Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification

Preview:

Citation preview

Une formation

Hamza KONDAH

Formation Certified Network Defender

Réussir la certificationTome 1 sur 2

Une formation

Introduction à la CND

Neutre, pratique et condenséeSécurité des réseaux Situations réelles NICEDépartement de défense Cours le plus avancé

Une formation

Plan de la formation

Introduction

1. Réseaux informatiques et fondamentaux de la sécurité

2. Menaces, vulnérabilités et attaques sur les réseaux

3. Contrôles de sécurité, protocoles et périphériques réseaux

4. Conception et implémentation d'une politique de sécurité

5. Sécurité physique

6. Sécurité de l'hôte

7. Configuration et gestion sécurisée des firewalls Conclusion

Une formation

Ce que vous allez apprendre

Sécurité PhysiqueSécurité PhysiqueContrôle d’accèsContrôle d’accès

Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS

Durcissement OS Durcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue

Protection AntivirusProtection Antivirus

AuthentificationAuthentification

Mots de passe sécurisésMots de passe sécurisés

Évaluation de solutions de sécurité

Évaluation de solutions de sécurité

Chiffrement Chiffrement

DMZ DMZ

Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs

Une formation

Public concerné

Une formation

Prérequis

Connaissances de base de la pile TCP/IPConnaissances de base configuration OSPremière expérience dans le domaine ITMotivation et passion ☺

Une formation

La Galaxie EC-COUNCIL

Une formation

Passage de l’examen

Code : 312-38Nombre de questions : 100Durée : 4 heuresPassage : ECC/Person VueScore : 70%Difficile

Une formation

Let the game begin ☺

Introduction aux réseaux informatiques

Une formation

Hamza KONDAH

Une formation

DéfinitionModèles

Plan

Une formation

Définition

Réseau informatique

Ensemble de ressources interconnectées

Communication et partage

Différents périphériques

Modèles réseaux

Une formation

Modèles

Open System Interconnections

(OSI) TCP/IP

Merci

Modèle OSI

Une formation

Hamza KONDAH

Une formation

DéfinitionCouches OSIIntune Saas vs Hybride

Plan

Une formation

Définition

Modèle OSIModèle de référenceCommunication entre deux utilisateurs finaux 7 couches

Une formation

Couches OSI

Une formation

Intune Saas vs Hybride

ApplicationApplication

PresentationPresentation

Session Session

Transport Transport

NetworkNetwork

Data Link Data Link

Physical Physical Physical Physical

Data Link Data Link

NetworkNetwork

Node

HostHost

ApplicationApplication

PresentationPresentation

Session Session

Transport Transport

NetworkNetwork

Data Link Data Link

Physical Physical

Protocol Interface

En

d to

en

d

Ch

ain

ed

Merci

Modèle TCP/IP

Une formation

Hamza KONDAH

Une formation

DéfinitionCouches TCP/IP

Plan

Une formation

Définition

Modèle TCP/IPFrameworkSuite de protocoles internet Communication sur un réseau basé IP

Une formation

Couches TCP/IP

Application Layer

Transport Layer

Internet Layer

Network Acces Layer

File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet, rlogin ) , Network Management ( SNMP ) Name Management ( DNS )

Transmission Control Protocol ( TCP) and User Datagram Protocol ( UDP )

Internet Protocol ( IP)Internet Control Message Protocol (ICMP)Adress Resolution Protocol (ARP) Reverse Adress Resolution Protocol ( RAAP )

Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay SMDS , ARP , Proxy , ARP , RARP

Merci

OSI vs TCP/IP

Une formation

Hamza KONDAH

Une formation

OSI vs TCP/IP

TCP/IP MODEL OSI MODEL

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Physical Layer

Application Layer

Transport Layer

Internet Layer

Network Acces Layer

Merci

Les différents types de réseaux

Une formation

Hamza KONDAH

Une formation

Area Network:

