Issa brings his expertise gained from exposures to PECB Accredited Trainer
ecosystems as diverse as IT companies, Network VSAT&DCME Expert,
security, and Telecommunications . ISO-IEC27001 LI
In his various capacities as Information Technology ISO27005 risk manager
and Network Security Expert, he has demonstrated ISO27032 LCM
valuable skills in IT Industry. MEHARI (risk manager)
Issa holds a degree in Telecommunication, PRINCE2®
Electronics. ITILv3®
pfsense & ALLOT ACTE
dialloissa@outlook.com ISM (Scrum Master)
COBIT®
+225 0789 797 209 DevOps
0556 500 200 CND
CHFI
https://www.linkedin.com/in/issa-diallo-82820
0142/
Les consignes pour suivre la formation
PRESENTEZ VOUS …
DISCLAIMER !
Tous les termes employés durant cette formation peuvent être consultés dans le glossaire
SANS
À l’adresse suivante :
https://www.sans.org/security-resources/glossary-of-terms/
LES CYBERATTAQUES, UNE REALITE …
https://threatmap.checkpoint.com/
https://threatmap.fortiguard.com/
MODULE #1 :
2000’s
• Adopted by ISO/IEC
• Became ISO/IEC 17799 (later renumbered ISO/IEC 27002)
• ISO/IEC 27001 published & certification scheme started
Now
• Expanding into a suite of information security standards (known as “ISO27k”)
• Updated and reissued every few years
ISO 27001
• Concerns the management of information security, not just IT/technical security
• Formally specifies a management system
• Uses Plan, Do, Check, Act (PDCA) to achieve, maintain and improve alignment of
security with risks
• Covers all types of organizations (e.g. commercial companies, government agencies,
not-for-profit organizations) and all sizes
• Thousands of organizations worldwide have been certified compliant
La roue de deming (Plan-Do-Check-Act)
LA ROUE DE DEMING DANS UN
SMSI
CLAUSES DE CONTRÔLE
INFORMATION ORGANISATION OF ASSET HUMAIN RESOURCE
SECURITY POLICY INFORMATION SECURITY MANAGEMENT SECURITY
PHYSICAL SECURITY
DISPONIBILI
TE ACCESS CONTROL
INFORMATION
INTEGRIT CONFIDENTIALIT
E E
VISION
L'ORGANISATION EST RECONNUE COMME UN LEADER DU SECTEUR DE LA
SÉCURITÉ DE L'INFORMATION.
MISSION
CONCEVOIR, METTRE EN ŒUVRE, EXPLOITER, GÉRER ET MAINTENIR UN
SYSTÈME DE GESTION DE LA SÉCURITÉ DE L'INFORMATION CONFORME AUX
NORMES INTERNATIONLES INCORPORANT LES BONNES PRATIQUES DE
SÉCURITÉ GÉNÉRALEMENT ACCEPTÉES.
QUI EST RESPONSABLE ?
Comité de gestion de la sécurité de l'information
Responsable de la sécurité de l'information/CISO
Équipe de réponse aux incidents
Équipe de continuité des activités
Informatique, juridique/conformité, RH, risques et autres départements
Comité d'audit
Utilisez des phrases de passe longues et compliquées - des phrases entières si possible.
Réservez vos phrases de passe les plus forts aux systèmes de haute sécurité (ne réutilisez pas la
même phrase de passe partout).
Utilisez un gestionnaire de coffre-fort de mots de passe ( 1Password, Dashline ... )
utiliser les installations Internet de l'entreprise uniquement à des fins professionnelles légitimes
et autorisées
Évitez les sites Web qui pourraient être classés comme obséquieux, racistes,
offensants ou illégaux - tout ce qui pourrait être embarrassant.
N'accédez pas aux sites de vente aux enchères ou d'achat en ligne, sauf
autorisation de votre responsable.
Ne piratez pas !
Ne téléchargez pas de logiciels commerciaux ou d'autres documents protégés
par le droit d'auteur sans la licence appropriée et l'autorisation de votre
responsable.
