Vous êtes sur la page 1sur 87

MODULE #3 :

IDENTIFICATION DES MENACES DE CYBERSECURITE & CONTRE-


MESURES
Agenda
 ISO 27001
 A BRIEF HISTORY OF ISO27K
 PLAN-DO-CHECK-ACT
 CONTROL CLAUSES
 IMPLEMENTATION PROCESS CYCLE
 BENEFITS
 INFORMATION SECURITY VISION
 WHO IS RESPONSIBLE?
 CORPORATE INFORMATION SECURITY POLICY
 PHYSICAL SECURITY
 PASSWORD GUIDELINES
 INTERNET USAGE
 E-MAIL USAGE
 SECURITY INCIDENTS
 RESPONSIBILITIES
La sécurité de l’information

La sécurité de l’information consiste à La protection des données et


informations de n’importe quel accès non autorisé (Intérieur ou
Extérieur)
Protéger l’information de :
 Modification ou altération
 Vol et injection
AAA

C’est un protocole qui réalise (3) fonctions


 Authentication
 Authorization
 Accounting ( la traçabilité )
Etat des lieux
 Sécurité offensive
 Le dilemme de la défensive
Rappel : CIA
Les menaces

Application Accès non


malveillante autorisé

Dysfonctionnement Social
malveillante Engineering
Mesures de sécurité
Il existe plusieurs mesures de sécurité, mais les plus basique restent :

 Veille et sensibilisation
 Authentification
 Softwares (Anti-Malware…)
 Backups ( sauvegardes )
 Chiffrement ( PGP … )

Pensez comme un hacker !


Types de Hackers

 White Hat Hackers


 Black Hat Hackers
 Grey Hat Hackers
Architecture Réseau et Modèle OSI

Plan
 Le modèle OSI
 Les couches OSI
 TCP / IP
 IPv4 et IPv6
 L’Encapsulation
Types de virus informatique
QU’EST-CE QU’UN VIRUS
INFORMATIQUE ?

•LE TERME « VIRUS INFORMATIQUE » DÉCRIT UN


CODE OU UN PROGRAMME DESTINÉ À CAUSER DES
DÉGÂTS CONSIDÉRABLES À UN SYSTÈME
INFORMATIQUE À L’INSU DE SON UTILISATEUR. SON
BUT EST D’AFFECTER LES PERFORMANCES D’UN PC
ET DE SE RÉPANDRE VERS D’AUTRES
PÉRIPHÉRIQUES. VOUS LE RETROUVEREZ LE PLUS
SOUVENT CACHÉ DANS UN PROGRAMME OU UN
FICHIER. 
VERS (WORMS)

•LES VERS SONT DES MALWARES DANGEREUX. SI UN VIRUS INFORMATIQUE A BESOIN


D’ÊTRE ACTIVÉ POUR FONCTIONNER, CES DERNIERS SONT TOUT À FAIT AUTONOMES. EN
SE SERVANT D’UN RÉSEAU INFORMATIQUE, ILS PEUVENT CONTAMINER TOUS LES
ORDINATEURS QUI Y SONT CONNECTÉS.
•POUR CELA, ILS EXPLOITENT LES FAILLES EXISTANTES.
•UNE FOIS INSTALLÉS DANS UN PC, LES VERS SE MULTIPLIENT AVANT D’INFECTER UN
AUTRE APPAREIL. GÉNÉRALEMENT, POUR RALENTIR LE PÉRIPHÉRIQUE INFESTÉ.
TOUTEFOIS, CERTAINS DE CES PROGRAMMES MALVEILLANTS PEUVENT SUPPRIMER VOS
DONNÉES OU LES VOLER.
Adware

•LES ADWARES NE SONT PAS À PROPREMENT PARLÉ, DES VIRUS. EN EFFET, CE SONT DES PROGRAMMES
QUE VOUS INSTALLEZ VOUS-MÊME DANS VOTRE MACHINE APRÈS AVOIR PRIS CONNAISSANCE DE LEURS
EFFETS. CEPENDANT, ILS PEUVENT DEVENIR RAPIDEMENT UNE NUISANCE. CELA TIENT AU FAIT QU’ILS
VOUS ENVOIENT CONSTAMMENT DES PUBLICITÉS.
•LES ADWARES SONT GÉNÉRALEMENT INOFFENSIFS.