Local

Wide

Metropolitan

Personal

Campus

Global

Plan

Une formation

LAN - Local Area Network

Une formation

WAN - Wide Area Network

Une formation

MAN - Metropolitan Area Network

Une formation

PAN - Personal Area Network

Une formation

CAN - Campus Area Network

Une formation

GAN - Global Area Network

Merci

Les topologies des réseaux

Une formation

Hamza KONDAH

Une formation

Introduction

Bus

Etoile

Anneau

Mesh

Arbre

Hybrid

Plan

Une formation

Introduction

Topologie du réseauxSpécification Conception Flux de données

Topologie Physique

Topologie Logique

Une formation

Topologie Bus

Une formation

Topologie Etoile

Une formation

Topologie Anneau

Une formation

Topologie Mesh

Une formation

Topologie Arbre

Une formation

Topologie Hybrid

Merci

Les composants réseaux

Une formation

Hamza KONDAH

Une formation

DéfinitionLab : GNS3

Plan

Une formation

Définitions

Périphérique Rôle

Network Interface Card

Permet à la machine de se connecter et de communiquer avec le réseau

Répéteur Permet d’augmenter la puissance d’un signal

Hub Permet d’interconnecter des segments du réseau

Switch Similaire au switch mais seul le destinataire reçoit le paquet envoyé

Routeur Permet d’acheminer les paquets à destination

Pont Combine deux segments réseaux

Passerelle Permet la communication entre différents types d’environnements et protocoles

Une formation

Lab : GNS3

Merci

Protocoles TCP/IP

Une formation

Hamza KONDAH

Une formation

DNS - Domain Name Service

TCP

UDP

IP - Internet Protocole

IPv6

ICMP

ARP

Plan

Une formation

DNS - fonctionnement

Utilisateur

DNSPrimaire Root Server

.COM NamespaceDNS autoritaire sur www.alphorm.com

Quelle est l’adresse de : www.alphorm.com

Je n’ai aucune autorité sur le domaine .Contactez le serveur root

Requête info DNS Requête info DNS

MAJ avec @IP à jours

Adresse IP www.alphorm.com

est 191.114.4.9

1 2

4

3

5

6

Une formation

Le protocole TCP

Transmission Control Protocol

Orienté connexionFiableTransportRéassemblage à l’arrivée ☺FTP-SMTP-Telnet-HTTP

Une formation

TCP : 3-way handshake

Le « three way handshake »

Hôte A10.0.0.2:21

Hôte B10.0.0.3 :21

Three-Way Handshake

SYN Received

Send SYN ACK(Seq= 300 Ack= 101 Ctl= SYN , ack )

SYN Received

Etablished(Seq = 101 Ack = 301 Ctl = ack )

TIMETIME

Une formation

UDP

User Datagram Protcol

Sans Connexion

Pas de contrôle d’erreurs

Transport très simple

TFTP SNMP DHCP

Une formation

IPv6

IPv6 ou IpngAdressage plus largeContrôle de données SécuritéQoSHeaders

Une formation

ICMP

Internet Control Message ProtocolGestions des informationsErreursSignaler des erreursDelivery Problem

Une formation

ARP

Address Resolution ProtocolTCP/IPProtocole de résolution de nom Adresse physiqueCorrespondance

Merci

Adressage IP

Une formation

Hamza KONDAH

Une formation

DéfinitionClassesSupernettingLab : adressage IP

Plan

Une formation

Définition

Nombre binaire 32 bits4 nombres ou octets entre 0-255Séparés par un pointNotation décimaleExemple : 192.168.1.1

Une formation

Classes

5 ClassesA B C D E Deux parties

1. Le réseau2. L’hôte

OR

Network Number Host Number

Network Preflix Host Number

Une formation

Classes

Une formation

Classes

IP Adress Class Total # bits for Network ID /

HOST ID

Default Subnet Mask

First Octet

Second Octet

ThirdOctet

FourthOctet

11111111

00000000

00000000

00000000

8/24Class A

11111111

11111111

00000000

00000000

16/16Class B

11111111

11111111

11111111

00000000

24/8Class C

Une formation

Suppernetting

Classe A et BC : 256 hôtes – 254Combinaison d’adressages class CSuper réseau Inter Domain Routing (CIDR)

