Vous êtes sur la page 1sur 13

Présentation

L’encapsulation des donnéesdu Formateur

 Pour transmettre
Mohamed du contenu
Nourdine d’un ordinateur à un autre,
KABA
l'ordinateur va construire un message enveloppé
- Analyste Sécurité
d'ensembles d'informations complémentaires, des en-têtes
- Consultant et Formateur
applicatifs décrivant, non pas le contenu de la donnée à
- CEHv11
proprement
- CNDv2 parler, mais la forme du message ainsi que ses
caractéristiques.
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Le processus Présentation
d’encapsulationdu
desFormateur
données

 Les données traversent


Mohamed chacuneKABA
Nourdine des couches au niveau de la
machine expéditrice (de la Couche haute vers les couches
- Analyste Sécurité
basses)
 A-chaque
Consultant et Formateur
couche, une information supplémentaire est
- CEHv11
ajoutée
- CNDv2aux données
- Co-fondateur
Ce sont lesdeen-têtes
la société AISAKA GROUP
- 10 ans
Quid’expérience
est un ensemble d’information
en Sécurité qui vont garantir
Informatique
l’intégrité et la transmission des données

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Le processus Présentation
d’encapsulationdu
desFormateur
données

 Les données traversent


Mohamed chacuneKABA
Nourdine des couches au niveau de la
machine destinataire (couches basses vers les couches
- Analyste Sécurité
hautes)
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Le processus Présentation
d’encapsulationdu
desFormateur
données

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
SegmentationPrésentation
des données du Formateur

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Les Ports Présentation du Formateur

Mohamed NourdineKABA
Les hôtes utilisent des ports pour
identifier les sessions à l’origine de la
- Analyste Sécurité communication (port source) et à la
- Consultant et Formateur session demandée à destination des
- CEHv11 données
 Les ports utilisables ont une plage de 0
- CNDv2 à 65535
- Co-fondateur de la société AISAKA GROUP
 Pour établir une session HTTP, l’hôte
- 10 ans d’expérience en Sécurité Informatique
utilisera un port local au delà de 1024 et
le port TCP 80 en destination
 Les numéro de port par défaut des
services applicatifs sont gérés par
l’IANA qui un organisme internationale

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Présentation du Formateur

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Chapitre
Co-fondateur5:
deLes bases
la société duGROUP
AISAKA protocole TCP/IP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Présentation du Formateur

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Chapitre
Co-fondateur5:
deLes Bases
la société duGROUP
AISAKA protocole TCP/IP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Présentation du Formateur
Réseau de périmètre

 Un réseau de périmètre
Mohamed Nourdine KABA
 Isole les ressources du réseau local
- Analyste Sécurité
Augmente la sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Présentation du Formateur
Accès à distance

 Accès distant
Mohamed Nourdine KABA
 Fournit un accès aux ressources de réseau local en
- Analyste
dehorsSécurité
du bureau
- Consultant et Formateur
 Réseau privé virtuel
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
L’accès distantPrésentation du Formateur

 Accès distant
Mohamed Nourdine KABA
 Permet d’accéder aux ressources de l’entreprise, depuis
- Analyste Sécurité
l’extérieur du réseau de l’entreprise.
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Présentation
Composants d’une connexiondu Formateur
VPN

Mohamed Nourdine KABA


- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Présentation du Formateur
Protocoles VPN

 Les connexions VPN peuvent


Mohamed utiliser
Nourdine KABAdifférents protocoles
pour fournir le chiffrement
- Analyste Sécurité
- Consultant et Formateur
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com

Vous aimerez peut-être aussi