UTILISATION DE L’INTERNET
Veillez à ce que votre PC reçoive les mises à jour et les correctifs antivirus
Verrouillez votre clavier (Windows-L) avant de laisser votre PC sans surveillance, et
déconnectez-vous à la fin de la journée
Stockez vos informations précieuses (documents papier, CD, clés USB, etc.) en toute
sécurité, sous clé
Effectuez régulièrement des sauvegardes de vos informations Remplissez vos
obligations en matière de sécurité :
o Respectez les lois sur la sécurité et la confidentialité, les droits d'auteur et les
licences, les accords de non-divulgation et les contrats
o Respectez les politiques et procédures de l'entreprise
Le facteur d'exposition (EF) est représenté par l'impact du risque sur l'actif, ou par le
pourcentage d'actif perdu.
Par exemple:
si la valeur de l'actif est réduite de deux tiers ( 2/3 ), la valeur du facteur
d'exposition est de 0,66.
Si l'actif est complètement perdu, le facteur d'exposition est de 1.
SLE = Single-loss expectancy (L'espérance de perte unique )
C’est la valeur monétaire attendue de l'occurrence d'un risque sur un actif. Elle est
liée à la gestion et à l'évaluation des risques. L'espérance de perte unique est
exprimée mathématiquement comme suit : Où le facteur d'exposition est représenté
par l'impact du risque sur l'actif, ou le pourcentage d'actif perdu.
Le facteur d'exposition (EF) est représenté par l'impact du risque sur l'actif, ou par le pourcentage d'actif
perdu. Par exemple, si la valeur de l'actif est réduite de deux tiers, la valeur du facteur d'exposition est de
0,66. Si l'actif est complètement perdu, le facteur d'exposition est de 1.
ALE = Annual Lost Exposure ( Esperance de Perte annuelle )
L'espérance de perte annuelle (ALE) est le produit du taux d'occurrence annuel
(ARO) et de l'espérance de perte unique (SLE). Elle s'exprime mathématiquement
comme suit
Supposons qu'un actif soit évalué à 100 000 XOF et que le facteur d'exposition (FE) de cet actif soit de 25 %.
L'espérance de perte unique (SLE) est donc de 25 %*100 000 XOF, soit 25 000 XOF.
L'espérance de perte annualisée est le produit du taux d'occurrence annuel (ARO) et de l'espérance de perte unique.
ALE = ARO * SLE
Pour un ARO de 3, l'équation est : ALE = 3 * 25 000 XOF. Par conséquent : ALE = 75 000 XOF.
ROI = Return On Investment Lost Exposure (Retour su investissement)
Le retour sur investissement (ROI) ou retour sur coûts (ROC) est un rapport entre le revenu net (sur une
période) et l'investissement (coûts résultant de l'investissement de certaines ressources à un moment
donné).
Un ROI élevé signifie que les gains de l'investissement se comparent favorablement à son coût.
En tant que mesure de performance, le ROC est utilisé pour évaluer l'efficacité d'un investissement ou
pour comparer les efficacités de plusieurs investissements différents. En termes économiques, c'est une
façon de mettre en relation les bénéfices et le capital investi.
EXERCICES
A. $5,000
B. $8,000
C. $10,000
D. $20,000
QCM#03
Vous évaluez les risques d'une entreprise et vous avez des raisons de croire
qu'elle a sous-estimé le coût annuel d'un risque. Le risque se produit au
moins une fois tous les cinq ans et, chaque fois qu'il se produit, il coûte 50
000 $ à l'entreprise. Quelle est l'espérance de perte annuelle de ce
risque ?
A. $10,000
B. $20,000
C. $30,000
D. $50,000
Atelier
Le disque dur contient des résultats de recherche et des informations stratégiques (courriels échangés avec
des partenaires industriels, rapport de recherche, projet de brevet)
Ce chercheur se déplace régulièrement à l’étranger et utilise son ordinateur dans des endroits publics exposés
(aéroports, gares, hôtels...)