•CES PROGRAMMES RÉALISENT OU SUR LE REGISTRE DES SITES INTERNET QUE VOUS AVEZ CONSULTÉS.
ILS PEUVENT AINSI VOUS PROPOSER DES PUBLICITÉS ADAPTÉES À VOS BESOINS SELON L’ANALYSE DE
VOTRE HISTORIQUE DE NAVIGATION. CEPENDANT, CERTAINS LOGICIELS PEUVENT DÉSACTIVER VOTRE
ANTIVIRUS RENDANT VOTRE PC VULNÉRABLE AUX VIRUS INFORMATIQUES.
RANSOMWARE

•PARMI LES LOGICIELS MALVEILLANTS


, VOUS RETROUVEREZ LES
RANSOMWARE. CES DERNIERS
INFECTENT VOTRE PC AVANT D’EN
CRYPTER LES INFORMATIONS
IMPORTANTES. PARFOIS, ILS
VERROUILLENT COMPLÈTEMENT
VOTRE MACHINE. ENSUITE, LES
PIRATES VOUS AYANT ENVOYÉ LE
VIRUS, VOUS RÉCLAMENT UNE
RANÇON CONTRE VOS DONNÉES. SI
VOUS NE CÉDEZ PAS AU CHANTAGE,
CES DERNIÈRES SERONT
DÉFINITIVEMENT SUPPRIMÉES.
ROOTKITS

•LE ROOTKIT EST UN PROGRAMME PERMETTANT AUX HACKERS DE


PÉNÉTRER. ILS PEUVENT MÊME LES CONTRÔLER PAR CE BIAIS. À LA
BASE, IL EST UTILISÉ POUR EFFECTUER DE LOIN LA MAINTENANCE
DES APPAREILS. TOUTEFOIS, IL PEUT ÊTRE UTILISÉ DE MANIÈRE
MALVEILLANTE, NOTAMMENT POUR LA MISE EN PLACE DE VIRUS
INFORMATIQUES OU POUR LE VOL DE DONNÉES SENSIBLES.

•LES ROOTKITS SONT DIFFICILES À REPÉRER. D’AILLEURS, ILS ONT


ÉTÉ CONÇUS DANS CE BUT. POUR LES LOCALISER, VOUS DEVREZ
SURVEILLER MANUELLEMENT VOTRE SYSTÈME ET EMPLOYER TRÈS
SOUVENT DES CORRECTIFS POUR LES NEUTRALISER.
Cheval de Troie

Parmi les virus informatiques, vous devez vous méfier du


Cheval de Troie. Le plus souvent, ou un programme
inoffensif. Cependant, une fois que vous l’avez installé, il
s’attaquera au système de votre ordinateur.
Sans que vous vous en rendiez compte, il modifiera votre
appareil. Il entreprendra également des actions dangereuses
sans que vous ne le sachiez.
Les malwares

Le terme « malware » désigne des logiciels dangereux qui s’attaquent aux


systèmes de votre ordinateur. Ils sont très dangereux, car Ils sont également un
problème pour les smartphones et les tablettes.
Le modèle TCP/IP
Le modèle TCP/IP est dérivé de l'ARPANET et deviendra
plus tard connus sous le nom de worldwide interne, ce
modèle à été développé par le Ministère Américain de la
défense ( DOD = Departement Of Defense )
¨
IPv4 et IPv6
Scalable
Et la panique arrive …
Adressage insuffisant
Remplacement IPv6 : 128 bits -> IPSec
IPv4 : 32 bits
L’Encapsulation
Définition :
,,,,,,,,,,,,,,,,,,,,,
LAB : IPV6
Définition :
,,,,,,,,,,,,,,,,,,,,,
Protocoles et Ports

Plan

 Introduction
 Ports et services
 Pourquoi sécuriser les ports
 Lab : Protocoles et ports
Protocoles et Ports

 Processus de communication
 Services
 Une porte vers l’OS
 UDP et TCP
 Inbound et Outbound

