Une formation
Hamza KONDAH
Formation Certified Network Defender
Réussir la certificationTome 1 sur 2
Une formation
Introduction à la CND
Neutre, pratique et condenséeSécurité des réseaux Situations réelles NICEDépartement de défense Cours le plus avancé
Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls Conclusion
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité PhysiqueContrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OS Durcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de sécurité
Évaluation de solutions de sécurité
Chiffrement Chiffrement
DMZ DMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Public concerné
Une formation
Prérequis
Connaissances de base de la pile TCP/IPConnaissances de base configuration OSPremière expérience dans le domaine ITMotivation et passion ☺
Une formation
La Galaxie EC-COUNCIL
Une formation
Passage de l’examen
Code : 312-38Nombre de questions : 100Durée : 4 heuresPassage : ECC/Person VueScore : 70%Difficile
Une formation
Let the game begin ☺
Introduction aux réseaux informatiques
Une formation
Hamza KONDAH
Une formation
DéfinitionModèles
Plan
Une formation
Définition
Réseau informatique
Ensemble de ressources interconnectées
Communication et partage
Différents périphériques
Modèles réseaux
Une formation
Modèles
Open System Interconnections
(OSI) TCP/IP
Merci
Modèle OSI
Une formation
Hamza KONDAH
Une formation
DéfinitionCouches OSIIntune Saas vs Hybride
Plan
Une formation
Définition
Modèle OSIModèle de référenceCommunication entre deux utilisateurs finaux 7 couches
Une formation
Couches OSI
Une formation
Intune Saas vs Hybride
ApplicationApplication
PresentationPresentation
Session Session
Transport Transport
NetworkNetwork
Data Link Data Link
Physical Physical Physical Physical
Data Link Data Link
NetworkNetwork
Node
HostHost
ApplicationApplication
PresentationPresentation
Session Session
Transport Transport
NetworkNetwork
Data Link Data Link
Physical Physical
Protocol Interface
En
d to
en
d
Ch
ain
ed
Merci
Modèle TCP/IP
Une formation
Hamza KONDAH
Une formation
DéfinitionCouches TCP/IP
Plan
Une formation
Définition
Modèle TCP/IPFrameworkSuite de protocoles internet Communication sur un réseau basé IP
Une formation
Couches TCP/IP
Application Layer
Transport Layer
Internet Layer
Network Acces Layer
File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet, rlogin ) , Network Management ( SNMP ) Name Management ( DNS )
Transmission Control Protocol ( TCP) and User Datagram Protocol ( UDP )
Internet Protocol ( IP)Internet Control Message Protocol (ICMP)Adress Resolution Protocol (ARP) Reverse Adress Resolution Protocol ( RAAP )
Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay SMDS , ARP , Proxy , ARP , RARP
Merci
OSI vs TCP/IP
Une formation
Hamza KONDAH
Une formation
OSI vs TCP/IP
TCP/IP MODEL OSI MODEL
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application Layer
Transport Layer
Internet Layer
Network Acces Layer
Merci
Les différents types de réseaux
Une formation
Hamza KONDAH
Une formation
Area Network:
Local
Wide
Metropolitan
Personal
Campus
Global
Plan
Une formation
LAN - Local Area Network
Une formation
WAN - Wide Area Network
Une formation
MAN - Metropolitan Area Network
Une formation
PAN - Personal Area Network
Une formation
CAN - Campus Area Network
Une formation
GAN - Global Area Network
Merci
Les topologies des réseaux
Une formation
Hamza KONDAH
Une formation
Introduction
Bus
Etoile
Anneau
Mesh
Arbre
Hybrid
Plan
Une formation
Introduction
Topologie du réseauxSpécification Conception Flux de données
Topologie Physique
Topologie Logique
Une formation
Topologie Bus
Une formation
Topologie Etoile
Une formation
Topologie Anneau
Une formation
Topologie Mesh
Une formation
Topologie Arbre