Une formation

Lab : adressage IP

Merci

IPv6 vs IPv4

Une formation

Hamza KONDAH

Une formation

DéfinitionPréfixes IP v6 IPv6 vs IPv4IPv4 compatible Ipv6Lab : Adressage IP v6

Plan

Une formation

Définition

Standard RFC 4291Découpage multiniveauxUnicast – anycast-multicastStructure hiérarchique

Une formation

Préfixes IPv6

Une formation

IPv6 vs IPv4

Une formation

IPv4 compatible Ipv6

IPv4 � Adresses IPv4Unicast universellePréfixe binaire 000Tunnel IPv6

80 bits 16 bits 32 bits

0 0 IPv4 Adress

Preflix IPv4 ID Host

0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 143.23.234.211

Une formation

Lab : Adressage IPv6

Merci

Comprendre l'approche CND

Une formation

Hamza KONDAH

Une formation

Approche CND

Computer NetworkDefense

Protection

Merci

Eléments CND

Une formation

Hamza KONDAH

Une formation

Eléments CNDBlue TeamDéfense en profondeur

Plan

L’intégritéS'assurer que l'information n'est pas modifiée

ou falsifiée par des parties non autorisées

Utilisateur

Man in the middle

Serveur

X

Une formation

Eléments CND

DisponibilitéS’assurer de la disponibilité de l’information et services

UtilisateurServeur

Une formation

Eléments CND

AuthentificationS'assurer que l'identité d'un individu est

vérifiée par le système ou le service

Utilisateur non autorisé serveur

Une formation

Eléments CND

Utilisateur autorisé

Non-répudiation S'assurer qu'une partie dans une communication

ne peut pas nier l'envoi du message

Une formation

Eléments CND

Utilisateur autorisé Serveur

Transfert de fond : 500

L’utilisateur nie le transert

Confidentialité S'assurer que l'information n'est pas divulguée aux parties non autorisées

Une formation

Eléments CND

Utilisateur

Man in the middle

Serveur

X

Une formation

Eléments CND

Actif

Technologie

Opérations

Employés

Attaque

Attaque

Attaque

X

X

X

Une formation

Eléments CND

Sécurité PhysiqueSécurité Physique

Firewalls / IDSFirewalls / IDS

OS hardening / patchingOS hardening / patching

Protection antivirusProtection antivirus

Mécanismes de chiffrementMécanismes de chiffrement

Mécanismes d’authentificationMécanismes d’authentification

Mécanismes de contrôles d’accèsMécanismes de contrôles d’accès

Serveurs ProxysServeurs Proxys

Filtrage Contenu/PaquetFiltrage Contenu/Paquet

Evaluation de solutions de sécuritéEvaluation de solutions de sécurité

Mots de passe sécuriséMots de passe sécurisé

DMZ (Zone démilitarisée) DMZ (Zone démilitarisée)

Configuration sécuriséConfiguration sécurisé Gestion des logsGestion des logs

Une formation

Eléments CND

11

22

33

44

55

66

77

88

Administrateur réseau

Analyste sécurité

Administrateur sécurité réseau

Technicien Réseau

Ingénieur sécurité réseau

Utilisateur final

Architecte sécurité

Niveau Décisionnel

Une formation

Personnes autrement qualifiéesResponsable de la défense du réseauExamine les postures défensives Repérer les brèches de sécuritéMettre en place des mesures de sécurité adéquates

