configuration par défaut

Merci
VPN Over WLAN

Introduction

VPN
Open Wireless Network
Tunnel Sécurisé
Navigation Sécurisée
Connexion à distance
IPSec ou SSL
Merci

WPS
Plan

Définition
Lab : WPS

Définition

Wi-Fi Protected Setup (WPS)


Connexion sécurisée d'un équipement
Code PIN
Outils automatisés
Brute forcing
11 000 possibilités seulement ☺
Lab : WPS

Merci
Méthodologie de test
de sécurité

Plan

Introduction
Méthodologie
Planifier
Découverte
Attaquer
Reporting
Introduction

Test pénétration
Méthodologie A adapter
Customisation
Reporting Crutial ☺

Méthodologie

Reporting Planification

Attaque Découverte
Planifier

Portée
Aspect légal
NDA
Tâches

Découverte

Identification
Enumération
Mapping
Informations
Attaquer

Cracking
Attaques sur l’infrastructure
Attaques sur le client
Clients vulnérables

Reporting

Remonté managérielle
Technique
Procédure
Trouvailles
Merci

Sécurité
des réseaux sans fils
Meilleurs Pratiques

Utilisation de protocoles sécurisés


EAP PEAP LEAP
Désactiver le Broadcast du SSID
Pas de sécurité par l’obscurité
Filtres MAC

Meilleurs Pratiques

Administration Intelligente
Changer la config par défaut
Chiffrement
Authentification
Patches et Firmware
Merci

Introduction aux
menaces et vulnérabilités
Plan

Introduction
Mise en situation
Lab : Intro

Introduction

La sécurité concerne n’importe quel type


d’infrastructure
Applications web, mobile, réseau, client…
Appréhendez le niveau de complexité
ainsi que les différents acteurs entrant en
jeux Surface d’attaque
Mise en situation

Démocratisation du web
Surface d’attaque plus large pour les
hackers
La portée diffère selon la situation
Démocratisation de la technologie
Veille et Sensibilisation ☺

Lab : Intro
Merci

Structuration
des Connaissances
Plan

Introduction
La Portée
L’identification
Méthodologie

Introduction

Le but est d’appréhender une approche


offensive
La meilleure défense est l’attaque
Pensez comme un Hacker !
Une méthodologie
Customisation ☺
La Portée

La procédure d’exécution
Récolte d’informations
Infrastructure
Efficience
Identification des SPOF
Le livrable

L’identification
Méthodologie

Merci
Les Malwares

Plan

Définition
Exemples
Les types de Malwares
Metasploit
Lab : Metasploit
Définition

Nuire à un système informatique


Donner un contrôle total à l’attaquant
Voler des informations ou de la fraude

Exemples
Trojan Backdoor Rootkit

Ransomware Adware Virus

Worms Spyware Botnet


Infection

Application
IRC USB
de chat

Mail Netbios Torrents

Malwares : Types de Virus

Boot Sector Macro Virus Polymorphic

Stealth Armored Multipartite


Malwares : Worms

Worms = Vers
Auto-Propagation
Exploite des vulnérabilités
Cherche d’autres victimes
Pas de Payload (souvent)

Malwares : Chevaux de trois

Apparaissent comme des programmes


légitimes
Couplés à des codes malicieux
Remote Access Trojan (RAT)
Malwares : Ransomware

Chiffre les données


Paiement contre le déchiffrement
Peut se propager comme un ver ou un
trojan
Site web et pop up

Malwares : Spyware

Keylogger
Transmission de fichiers
Espionnage
Malwares : SPAM

SMS/Mail/IM/Réseaux sociaux
Phishing
Scamming

Malwares : ROOTKITS

Vise le plus bas niveau de l’OS


Difficile à détecter
Est activé avant l’OS
Peut installer des fichiers cachés,
processus et comptes utilisateurs
Interception de données
Metasploit

Framework de sécurité
Ensemble d’exploits
Développement (Ruby)
Exploit
Interopérable

Architecture
Lab : Metasploit

Merci
Les Backdoors

Plan

Définition
Tunneling
Lab : Backdoors
Définition

Porte dérobée
Persistance
Accès continuelle « discret »
Backdoors constructeurs ☺
Samsung, Linksys, Huwaei …

Tunneling
Lab : Backdoors

Merci
SPAM

Plan

Définition
Filtre Anti-Spam
Lab : Filtre Anti-Spam
Définition

Courrier indésirable
Communication électronique
Publicité
Malvertising
Phishing

Définition
Définition

Définition
Filtre Anti-Spam

Primordial
Filtrage
Règles
http://spamassassin.apache.org

Lab : Filtre Anti-Spam


Merci

Le Phishing
Plan

Définition
Spear Phishing
Scénario
Lab : Phishing

Définition

Hameçonnage
Technique de fraude
Renseignements personnels
De plus en plus sophistiqué
Social Engineering
Spear Phishing

Forme unique du Phishing


Message Personnalisé
Focalisation
Efficace

Scénario
Lab : Phishing
SOCIAL ENGINEERING

Merci
DoS/DDoS

Plan

DoS
DDoS
Lab : DoS/DDoS
DoS

DDoS
DDoS

Lab : DoS/DDoS
Merci

Sniffing
Plan

Définition
Représentation
Lab : Sniffers

Définition

Analyseur de paquets
Lire, voir et décoder les paquets de
données brutes
Analyse
Passwords, site visités, Informations…
Représentation

Lab : Sniffers
Merci

Spoofing
Plan

Définition
Caractéristiques

Définition

Attaque sur un réseau local


Attaque sur le protocole ARP
Détourner les flux de communications
Caractéristiques