Une formation
Topologie Hybrid
Merci
Les composants réseaux
Une formation
Hamza KONDAH
Une formation
DéfinitionLab : GNS3
Plan
Une formation
Définitions
Périphérique Rôle
Network Interface Card
Permet à la machine de se connecter et de communiquer avec le réseau
Répéteur Permet d’augmenter la puissance d’un signal
Hub Permet d’interconnecter des segments du réseau
Switch Similaire au switch mais seul le destinataire reçoit le paquet envoyé
Routeur Permet d’acheminer les paquets à destination
Pont Combine deux segments réseaux
Passerelle Permet la communication entre différents types d’environnements et protocoles
Une formation
Lab : GNS3
Merci
Protocoles TCP/IP
Une formation
Hamza KONDAH
Une formation
DNS - Domain Name Service
TCP
UDP
IP - Internet Protocole
IPv6
ICMP
ARP
Plan
Une formation
DNS - fonctionnement
Utilisateur
DNSPrimaire Root Server
.COM NamespaceDNS autoritaire sur www.alphorm.com
Quelle est l’adresse de : www.alphorm.com
Je n’ai aucune autorité sur le domaine .Contactez le serveur root
Requête info DNS Requête info DNS
MAJ avec @IP à jours
Adresse IP www.alphorm.com
est 191.114.4.9
1 2
4
3
5
6
Une formation
Le protocole TCP
Transmission Control Protocol
Orienté connexionFiableTransportRéassemblage à l’arrivée ☺FTP-SMTP-Telnet-HTTP
Une formation
TCP : 3-way handshake
Le « three way handshake »
Hôte A10.0.0.2:21
Hôte B10.0.0.3 :21
Three-Way Handshake
SYN Received
Send SYN ACK(Seq= 300 Ack= 101 Ctl= SYN , ack )
SYN Received
Etablished(Seq = 101 Ack = 301 Ctl = ack )
TIMETIME
Une formation
UDP
User Datagram Protcol
Sans Connexion
Pas de contrôle d’erreurs
Transport très simple
TFTP SNMP DHCP
Une formation
IPv6
IPv6 ou IpngAdressage plus largeContrôle de données SécuritéQoSHeaders
Une formation
ICMP
Internet Control Message ProtocolGestions des informationsErreursSignaler des erreursDelivery Problem
Une formation
ARP
Address Resolution ProtocolTCP/IPProtocole de résolution de nom Adresse physiqueCorrespondance
Merci
Adressage IP
Une formation
Hamza KONDAH
Une formation
DéfinitionClassesSupernettingLab : adressage IP
Plan
Une formation
Définition
Nombre binaire 32 bits4 nombres ou octets entre 0-255Séparés par un pointNotation décimaleExemple : 192.168.1.1
Une formation
Classes
5 ClassesA B C D E Deux parties
1. Le réseau2. L’hôte
OR
Network Number Host Number
Network Preflix Host Number
Une formation
Classes
Une formation
Classes
IP Adress Class Total # bits for Network ID /
HOST ID
Default Subnet Mask
First Octet
Second Octet
ThirdOctet
FourthOctet
11111111
00000000
00000000
00000000
8/24Class A
11111111
11111111
00000000
00000000
16/16Class B
11111111
11111111
11111111
00000000
24/8Class C
Une formation
Suppernetting
Classe A et BC : 256 hôtes – 254Combinaison d’adressages class CSuper réseau Inter Domain Routing (CIDR)
Une formation
Lab : adressage IP
Merci
IPv6 vs IPv4
Une formation
Hamza KONDAH
Une formation
DéfinitionPréfixes IP v6 IPv6 vs IPv4IPv4 compatible Ipv6Lab : Adressage IP v6
Plan
Une formation
Définition
Standard RFC 4291Découpage multiniveauxUnicast – anycast-multicastStructure hiérarchique
Une formation
Préfixes IPv6
Une formation
IPv6 vs IPv4
Une formation
IPv4 compatible Ipv6
IPv4 � Adresses IPv4Unicast universellePréfixe binaire 000Tunnel IPv6
80 bits 16 bits 32 bits
0 0 IPv4 Adress
Preflix IPv4 ID Host
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 143.23.234.211
Une formation
Lab : Adressage IPv6
Merci
Comprendre l'approche CND
Une formation
Hamza KONDAH
Une formation
Approche CND
Computer NetworkDefense
Protection
Merci
Eléments CND
Une formation
Hamza KONDAH
Une formation
Eléments CNDBlue TeamDéfense en profondeur
Plan
L’intégritéS'assurer que l'information n'est pas modifiée
ou falsifiée par des parties non autorisées