Socket
 192.168.1.47:80
 192.168.4.54:23001
Fermeture des ports non nécessaire
Ports et Services
Port Number Protocol Application
20, 21 TCP FTP
25 TCP SMTP
53 UDP, TCP DNS
67, 68 UDP DHCP
69 UDP TFTP
80 TCP HTTP (WWW)
110 TCP POP3
161 UDP SNMP
443 TCP SSL
88 TCP Kerberos
16,384 – 32, 767 UDP RTP, base Voice (VOIP)
and video
Sécurité des Ports

Identification des Identification des Recherche de


ports services vulnérabilité Exploitation
associées
LAB : Protocoles et Ports

Capture sous
linux
Exercice : 10 Questions ( QCM )
Switchs, Routeurs et Switchs Multicouches

Plan
 Switchs
 Routeurs
 Switchs multicouches
 Lab : Simulation réseau
LES SWITCHS

 COMMUTATEUR
 PONT
 COUCHE 2
 TABLE ADRESSES MAC
 VULNÉRABILITÉS
Routeurs

Couche 3
Routage de paquets
Protocoles de routage Vulnérabilités
Swicths multicouches

MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique
LAB : Simulation Réseau
Load Balancer, Proxy et Passerelle

Plan
 Introduction
 Load Balancers
 Les Passerelles
 Proxy
 Lab : Déploiement squid et Dashboard LB
Introduction

 Faire une bonne Etudes des besoins


 Analyser l’architecture existant
 Flexibilité de l’architecture
 Besoins -> Solution -> Transition
 Evolution ?
Les Load Balancers

 Meilleure performance
 Tolérance aux pannes
 Temps de réponse optimisé
Les Passerelles
Proxy
LAB: Déploiement squid et Dashboard LB
Les Firewalls

Plan:
 Introduction
 Fonctions
 Illustration
 Lab: Les Firewalls (exple avec pfsense)
Introduction

 Point de passage obligatoire ( Entrant/Sortant)


 Transition entre deux réseaux
 Existent aussi bien en Hardware comme Software
 Politique de sécurité -> Filtres
Fonctions d’un Firewall

 Packet Filter
 Proxy Firewalls ( parefeu applicatif ou passerelle )
 Stateful Packet Inspection
Illustration
LAB : Déploiement Firewall pfSense

https://www.pfsense.org/
Les WAF (Web Application Firewalls)

Plan:
 Introduction
 Illustration du rôle d’un WAF
 Lab: WAF
Introduction

 Firewall Application
 Fonctionne avec le protocole HTTP
 Règles
 Proxy  Client
 WAF  Application Web
 Reverse Proxy
Illustration du fonctionnement d’un WAF
LAB : WAF

Exemple de WAF:

 VULTURE ( Open Source )


 BARRACUDA
 Rohde & Schwarz (DenyALL)
Les Systèmes de détection d’intrusion

Plan:
 Introduction
 Types d’IDS
Les Systèmes de détection d’intrusion
Introduction

 Un Système de détection d’intrusion (IDS)


 Mécanisme destiné à repérer des activités anormales ou
suspectes sur la cible analysée
 Toutes les tentatives réussies et/ou échouées
Les Systèmes de détection d’intrusion
Types d’IDS

 NIDS (Network-base IDS )


 HIDS (Host-base IDS )
 IDS Hybride ( NIDS + HIDS )
Signature based IDS
AD (Anomaly Detection) IDS
IPS (Intrusion Prevention System)

 Système de prévention d'intrusion Permet de


prendre des mesures afin de diminuer les
impacts d'une attaque
 Un IDS actif, il détecte un balayage automatisé
UTM (Unified Threat Management) et URL Filtering

Plan:
 Definition du URL Filtering
 UTM
 Quelques produits UTM du marché
 Lab: UTM et URL Filtering
Définition du URL Filtering

Filtrage d’URL
Trafic WEB
Menaces
Signatures
UTM (Unified Threat Management)

 Parefeu avec des fonctionnalités avancées


 Anti-Spam
 Anti-Virus et EDR (Endpoint Detection and Response)
 IDS et IPS
Quelques produits UTM du marché
Lab: UTM et URL Filtering
Les VPN ( Virtual Private Network)