Blue Team

Une formation

Défense en profondeur

Politique, procédure et sensibilisationPolitique, procédure et sensibilisation

Physique Physique

Périmètre Périmètre

Réseau interneRéseau interne

HôteHôte

ApplicationApplication

Données Données

Merci

Approche et Processus CND

Une formation

Hamza KONDAH

Une formation

ProcessusApproche

Plan

Une formation

Processus

Protection Monitoring

Detection Analyzing

Responding

Une formation

Approche

PreventiveApproaches

Access control

Admission Control

Cryptographic Applications

Biometric Security

Firewall

NAC & NAP

Ipsec & SSL

Biometrics

ReactiveApproaches

Security Monitoring

IDS

SIMS

TRS & IPS

DoS & DDoS

RetrospectiveApproaches

Security Monitoring

Protocol Analyser

Traffic Monitoring

CSIRT

CERT

Legal / RISK Assessor

Merci

Tendance des attaques

Une formation

Hamza KONDAH

Une formation

Statistiques

Denial-of-Service Brute-ForceOthers BrowserShellShock SSLBotnet Backdoor

Merci

Introduction à la sécurité des réseaux

Une formation

Hamza KONDAH

Une formation

TerminologiesImportance de la sécuritéFacteurs de causalité

Plan

Une formation

Terminologies - Menace

Action ou évènementsViolation potentielle des mesures de sécurité

Une formation

Terminologies - Vulnérabilité

Faiblesse – BrècheConception ou implémentionExploitationCompromission de la sécurité

Une formation

Terminologies - Attaque

Action � VulnérabilitéInteragir avec le système informatiqueToute action qui viole la sécurité mise en place

Une formation

Importance de la sécurité

Elément critique pour toute organisationEvolution des menaces de sécuritéSophisticationDifficulté de suivre les hackers

Une formation

Facteurs de causalité

1

2

3

4

5

Mauvaise Configuration

Conception non sécurisé

Technologies utilisées

Manque de sensibilisation

Actes intentionnels

Merci

Les types de menaces sur les réseaux informatiques

Une formation

Hamza KONDAH

Une formation

Menaces sur les réseauxL’impact sur l’activité

Plan

Une formation

Menaces sur les réseaux

Menace interne

Menace externe

Menace non structuré

Menace structuré

Une formation

L’impact sur l’activité

Disruption or even shut down

Loss of privacy

Legal liability

Loss of productivity

Data Loss / Left

Reputation Damage & Loss of consumer

confidence

1 2

3 4

5 6

Merci

Les vulnérabilités sur les réseaux informatiques

Une formation

Hamza KONDAH

Une formation

Vulnérabilité technologiqueErreurs de configurationPolitique de sécuritéLab : découverte

Plan

Une formation

Vulnérabilité Technologique

Vulnérabilité existante au niveau de :

• TCP/IP

• OS

• Périphériques réseaux

Protocoles non sécurisés

OS pas mis à jour

Manque de chiffrement

Une formation

Erreurs Configuration

Vulnérabilité orientée configuration des périphériques réseaux

• Compte utilisateur

• Système

• Service internet

• Mot de passe par défaut

• Erreurs de configuration

Une formation

Politique de sécurité

Implémentation de la politique de sécuritéTranscription Pas de continuitéLa politique de l’entrepriseManque de sensibilisation

Une formation

Lab : découverte

Merci

Les attaques sur les réseaux informatiques

Une formation

Hamza KONDAH

Une formation

Attaques sur les réseaux

1

3 4

2Reconnaissance

Attaques par dénis de service

Attaques via des Malwares

Gain d’accès

Merci

La reconnaissance

Une formation

Hamza KONDAH

Une formation

DéfinitionTechnique de récolteAttaques de reconnaissanceLab : reconnaissance

Plan

Une formation

Définition

Recherche d’informations sur le réseau cibleTous les moyens sont bons ☺Phase pyramidale de l’exploitation

Une formation

Techniques de récolte

Social Engineering

Scan de ports

DNS Footprinting

Ping Sweeping

Une formation

Attaques de reconnaissance

Nom de domaineNom de domaine

interneBloques réseaux

Services TCP et UDP

VPN IDS

Mécanisme d’authentification

Enumeration

Une formation

Lab : reconnaissance

Merci

Le social engineering

Une formation

Hamza KONDAH

Une formation

DéfinitionLab : social engineering

Plan

Une formation

Définition

Ingénierie socialeExploitation de la vulnérabilité humaineTechnique non intrusiveUsurpation d’identité Niveau physique et logique

Une formation

Lab : social engineering

Merci

Accès à distance

Une formation

Hamza KONDAH

Une formation

L’accès à distance

Input de la reconnaissance

Accès à la machine cible

Exploitation de faiblesses réseaux

Sécurité offensive

Identification de zone de surfaces d’attaque

Tout dépend de la situation !