Utilisateur
Man in the middle
Serveur
X
Une formation
Eléments CND
DisponibilitéS’assurer de la disponibilité de l’information et services
UtilisateurServeur
Une formation
Eléments CND
AuthentificationS'assurer que l'identité d'un individu est
vérifiée par le système ou le service
Utilisateur non autorisé serveur
Une formation
Eléments CND
Utilisateur autorisé
Non-répudiation S'assurer qu'une partie dans une communication
ne peut pas nier l'envoi du message
Une formation
Eléments CND
Utilisateur autorisé Serveur
Transfert de fond : 500
L’utilisateur nie le transert
Confidentialité S'assurer que l'information n'est pas divulguée aux parties non autorisées
Une formation
Eléments CND
Utilisateur
Man in the middle
Serveur
X
Une formation
Eléments CND
Actif
Technologie
Opérations
Employés
Attaque
Attaque
Attaque
X
X
X
Une formation
Eléments CND
Sécurité PhysiqueSécurité Physique
Firewalls / IDSFirewalls / IDS
OS hardening / patchingOS hardening / patching
Protection antivirusProtection antivirus
Mécanismes de chiffrementMécanismes de chiffrement
Mécanismes d’authentificationMécanismes d’authentification
Mécanismes de contrôles d’accèsMécanismes de contrôles d’accès
Serveurs ProxysServeurs Proxys
Filtrage Contenu/PaquetFiltrage Contenu/Paquet
Evaluation de solutions de sécuritéEvaluation de solutions de sécurité
Mots de passe sécuriséMots de passe sécurisé
DMZ (Zone démilitarisée) DMZ (Zone démilitarisée)
Configuration sécuriséConfiguration sécurisé Gestion des logsGestion des logs
Une formation
Eléments CND
11
22
33
44
55
66
77
88
Administrateur réseau
Analyste sécurité
Administrateur sécurité réseau
Technicien Réseau
Ingénieur sécurité réseau
Utilisateur final
Architecte sécurité
Niveau Décisionnel
Une formation
Personnes autrement qualifiéesResponsable de la défense du réseauExamine les postures défensives Repérer les brèches de sécuritéMettre en place des mesures de sécurité adéquates
Blue Team
Une formation
Défense en profondeur
Politique, procédure et sensibilisationPolitique, procédure et sensibilisation
Physique Physique
Périmètre Périmètre
Réseau interneRéseau interne
HôteHôte
ApplicationApplication
Données Données
Merci
Approche et Processus CND
Une formation
Hamza KONDAH
Une formation
ProcessusApproche
Plan
Une formation
Processus
Protection Monitoring
Detection Analyzing
Responding
Une formation
Approche
PreventiveApproaches
Access control
Admission Control
Cryptographic Applications
Biometric Security
Firewall
NAC & NAP
Ipsec & SSL
Biometrics
ReactiveApproaches
Security Monitoring
IDS
SIMS
TRS & IPS
DoS & DDoS
RetrospectiveApproaches
Security Monitoring
Protocol Analyser
Traffic Monitoring
CSIRT
CERT
Legal / RISK Assessor
Merci
Tendance des attaques
Une formation
Hamza KONDAH
Une formation
Statistiques
Denial-of-Service Brute-ForceOthers BrowserShellShock SSLBotnet Backdoor
Merci
Introduction à la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
TerminologiesImportance de la sécuritéFacteurs de causalité
Plan
Une formation
Terminologies - Menace
Action ou évènementsViolation potentielle des mesures de sécurité
Une formation
Terminologies - Vulnérabilité
Faiblesse – BrècheConception ou implémentionExploitationCompromission de la sécurité
Une formation
Terminologies - Attaque
Action � VulnérabilitéInteragir avec le système informatiqueToute action qui viole la sécurité mise en place
Une formation
Importance de la sécurité
Elément critique pour toute organisationEvolution des menaces de sécuritéSophisticationDifficulté de suivre les hackers
Une formation
Facteurs de causalité
1
2
3
4
5
Mauvaise Configuration
Conception non sécurisé
Technologies utilisées
Manque de sensibilisation
Actes intentionnels
Merci