Plan:
 Définition
 Caractéristiques
 Illustration
 Lab: VPN
Définition

Appelé également « Tunnels »


Sécurité
Cryptage des communications
Types de VPN
PPTP ( Point-to-point Tunneling Protocol)-> TCP + Tunnel GRE
Avantages :
- facilite à mettre en place
- Transmission très rapide
- Compatible sur la plupart des appareils mobiles

Inconvénients:
- Il peut être facilement bloqué par les FAI

L2TP (Layer 2 Tunneling Protocol)-> se base sur IPsec


Avantages :
- facilite à mettre en place
Inconvénients:
- Beaucoup plus lent

VPN SSL
Les Caractéristiques d’un VPN

Joindre des hôtes et réseaux distants en un seul réseau privé.


Fournit :
 L’authentification
 Intégrité des données
 Confidentialité
 Aussi ‘’l’auditabilité’’ (Traçabilité)
Illustration du fonctionnement d’un VPN
LAB : VPN
IPsec

Plan:
 Définition
 Caractéristiques
 Le protocole AH
 Le protocole ESP
IPsec

 Définition :

IPSec (Internet Protocol Security )


Utilisation de la cryptographie
Garantir l’authentification, l’intégrité, le contrôle d’accès et la
confidentialités des données
Caractéristiques IPsec

Permet de garantir :
- La confidentialité des données
- L’intégrité des donnés
- L’authentification de l’origine des données
- L’anti-rejeu
Le protocole AH (Authentication Header)

Le protocole AH est définit


dans la RFC 2402
Le protocole ESP (Encapsulating Security Payload)

Le protocole AH est définit


dans la RFC 2406
VLAN (Virtual Local Area Network)

Plan:
 Définition VLAN
 Caractéristiques des VLANs
VLAN (Virtual Local Area Network)
Définition VLAN

Réseau local virtuel


Regroupe des réseaux Logiques et indépendants
Sécurité (pas totale ) -> s’affranchir des limitations de l’architecture physique
Segmentation logique
Isolation VLAN :
- Par adresse MAC
- Par port
- Par adresse IP
- Par protocole
Caractéristiques VLANS

Améliorer la gestion du réseau


Optimiser la bande passante
Séparer les flux ( réduire les risques de congestion)
Gain en sécurité ( information encapsulé à un niveau supplementaire
NAT et PAT

Plan:
 Définition NAT
 Définition PAT
 Illustration
NAT (Network Address Translation)

Faire correspondance des adresses IP à d’autres @ IP


Exemple : Intranet  Extranet
Adresse IP Unique
Pallier à l’épuisement des adresses IPv4
Gain en Sécurité ( caché les @ internes de l’entreprise )
Complexité pour le hackers ( sorte de proxy )
PAT (Public Address Translation)

Fonctionnement dans l’autre sens que le NAT


Une seule adresse IP publique avec plusieurs
serveurs dans le réseau

Illustration
DMZ (Demilitarized Zone)
Accès par le public
Isolation  Contrôle des flux
Les serveurs WEB

Introduction :

- Services ( site web, streaming … )


- Fournit un accès à différentes ressources
- Continuellement connecté
- Connection à travers différents ports
- Vulnérabilités (récupération de la version des services ) !

Attention aux versions des services que vous faites tourner sur vos serveurs
publiques !
La VoIP

 ,,,,,,,,,,,,,,,
Le Cloud Computing

 ,,,,,,,,,,,,,,,
La virtualisation

 ,,,,,,,,,,,,,,,
Procol Analyser

 ,,,,,,,,,,,,,,,
CND Approaches : Preventive Approaches

Access Control Firewall

Admission Control NAC & NAP


Preventive
Approaches Cryptographic Application Ipsec & SSL

Biometric Security Biometric


CND Approaches: Reactive Approaches

IDS

Reactive Security Monitoring SIEM


Approaches
TRS & IPS
DoS & DDos
CND Approaches: Retrospective Approaches

Protocol Analyser
Fault Finding
Traffic Monitors

Retrospective CSIRT
Security Forensics
Approaches CERT

Post Mortem Analysis Legal/Risk Assessor


Top Network Attacks
MERCI !