La seule protection utilisée est un simple couple identifiant / mot de passe à l'allumage de l'ordinateur
PROJET
ISO 27001 est une norme certifiante pour la mise en place d’un SMSI
ISO 27002 est la description détaillée des mesures de sécurité de l’annexe A de l’ISO
27001
ISO 27005 : Guide de mise en œuvre de la partie appréciation des risques de la sécurité de
l'information de l'ISO 27001
MODULE #3 :
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur :
Sécurité en couche
Durcissement
Veille et sensibilisation
AAA
PLAN
Rappel : CIA
Le rôle La sécurité de l’information
Les menaces
L’interet d’avoir une politique de sécurité
Les mesure de securité
Rappel : CIA
La sécurité de l’information
Dysfonctionnement Social
malveillante Engineering
Mesures de sécurité
Il existe plusieurs mesures de sécurité, mais les plus basique restent :
Veille et sensibilisation
Authentification
Softwares (Anti-Malware…)
Backups ( sauvegardes )
Chiffrement ( PGP … )
Plan
Le modèle OSI
Les couches OSI
TCP / IP
IPv4 et IPv6
L’Encapsulation
Types de virus informatique
QU’EST-CE QU’UN VIRUS
INFORMATIQUE ?
Les adwares ne sont pas à proprement parlé, des virus. En effet, ce sont
des programmes que vous installez vous-même dans votre machine après
avoir pris connaissance de leurs effets. Cependant, ils peuvent devenir
rapidement une nuisance. Cela tient au fait qu’ils vous envoient
constamment des publicités.
Les adwares sont généralement inoffensifs. Ces programmes réalisent ou
sur le registre des sites internet que vous avez consultés. Ils peuvent ainsi
vous proposer des publicités adaptées à vos besoins selon l’analyse de
votre historique de navigation. Cependant, certains logiciels peuvent
désactiver votre antivirus rendant votre PC vulnérable aux virus
informatiques.
RANSOMWARE
Plan
Introduction
Ports et services
Pourquoi sécuriser les ports
Lab : Protocoles et ports
Protocoles et Ports
Processus de communication
Services
Une porte vers l’OS
UDP et TCP
Inbound et Outbound
Socket
192.168.1.47:80
192.168.4.54:23001
Fermeture des ports non nécessaire
Ports et Services
Port Number Protocol Application
20, 21 TCP FTP
25 TCP SMTP
53 UDP, TCP DNS
67, 68 UDP DHCP
69 UDP TFTP
80 TCP HTTP (WWW)
110 TCP POP3
161 UDP SNMP
443 TCP SSL
88 TCP Kerberos
16,384 – 32, 767 UDP RTP, base Voice (VOIP)
and video
Sécurité des Ports
Capture sous
linux
Exercice : 10 Questions ( QCM )
Switchs, Routeurs et Switchs Multicouches
Plan
Switchs
Routeurs
Switchs multicouches
Lab : Simulation réseau
LES SWITCHS
COMMUTATEUR
PONT
COUCHE 2
TABLE ADRESSES MAC
VULNÉRABILITÉS
Routeurs
Couche 3
Routage de paquets
Protocoles de routage Vulnérabilités
Swicths multicouches
MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique
LAB : Simulation Réseau
Load Balancer, Proxy et Passerelle
Plan
Introduction
Load Balancers
Les Passerelles
Proxy
Lab : Déploiement squid et Dashboard LB
Introduction
Meilleure performance
Tolérance aux pannes
Temps de réponse optimisé
Les Passerelles
Proxy
LAB: Déploiement squid et Dashboard LB
Les Firewalls
Plan:
Introduction
Fonctions
Illustration
Lab: Les Firewalls (exple avec pfsense)
Introduction
Packet Filter
Proxy Firewalls ( parefeu applicatif ou passerelle )
Stateful Packet Inspection
Illustration
LAB : Déploiement Firewall pfSense
https://www.pfsense.org/
Les WAF (Web Application Firewalls)
Plan:
Introduction
Illustration du rôle d’un WAF
Lab: WAF
Introduction
Firewall Application
Fonctionne avec le protocole HTTP
Règles
Proxy Client
WAF Application Web
Reverse Proxy