Les types de menaces sur les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Menaces sur les réseauxL’impact sur l’activité
Plan
Une formation
Menaces sur les réseaux
Menace interne
Menace externe
Menace non structuré
Menace structuré
Une formation
L’impact sur l’activité
Disruption or even shut down
Loss of privacy
Legal liability
Loss of productivity
Data Loss / Left
Reputation Damage & Loss of consumer
confidence
1 2
3 4
5 6
Merci
Les vulnérabilités sur les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Vulnérabilité technologiqueErreurs de configurationPolitique de sécuritéLab : découverte
Plan
Une formation
Vulnérabilité Technologique
Vulnérabilité existante au niveau de :
• TCP/IP
• OS
• Périphériques réseaux
Protocoles non sécurisés
OS pas mis à jour
Manque de chiffrement
Une formation
Erreurs Configuration
Vulnérabilité orientée configuration des périphériques réseaux
• Compte utilisateur
• Système
• Service internet
• Mot de passe par défaut
• Erreurs de configuration
Une formation
Politique de sécurité
Implémentation de la politique de sécuritéTranscription Pas de continuitéLa politique de l’entrepriseManque de sensibilisation
Une formation
Lab : découverte
Merci
Les attaques sur les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Attaques sur les réseaux
1
3 4
2Reconnaissance
Attaques par dénis de service
Attaques via des Malwares
Gain d’accès
Merci
La reconnaissance
Une formation
Hamza KONDAH
Une formation
DéfinitionTechnique de récolteAttaques de reconnaissanceLab : reconnaissance
Plan
Une formation
Définition
Recherche d’informations sur le réseau cibleTous les moyens sont bons ☺Phase pyramidale de l’exploitation
Une formation
Techniques de récolte
Social Engineering
Scan de ports
DNS Footprinting
Ping Sweeping
Une formation
Attaques de reconnaissance
Nom de domaineNom de domaine
interneBloques réseaux
Services TCP et UDP
VPN IDS
Mécanisme d’authentification
Enumeration
Une formation
Lab : reconnaissance
Merci
Le social engineering
Une formation
Hamza KONDAH
Une formation
DéfinitionLab : social engineering
Plan
Une formation
Définition
Ingénierie socialeExploitation de la vulnérabilité humaineTechnique non intrusiveUsurpation d’identité Niveau physique et logique
Une formation
Lab : social engineering
Merci
Accès à distance
Une formation
Hamza KONDAH
Une formation
L’accès à distance
Input de la reconnaissance
Accès à la machine cible
Exploitation de faiblesses réseaux
Sécurité offensive
Identification de zone de surfaces d’attaque
Tout dépend de la situation !
Merci
Attaques sur les mots de passe
Une formation
Hamza KONDAH
Une formation
Attaquer les mots de passeTechniques d’attaqueLab : Password cracking
Plan
Une formation
Attaquer les mots de passe
Exploitation d’une faiblesse dans le choix des mots de passeWordlist – Password GénériqueRouteurs ou serveursDifférentes techniquesCracking ou Phishing
Une formation
Techniques d’attaques
DictionaryAttack
Brute forcing Attacks
HybridAttack
BirthdayAttack
Rainbow Table Attack
Une formation
Lab : Password cracking
Merci
Sniffing réseau
Une formation
Hamza KONDAH
Une formation
DéfinitionLab : sniffing réseau
Plan
Une formation
Définition
Une formation
Lab : Sniffing réseau
Merci
Addressage IP
Une formation
Hamza KONDAH
Une formation
Man in the middleReplay attackLab : MiTM
Plan
Une formation
Man in the middle
XVictime
Hacker
Serveur Web
Une formation
Replay attack
XUtilisateur
Attaquant
Serveur Web
Visite du site Traffic normale
L’attaquant sniff le réseau et récupères les IDsde sessions
1
2
3
4
5
6
7
Une formation
Lab : MiTM
Merci
Elévation de privilèges
Une formation
Hamza KONDAH
Une formation
DéfinitionLab : élévation de privilèges
Plan
Une formation
Définition
Accès restreintPrivilèges moindresExploitation de faiblesses (config, Os, Application...)