Merci

Attaques sur les mots de passe

Une formation

Hamza KONDAH

Une formation

Attaquer les mots de passeTechniques d’attaqueLab : Password cracking

Plan

Une formation

Attaquer les mots de passe

Exploitation d’une faiblesse dans le choix des mots de passeWordlist – Password GénériqueRouteurs ou serveursDifférentes techniquesCracking ou Phishing

Une formation

Techniques d’attaques

DictionaryAttack

Brute forcing Attacks

HybridAttack

BirthdayAttack

Rainbow Table Attack

Une formation

Lab : Password cracking

Merci

Sniffing réseau

Une formation

Hamza KONDAH

Une formation

DéfinitionLab : sniffing réseau

Plan

Une formation

Définition

Une formation

Lab : Sniffing réseau

Merci

Addressage IP

Une formation

Hamza KONDAH

Une formation

Man in the middleReplay attackLab : MiTM

Plan

Une formation

Man in the middle

XVictime

Hacker

Serveur Web

Une formation

Replay attack

XUtilisateur

Attaquant

Serveur Web

Visite du site Traffic normale

L’attaquant sniff le réseau et récupères les IDsde sessions

1

2

3

4

5

6

7

Une formation

Lab : MiTM

Merci

Elévation de privilèges

Une formation

Hamza KONDAH

Une formation

DéfinitionLab : élévation de privilèges

Plan

Une formation

Définition

Accès restreintPrivilèges moindresExploitation de faiblesses (config, Os, Application...)

Elévation Vertical

Elevation horizontal

Une formation

Lab : élévation de privilèges

Merci

DNS Zone Poisoning

Une formation

Hamza KONDAH

Une formation

DéfinitionDNS Zone PoisoningLab : DNS Zone Poisoning

Plan

Une formation

Définition

DNS Zone PoisoningManipulation non autoriséeAdresse IP du serveur DNSTraductionwww.facebook.com � facebook.com

Une formation

DNS Zone Poisoning

Utilisateur

Utilisateur

ServeurMalicieu

xServeurs Google

Serveurs Google

DNS

Une formation

Lab : DNS Zone Poisoning

Merci

DHCP starvation

Une formation

Hamza KONDAH

Une formation

DéfinitionLab : DHCP starvation

Plan

Une formation

Définition

Utilisateur

Attaquant

Serveur DHCP

Scope DHCP

10.10.10.110.10.10.210.10.10.310.10.10.410.10.10.5

10.10.10.254

Impossibilité de récupérer une

adresse IP valide

Envoi de plusieurs requête avec différentes @MAC

Une formation

Lab : DHCP starvation

Merci

Le déni de service

Une formation

Hamza KONDAH

Une formation

DéfinitionTechniques DosDDosLab : déni de Service

Plan

Une formation

Définition

Attaque par déni de service (DoS)Rendre une ressource inaccessibleGrand nombre de requêtesPaquets malicieuxVulnérabilités IDS

Une formation

Techniques DoS

ProcesseurInvestigation inutileDisque dur AlarmesLockup

Une formation

DDoS

Une formation

Lab : déni de service

Merci

Les malwares

Une formation

Hamza KONDAH

Une formation

DéfinitionTypes de malwaresLab : les malwares

Plan

Une formation

Définition

Programme malveillant Code malicieux S’installe sans consentementDommages sur la machineEspionnage

Une formation

Types de malwares

Virus Trojan Adware

Spyware Rootkit Backdoor

Une formation

Lab : Les malwares

Merci

Les fondamentaux de la sécurité des réseaux

Une formation

Hamza KONDAH

Une formation

Les fondamentauxContrôles de sécurité

Plan

Une formation

Les fondamentaux

Implémentation et configuration sécurisées des différents éléments du réseau

Contrôles Protocoles Périphériques

Une formation

Contrôles de sécurité

Contrôle d’accès Identification Authentification Autorisation Traçabilité PSSI

Merci

Le contrôle d'accès aux réseaux

Une formation

Hamza KONDAH

Une formation

DéfinitionTerminologiePrincipeCA administratifCA physiqueCA technique

Plan

Une formation

Définition

Contrôle d’accès

Restriction sélective

Accès à une ressource/système

Protection des actifs

Qui peut accéder à quoi ?