Merci
MiTM

Plan

Introduction
Représentation
Lab : MiTM
Introduction

Attaque la plus critique


Difficile (très) à détecter
Interception et redirection de trafic
L’homme du « milieu »
Altération, redirection ou Interception

Représentation
Lab : MiTM

Merci
DNS Poisoning

Plan

Introduction
Lab : DNS Poisoning
Introduction

Lab : DNS Poisoning


Merci

Élévation de privilèges
Plan

Introduction
Lab : Élévation de Privilèges

Introduction

Etape élémentaire
Vise à augmenter ses privilèges
Exploitation de vulnérabilités
Modules post exploitation
Meterpreter, exploit kernel etc..
Lab : Escalade de privilèges

Merci
La menace interne

Plan

Introduction
Statistiques
La Menace Interne
Introduction

La menace n’est pas que le hacker


60 % des cas L’attaque vient de
l’intérieur
Employés licenciés
Administrateur mécontent
Manque de traçabilité

Statistiques
Statistiques

La Menace interne

Bombe logique
Espionnage
Gain financier
Perte de confiance
La Menace interne

Merci
Attaques sur
les mots de passes

Plan

Introduction
Définition
Hydra
Protocoles supportés
Lab : Hacking Passwords
Introduction

Structuration de l’approche
Réseau ou Web?
Exploitation du canal de communication
MiTM
Combinaison d’attaques

Définition

Attaques sur les mots de passe


Brute forcing
Simple et concevable
Temps fini =)
Brute Forcing + Dictionnaire
Hydra

The Hacker’s Choice (THC)


Brute-force sur différents protocoles
Outil très puissant

Protocoles supportés
Lab : Hacking Passwords

Merci
Social Engineering

Plan

Définition
Processus
Lab : SET
Définition

Obtention d'informations Confidentielles


Exploitation de la faille humaine
Art of Deception
Manque de sensibilisation
Le maillon faible

Processus
1-Récupération d'information
2-Identifier les points vulnérables
3-Planifier l'attaque
4-Exécution de l'attaque
Lab : SET

Merci
Les Botnets

Plan

Définition
Illustration
Définition

Un ordinateur contrôlé
Pas de prise de conscience
Fin malveillante
Attaquer d’autres machines
Ver ou cheval de Troie
DDoS

Illustration

Attacker

Command and
control server

… … …

Bot Bot Bot Bot

Victim
Merci

Les erreurs de configuration


Plan

Introduction
Ce qu’il faut faire ?

Introduction

La configuration est un processus des plus


délicats en sécurité
Eléments du réseau
Poste client
Serveurs
Il est en effet une vulnérabilité en elle
même
Ce qu’il faut faire ?

Lancer des scans automatiques


Vérifier les configurations (les tester !)
Renforcer la sécurité : Multi-Couches
Vulnerability Assessment
Test de pénétration

Merci
Introduction à la sécurité
opérationnelle

Plan

Introduction
Questions importantes
Introduction

Sécurité opérationnelle
Principe en sécurité
Système d’information
Normes
Politiques
Base pour le prochain Tome
Management

Questions importantes

Quels processus mettre en place ?


A quel niveau gérer les process ?
Comment les formaliser ?
Comment les superviser ?
Déploiement ?
Maturité SI ☺
CIA
CIA

Disponibilité Confidentialité

Intégrité

Merci
Veille et Sensibilisation

Plan

Introduction
Portails
Introduction

Le maillon faible La faille humaine


Comment s’en prémunir ?
La veille et sensibilisation
Veille Toujours rester à jour
Menaces et risques
Sécurité préventive

Introduction

La sensibilisation aux risques est tout aussi


importante
Meilleures pratiques
Politique de sécurité
Causalité
Le contrôle
Portails

Merci
Les politiques de sécurité

Politique de sécurité

PSSI
Plan d’actions
Maintenir un certain niveau de sécurité
Vision stratégique de la direction de
l’organisme
SSI
Politique de sécurité

Sécurité physique
Comportement humain
Procédures
Continuité d’activité
Incident Reponse

Merci
Plan de continuité d'activité

Définition

PCA
Garantir la survie
Sinistre touchant un SI
Redémarrer l’activité rapidement
Efficience
Point essentiel de la PSSI
Merci

Incident response
and recovery
Plan

Introduction
Représentation

Introduction

Gestion des incidents


Avant et après
Criticité de la situation
Impacte d’une cyberattaque 31 Jours
Fréquence 250 Attaques par semaine
1,7 Attaque par semaine
Représentation

Preparation Detection & Eradication Post incident


Analyses & Recovery activity

Merci
La notion de risque

Plan

Introduction
Risk Assessment
Introduction

Notion importante
Connaitre le risque Se protéger
automatiquement
Action et comportement
La notion de menace !

Risk Assessment

Analyse du risque
Menaces et vulnérabilités
Impact métier
Perte d’informations
Disponibilité
Exposition : Surface d’attaque Priorité
Mrci

La sécurité physique
Sécurité physique
Video
surveillance
Intrusion
Sensors & detection
alarms

Information
security

Unified reporting

Shared
databases

Surveillance

Acces control

Visitor
management &
Emmergency Identity
communication recognition

Merci
Conclusion

Bilan

Rappels
Sécurité Réseau
Menaces et Vulnérabilités
Sécurité opérationnelle
Prochaine formation
Menaces et vulnérabilités web
Sécurité opérationnelle
Supervision
Durcissement Système et réseau
Contrôle d’accès, Authentification et
autorisation
Sécurité des hôtes, données et
applications

Prochaine formation

Cryptographie
Administration sécurisé
Merci

Vous aimerez peut-être aussi