Elévation Vertical
Elevation horizontal
Une formation
Lab : élévation de privilèges
Merci
DNS Zone Poisoning
Une formation
Hamza KONDAH
Une formation
DéfinitionDNS Zone PoisoningLab : DNS Zone Poisoning
Plan
Une formation
Définition
DNS Zone PoisoningManipulation non autoriséeAdresse IP du serveur DNSTraductionwww.facebook.com � facebook.com
Une formation
DNS Zone Poisoning
Utilisateur
Utilisateur
ServeurMalicieu
xServeurs Google
Serveurs Google
DNS
Une formation
Lab : DNS Zone Poisoning
Merci
DHCP starvation
Une formation
Hamza KONDAH
Une formation
DéfinitionLab : DHCP starvation
Plan
Une formation
Définition
Utilisateur
Attaquant
Serveur DHCP
Scope DHCP
10.10.10.110.10.10.210.10.10.310.10.10.410.10.10.5
10.10.10.254
Impossibilité de récupérer une
adresse IP valide
Envoi de plusieurs requête avec différentes @MAC
Une formation
Lab : DHCP starvation
Merci
Le déni de service
Une formation
Hamza KONDAH
Une formation
DéfinitionTechniques DosDDosLab : déni de Service
Plan
Une formation
Définition
Attaque par déni de service (DoS)Rendre une ressource inaccessibleGrand nombre de requêtesPaquets malicieuxVulnérabilités IDS
Une formation
Techniques DoS
ProcesseurInvestigation inutileDisque dur AlarmesLockup
Une formation
DDoS
Une formation
Lab : déni de service
Merci
Les malwares
Une formation
Hamza KONDAH
Une formation
DéfinitionTypes de malwaresLab : les malwares
Plan
Une formation
Définition
Programme malveillant Code malicieux S’installe sans consentementDommages sur la machineEspionnage
Une formation
Types de malwares
Virus Trojan Adware
Spyware Rootkit Backdoor
Une formation
Lab : Les malwares
Merci
Les fondamentaux de la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Les fondamentauxContrôles de sécurité
Plan
Une formation
Les fondamentaux
Implémentation et configuration sécurisées des différents éléments du réseau
Contrôles Protocoles Périphériques
Une formation
Contrôles de sécurité
Contrôle d’accès Identification Authentification Autorisation Traçabilité PSSI
Merci
Le contrôle d'accès aux réseaux
Une formation
Hamza KONDAH
Une formation
DéfinitionTerminologiePrincipeCA administratifCA physiqueCA technique
Plan
Une formation
Définition
Contrôle d’accès
Restriction sélective
Accès à une ressource/système
Protection des actifs
Qui peut accéder à quoi ?