Illustration du fonctionnement d’un WAF
LAB : WAF
Exemple de WAF:
Plan:
Introduction
Types d’IDS
Les Systèmes de détection d’intrusion
Introduction
Plan:
Definition du URL Filtering
UTM
Quelques produits UTM du marché
Lab: UTM et URL Filtering
Définition du URL Filtering
Filtrage d’URL
Trafic WEB
Menaces
Signatures
UTM (Unified Threat Management)
Plan:
Définition
Caractéristiques
Illustration
Lab: VPN
Définition
Inconvénients:
- Il peut être facilement bloqué par les FAI
VPN SSL
Les Caractéristiques d’un VPN
Plan:
Définition
Caractéristiques
Le protocole AH
Le protocole ESP
IPsec
Définition :
Permet de garantir :
- La confidentialité des données
- L’intégrité des donnés
- L’authentification de l’origine des données
- L’anti-rejeu
Le protocole AH (Authentication Header)
Plan:
Définition VLAN
Caractéristiques des VLANs
VLAN (Virtual Local Area Network)
Définition VLAN
Plan:
Définition NAT
Définition PAT
Illustration
NAT (Network Address Translation)
Illustration
DMZ (Demilitarized Zone)
Accès par le public
Isolation Contrôle des flux
Les serveurs WEB
Introduction :
Attention aux versions des services que vous faites tourner sur vos serveurs
publiques !
La VoIP
,,,,,,,,,,,,,,,
Le Cloud Computing
,,,,,,,,,,,,,,,
La virtualisation
,,,,,,,,,,,,,,,
Procol Analyser
,,,,,,,,,,,,,,,
CND Approaches : Preventive Approaches
IDS
Protocol Analyser
Fault Finding
Traffic Monitors
Retrospective CSIRT
Security Forensics
Approaches CERT
données de santé,
origines raciales ou ethniques,
sexualité,
opinions politiques,
croyances religieuses
Données personnelles biométriques
ADN,
Empreintes digitales,
Données issues de reconnaissance faciale
et de la rétine
PERSONALLY IDENTIFIABLE INFORMATION (PII)
Le “Data Controller”
Le “Data Processor”
Le “Data Protection Officer”
Le “Data Protection Authority”
Data Controller
C’est vous !
Data Protection Officer
“Protection by Design”
“Privacy by default”
“Protection by Design”
Chaque nouvelle fonctionnalité traitant des données personnelles ou permettant d’en traiter
doit garantir dès sa conception et lors de chaque utilisation, le plus haut niveau possible de
protection des données.
“Privacy by default” Passage du “Big Data” avec la récolte
maximale de données à la “Data Minimisation”. Les données
personnelles récoltées doivent donc être adéquates, pertinentes
et limitées uniquement aux besoins du business de l’entreprise.
Les questions à se poser (1/3) ❏ Qui récolte les données ? ❏
Qui est le “Data Controller” ? ❏ Qui est le “Data Processor” ?
❏ Quelle est la liste des données récupérées ? ❏ Les données
récupérées sont-elles proportionnées par rapport à l’utilisation
finale ? ❏ De quelles données ai-je réellement & strictement
besoin ? ❏ A quoi chaque donnée va-t-elle servir ?
Les questions à se poser (2/3) ❏ Où sont stockées les données ?
❏ Combien de temps seront-elles stockées ? ❏ Quelles sont les
données stockées ? ❏ Les personnes dont on récupère des
données sont-elles informées ? Ont-elles donné leur
consentement ? ❏ De quelle façon les utilisateurs vont
consentir au traitement de leurs informations personnelles ?
Les questions à se poser (3/3) ❏ Comment les personnes
peuvent accéder à leurs données, les modifier, les exporter ou
les supprimer ? ❏ Comment et quand les données sont-elles
rafraichies ? ❏ Qui accède aux données ? ❏ A quels profils
d’utilisateurs sont destinées les données traitées ? ❏ Des
sociétés externes ont-elles également accès aux données ? Si
oui, dans quels pays ?
Mise en conformité RGPD en 6 étapes
/1 Désigner un pilote