Identification, autorisation et traçabilité

Une formation

Terminologie

Sujet Objet

Superviseur Opération

Une formation

Principe

Fonction d’authentification

Fonction d’authentification

Fonction de contrôle d’accès

Fonction de contrôle d’accès

Authentification Contrôle d’accès

Administrateur Système

Données d’ autorisation

Ressources Système

Utilisateur

Une formation

CA administratif

Niveau managérial

Politique de Sécurité

Supervision

Séparation des droits

Procédures personnel

Classification de

l’infrmation

Changement de postes

Investigations

Test

Veille et sensibilisation

Une formation

CA physique

Prévenir des accès non autorisés

AlarmesDétection de mouvement

Circuits fermés

Porte Mantrap

LumièreSystème

biométriqueVigiles

Systèmes de Badges

SerruresCaméras de surveillance

Une formation

CA technique

Mesures techniques : CIA

Accès au système

Accès au réseau

Chiffrement et

protocolesTraçabilité

Antivirus

Firewalls

Merci

Types de contrôles d'accès

Une formation

Hamza KONDAH

Une formation

Types de Contrôles d’accèsDACMACRBAC

Plan

Une formation

Types de contrôles d’accès

Discretionary Access Control

(DAC)

Mandatory Access Control

(MAC)

Role BasedAccess

(RBAC)

cc

Une formation

DAC

Utilisateurs Ressources

DeleteDelete

Update Update

CreateCreate

Read Read

Permissions

Une formation

MAC

cc

Utilisateurs Ressources

Top Secret Top Secret

SecretSecret

ConfidentielConfidentiel

Public Public

Labels d’accès

Une formation

RBAC

cc

Utilisateurs Ressources

Rôles

DeleteDelete

UpdateUpdate

CreateCreate

Read Read

Labels d’accès

EmployésEmployés

VentesVentes MarketingMarketing

Merci

Authentification, autorisation et traçabilité

Une formation

Hamza KONDAH

Une formation

Définition

Identification Authentification

Autorisation Traçabilité

Merci

Types d'authentification

Une formation

Hamza KONDAH

Une formation

IntroductionTwo-Factor AuthenticationFacteurs biométriquesSmartCard

Plan

Une formation

Single Sign OnSystème d’autorisationPrincipes d’autorisation

Plan

Une formation

Introduction

Combinaison nom d’utilisateur et mot de passeVérificationBase de données Vulnérable : Brute Forcing

Une formation

Two-Factor Athentication

Deux méthodes différentesVérification de l’identitéFacteurs biométriquesComportement ou spécificité Durcissement de l’authentification

Une formation

Facteurs biométriques

Empreinte digitale

Scan de la ritine Scan de l’iris

Structure veinale

Reconnaissance faciale

Reconnaissance vocale

Une formation

SmartCard

Puce électronique

Stockage d’informations d’authentification

Insertion

Code Pin

Authentification cryptographique

Une formation

Single Sign On

Une formation

Systèmes d’autorisation

Autorisation centraliséeAutorisation décentraliséeAutorisation impliciteAutorisation explicite

Une formation

Principes d’autorisation

Privilège moindre

Séparation des droits

Merci

Les mécanismes de chiffrement

Une formation

Hamza KONDAH

Une formation

Définition

Chiffrement symétrique

Chiffrement asymétrique

Hashing

Certificat digital

Lab : chiffrement

Plan

Une formation

Définition

Protection de l’informationContenu incompréhensible par un tiersAlgorithmes � clés Symétrique et asymétrique