Identification, autorisation et traçabilité
Une formation
Terminologie
Sujet Objet
Superviseur Opération
Une formation
Principe
Fonction d’authentification
Fonction d’authentification
Fonction de contrôle d’accès
Fonction de contrôle d’accès
Authentification Contrôle d’accès
Administrateur Système
Données d’ autorisation
Ressources Système
Utilisateur
Une formation
CA administratif
Niveau managérial
Politique de Sécurité
Supervision
Séparation des droits
Procédures personnel
Classification de
l’infrmation
Changement de postes
Investigations
Test
Veille et sensibilisation
Une formation
CA physique
Prévenir des accès non autorisés
AlarmesDétection de mouvement
Circuits fermés
Porte Mantrap
LumièreSystème
biométriqueVigiles
Systèmes de Badges
SerruresCaméras de surveillance
Une formation
CA technique
Mesures techniques : CIA
Accès au système
Accès au réseau
Chiffrement et
protocolesTraçabilité
Antivirus
Firewalls
Merci
Types de contrôles d'accès
Une formation
Hamza KONDAH
Une formation
Types de Contrôles d’accèsDACMACRBAC
Plan
Une formation
Types de contrôles d’accès
Discretionary Access Control
(DAC)
Mandatory Access Control
(MAC)
Role BasedAccess
(RBAC)
cc
Une formation
DAC
Utilisateurs Ressources
DeleteDelete
Update Update
CreateCreate
Read Read
Permissions
Une formation
MAC
cc
Utilisateurs Ressources
Top Secret Top Secret
SecretSecret
ConfidentielConfidentiel
Public Public
Labels d’accès
Une formation
RBAC
cc
Utilisateurs Ressources
Rôles
DeleteDelete
UpdateUpdate
CreateCreate
Read Read
Labels d’accès
EmployésEmployés
VentesVentes MarketingMarketing
Merci
Authentification, autorisation et traçabilité
Une formation
Hamza KONDAH
Une formation
Définition
Identification Authentification
Autorisation Traçabilité
Merci
Types d'authentification
Une formation
Hamza KONDAH
Une formation
IntroductionTwo-Factor AuthenticationFacteurs biométriquesSmartCard
Plan
Une formation
Single Sign OnSystème d’autorisationPrincipes d’autorisation
Plan
Une formation
Introduction
Combinaison nom d’utilisateur et mot de passeVérificationBase de données Vulnérable : Brute Forcing
Une formation
Two-Factor Athentication
Deux méthodes différentesVérification de l’identitéFacteurs biométriquesComportement ou spécificité Durcissement de l’authentification
Une formation
Facteurs biométriques
Empreinte digitale
Scan de la ritine Scan de l’iris
Structure veinale
Reconnaissance faciale
Reconnaissance vocale
Une formation
SmartCard
Puce électronique
Stockage d’informations d’authentification
Insertion
Code Pin
Authentification cryptographique
Une formation
Single Sign On
Une formation
Systèmes d’autorisation
Autorisation centraliséeAutorisation décentraliséeAutorisation impliciteAutorisation explicite
Une formation
Principes d’autorisation
Privilège moindre
Séparation des droits
Merci
Les mécanismes de chiffrement
Une formation
Hamza KONDAH
Une formation
Définition
Chiffrement symétrique
Chiffrement asymétrique
Hashing
Certificat digital
Lab : chiffrement
Plan
Une formation
Définition
Protection de l’informationContenu incompréhensible par un tiersAlgorithmes � clés Symétrique et asymétrique
Une formation
Définition
Fichier Chiffrement
Clé symétrique
Fichier chiffré
Fichier chiffré avec la FEK dans le headerFEK chiffréChiffrement
Clé publique
Une formation
Chiffrement symétrique
Utilisateur
Expéditeur
Message chiffré Message déchiffré
Destinataire
Une formation
Chiffrement asymétrique
Utilisateur
Expéditeur
Clé publique
Destinataire
Clé privée
Une formation
Hashing
Utilisateur
Message
Message
10010010Hash Code
10010010Hash Code
Une formation
Certificat digital
Clé publique � canal sécurisé Transmission sécuriséeIntermédiaire de confiance
Serial Number
Issuer Subject Valid from Valid to
Signature Algorithm
Public KeyThumbprintalgorithm
Thumbprint
Une formation
Lab : chiffrement
Merci
Certificat électronique
Une formation
Hamza KONDAH
Une formation
Définition
Certificat électronique
Certificat de clé public
Identité numérique
Identification et authentification
Chiffrement des échanges
Merci
Introduction aux firewalls
Une formation
Hamza KONDAH
