Académique Documents
Professionnel Documents
Culture Documents
fondamentaux
techniques
Rappels sur le modèle OSI
2
Ports principaux
3
Équipements et services de sécurité
Firewall
En anglais Firewall
Objectifs
■ Segmenter les réseaux
■ Contrôler les flux réseaux
Fabricants
■ Cisco, Palo Alto, Fortigate
4
Équipements et services de sécurité
◦ Pare-feu applicatif
5
Équipements et services de sécurité
◦ Load balancer
En français : répartiteur de charge
Objectifs
■ Répartir la charge sur les différents serveurs
■ Assurer la continuité de service sur défaillance
d’un des serveurs
Fabricants
■ HA-proxy, A10 Networks
6
Équipements et services de sécurité
◦ Reverse proxy
Permet d’exposer de ressources internes à des utilisateurs
externes
Permet de créer une rupture protocolaire (cache le
fonctionnement interne de l’infrastructure)
Permet de gérer la publication d’application avec certificat
(centralisation)
Permet de réaliser le routage applicatif
Fait office de load balancer
7
Équipements et services de sécurité
◦ IDS / IPS
Intrusion Detection System / Intrusion Prevention System
Analyse les flux réseaux pour détecter et empêcher les attaques
Se base sur des signatures d’attaques ou sur le comportement des système
Suricata, Snort, Cisco Firepower, Trend Micro TippingPoint, OSSEC
Appliance réseau (NDIS) ou agent (HIDS)
8
Équipements et services de sécurité
◦ Bastion
Serveur de rebond pour accéder à l’infrastructure
Contrôle d’accès strict et monitoring
9
Équipements et services de sécurité
10
Équipements et services de sécurité
◦ NOC
Network Operation Center
Collecteur de logs d’équipements et
de statistiques du réseau
Pilotage et monitoring du réseau
◦ SIEM
Security Information and Event
Management
Piloter la sécurité en continue via des
alertes et des dashboards en
corrélant les évènements de sécurité
Qradar, ELK, Splunk, Azure Sentinel
◦ Archivage des logs
Besoin réglementaire
Uniquement logs d’audit
Archivage sur longue durée
Rsyslog, Graylog, Windows Event
Collector, SolarWinds
11
Bonnes pratiques d’architecture du SI
12
Bonnes pratiques d’architecture du SI
13
Bonnes pratiques d’architecture du SI
◦ Architecture privée
14
Bonnes pratiques d’architecture du SI
◦ Architecture d’entreprise
15
Bonnes pratiques d’architecture du SI
◦ Visibilité
16
Bonnes pratiques d’architecture du SI
◦ Redondance
Permet d’agir sur le critère de disponibilité
■ Utiliser plusieurs composants pour délivrer un service
■ Redondance électrique
■ Redondance de site physique, de zone de disponibilité
Cloud
■ Redondance d’équipements réseaux et système
Plusieurs méthodes de redondances
■ Active – Passive : un élément est actif tandis que l’autre
attend la défaillance du premier pour être activé
automatiquement ou manuellement
■ Active – Active : tous les équipements fonctionnent en
simultané, lors d’une défaillance l’élément restant
récupère la charge du premier
17
Bonnes pratiques d’architecture du SI
◦ Défense en profondeur
Permet de conserver les
systèmes internes à l’abri
des attaques
Augmente la simplicité de
gestion de la
segmentation
18
Bonnes pratiques d’architecture du SI
◦ Surveillance
20
Catégorie de réseaux
21
LAN et WLAN
◦ Réseaux locaux
Filaire et sans-fil
◦ Domaines
Entreprises
Particulier
◦ Considérée comme zone de confiance
Protégée par un pare-feux
Réseaux non exposés sur internet
Adressage IP privé (RFC1918)
22
DMZ
23
Architecture Windows
24
Audit et exploitation d’un système Microsoft Windows
Exploits Misconfigurations
Remote &
Local Unpatched
0-days
Unfiltered Bad Security
Access OS Services Policies
Privilege Escalations
25
Cycle de mise à jour
26
Security Account Manager
27
Le registre
28
Le registre
◦ Bases principales :
◦ HKEY_LOCAL_MACHINE (HKLM)
◦ HKEY_USERS (HKU)
◦ Autres bases :
◦ HKEY_CURRENT_USER (HKCU)
◦ HKEY_CLASSES_ROOT (HKCR)
◦ HKEY_CURRENT_CONFIG (HKCC)
29
La base de registre
30
Processus et objets
◦ Processus
◦ Thread
31
Bitlocker
32
Bitlocker
33
Bitlocker
34
Bitlocker
35
Contrôle à distance
36
Architecture Linux
37
Notions fondamentales
◦ Système d'exploitation
GNU/Linux
UNIX
Android
38
Notions fondamentales
39
Système de fichiers
◦ / (root filesystem) – Niveau racine
◦ /bin – Fichiers executable
◦ /boot – Chargeur de démarrage, kernel et configuration de démarrage
◦ /dev – Fichiers représentant les matériels connectés à l'ordinateur
◦ /etc - Fichiers de configuration locale à l'ordinateur
◦ /home – Répertoires des utilisateurs
◦ /lib – Bibliothèque partagées requises au démarrage du système
◦ /media – Racine des points de montage de media externes
◦ /mnt – Point de montage temporaire d'un système de fichiers standard
◦ /opt – Fichiers supplémentaire fournis par les fabriquants
◦ /root – Répertoire de l'utilisateur root
◦ /sbin – Executables système pour l'administration de l'ordinateur
◦ /tmp – Répertoire de stockage temporaire
◦ /usr – Bibliothèque et executables partagés et documentation
◦ /var – Données variables, fichiers de logs, données web, emails
◦ /proc – Point montage système de fichier information processus
40
Réseau
41
Permissions - DAC
42
Permissions
43
Utilisateurs et Groupes
44