Une formation
DéfinitionLab : Firewalls
Plan
Une formation
Définition
Une formation
Lab : firewalls
Merci
Les serveurs proxy
Une formation
Hamza KONDAH
Une formation
Serveurs proxyAvantages proxyLab : Proxy
Plan
Une formation
Serveurs proxy
Réseau interne Réseau externe(Internet )
Proxy
Une formation
Avantages proxy
Contrôler l’usage d’internetCacher les adresses IP, emplacement…Améliorer la bande passanteAméliorer la sécurité
Une formation
Lab : Proxy
Merci
Les Honeypots
Une formation
Hamza KONDAH
Une formation
Honeypots Avantages HoneypotsLab : honeypots
Plan
Une formation
Honeypots
LAN
Internet
Firewall
Honeypot
Switch
Une formation
Avantages Honeypots
Désorienter le hackerIdentifier des menacesFacilité de déploiementIdentification de 0-dayIdentification des menaces internes
Une formation
Lab : honeypots
Merci
Les IDS et IPS
Une formation
Hamza KONDAH
Une formation
IDSIPSLab : IDS et IPS
Plan
Une formation
IDS
Intrusion Detection System – IDSInspection de paquetsSignatures Alerte ☺
NIDS : Network
Based IDS
HIDS : Host Based IDS
Une formation
NIDS
Network Intrusion Detection System
Une formation
HIDS
Host Based Intrusion Detection System
Une formation
IPS
Intrusion Prevention System – IPSFirewall + IDSPrévenir/Bloquer
Une formation
Lab : IDS et IPS
Merci
Les UTM
Une formation
Hamza KONDAH
Une formation
UTM
Unified Threat Management
Solution de sécurité tout en unFirewall… et plus encore ☺
IPS, Antimalware, AntiSpam, DLP, VPN, LoadBalancer, AntiVirus, Content Filter…
Centralisation
Une formation
Lab : UTM
Merci
Protocoles de sécurité réseaux
Une formation
Hamza KONDAH
Une formation
Introduction
Radius TACACS+ Kerberos PGP
S/MIME HTTPS TLS IPSEC
Merci
Radius
Une formation
Hamza KONDAH
Une formation
IntroductionIllustration
Plan
Une formation
Introduction
Remote Authentification Dial In User Service
Protocole d’authentification
AAA
Client/Serveur
Proxy
Une formation
Illustration
Une formation
Illustration
Client Radius Serveur Radius
RADIUS : Accounting - Request
RADIUS : Accounting - Response
RADIUS : Accounting - Request
RADIUS : Accounting – Response
RADIUS : Accounting – Request
RADIUS : Accounting – Response
1
2
3
4
5
6
Merci
PGP
Une formation
Hamza KONDAH
Une formation
DéfinitionLab : PGP
Plan
Une formation
Définition
Pretty Good Privacy
Logiciel de cryptographie
Confidentialité + Authentification
Chiffrement de courrier
Cryptographie hybride
Une formation
Lab : PGP
Merci
S/MIME
Une formation
Hamza KONDAH
Une formation
Définition
S/MIME
Secure/Multipurpose internet mail extensions
Sécurisation des échanges par courrier électroniques
Confidentialité + non-répudiation
Une formation
Définition
Chiffrement à clé publicClé de sessionSignature � Clé privée
Merci
Introduction aux politiques de sécurité
Une formation
Hamza KONDAH
Une formation
DéfinitionHiérarchie d’une PSSI
Plan
Une formation
Définition
Politique : un ensemble de plans, processus, procédures, standards et meilleures pratiques
La PSSI fait partie intégrante du plan de management de sécurité de l’organisation
Une formation
Hiérarchie d’une PSSI
Lois
Régulations
Politiques
Standards
Procédures
Merci
Caractéristiques d'une bonne politique de sécurité
Une formation
Hamza KONDAH
Une formation
Caractéristiques d’une PSSI
Clair et concise ExploitableRespecte le
budget
Compréhensible Réaliste Consistante
Procédurale Standards et régulations
Evolutive
Merci
Le communiqué de la PSSI
Une formation
Hamza KONDAH
Une formation
Le communiqué de la PSSI
Le communiqué n’est efficace que s’il est clair et respecte le format adéquatGranularitéSuivre l’exemple ANSSI ☺
Merci
Les mesures de la politique de sécurité
Une formation
Hamza KONDAH
Une formation
DéfinitionExemples de mesures
Plan
Une formation
Définition
Une politique est aussi efficace que les mesures qu’elles contientClair et concisTraiter tous les volets de la pyramide est primordial
Une formation
Exemples de mesures
Tous les antivirus activés
Toutes les applications doivent
être acquises légalement
Prendre conscience des cyber-lois
Mise en place de Backups
Une formation
Lab : Mesures de sécurité
Merci