Une formation

Définition

Fichier Chiffrement

Clé symétrique

Fichier chiffré

Fichier chiffré avec la FEK dans le headerFEK chiffréChiffrement

Clé publique

Une formation

Chiffrement symétrique

Utilisateur

Expéditeur

Message chiffré Message déchiffré

Destinataire

Une formation

Chiffrement asymétrique

Utilisateur

Expéditeur

Clé publique

Destinataire

Clé privée

Une formation

Hashing

Utilisateur

Message

Message

10010010Hash Code

10010010Hash Code

Une formation

Certificat digital

Clé publique � canal sécurisé Transmission sécuriséeIntermédiaire de confiance

Serial Number

Issuer Subject Valid from Valid to

Signature Algorithm

Public KeyThumbprintalgorithm

Thumbprint

Une formation

Lab : chiffrement

Merci

Certificat électronique

Une formation

Hamza KONDAH

Une formation

Définition

Certificat électronique

Certificat de clé public

Identité numérique

Identification et authentification

Chiffrement des échanges

Merci

Introduction aux firewalls

Une formation

Hamza KONDAH

Une formation

DéfinitionLab : Firewalls

Plan

Une formation

Définition

Une formation

Lab : firewalls

Merci

Les serveurs proxy

Une formation

Hamza KONDAH

Une formation

Serveurs proxyAvantages proxyLab : Proxy

Plan

Une formation

Serveurs proxy

Réseau interne Réseau externe(Internet )

Proxy

Une formation

Avantages proxy

Contrôler l’usage d’internetCacher les adresses IP, emplacement…Améliorer la bande passanteAméliorer la sécurité

Une formation

Lab : Proxy

Merci

Les Honeypots

Une formation

Hamza KONDAH

Une formation

Honeypots Avantages HoneypotsLab : honeypots

Plan

Une formation

Honeypots

LAN

Internet

Firewall

Honeypot

Switch

Une formation

Avantages Honeypots

Désorienter le hackerIdentifier des menacesFacilité de déploiementIdentification de 0-dayIdentification des menaces internes

Une formation

Lab : honeypots

Merci

Les IDS et IPS

Une formation

Hamza KONDAH

Une formation

IDSIPSLab : IDS et IPS

Plan

Une formation

IDS

Intrusion Detection System – IDSInspection de paquetsSignatures Alerte ☺

NIDS : Network

Based IDS

HIDS : Host Based IDS

Une formation

NIDS

Network Intrusion Detection System

Une formation

HIDS

Host Based Intrusion Detection System

Une formation

IPS

Intrusion Prevention System – IPSFirewall + IDSPrévenir/Bloquer

Une formation

Lab : IDS et IPS

Merci

Les UTM

Une formation

Hamza KONDAH

Une formation

UTM

Unified Threat Management

Solution de sécurité tout en unFirewall… et plus encore ☺

IPS, Antimalware, AntiSpam, DLP, VPN, LoadBalancer, AntiVirus, Content Filter…

Centralisation

Une formation

Lab : UTM

Merci

Protocoles de sécurité réseaux

Une formation

Hamza KONDAH

Une formation

Introduction

Radius TACACS+ Kerberos PGP

S/MIME HTTPS TLS IPSEC

Merci

Radius

Une formation

Hamza KONDAH

Une formation

IntroductionIllustration

Plan

Une formation

Introduction

Remote Authentification Dial In User Service

Protocole d’authentification

AAA

Client/Serveur

Proxy

Une formation

Illustration

Une formation

Illustration

Client Radius Serveur Radius

RADIUS : Accounting - Request

RADIUS : Accounting - Response

RADIUS : Accounting - Request

RADIUS : Accounting – Response

RADIUS : Accounting – Request

RADIUS : Accounting – Response

1

2

3

4

5

6

Merci

PGP

Une formation

Hamza KONDAH

Une formation

DéfinitionLab : PGP

Plan

Une formation

Définition

Pretty Good Privacy

Logiciel de cryptographie

Confidentialité + Authentification

Chiffrement de courrier

Cryptographie hybride

Une formation

Lab : PGP

Merci

S/MIME

Une formation

Hamza KONDAH

Une formation

Définition

S/MIME

Secure/Multipurpose internet mail extensions

Sécurisation des échanges par courrier électroniques

Confidentialité + non-répudiation

Une formation

Définition

Chiffrement à clé publicClé de sessionSignature � Clé privée

Merci

Introduction aux politiques de sécurité

Une formation

Hamza KONDAH

Une formation

DéfinitionHiérarchie d’une PSSI

Plan

Une formation

Définition

Politique : un ensemble de plans, processus, procédures, standards et meilleures pratiques

La PSSI fait partie intégrante du plan de management de sécurité de l’organisation

Une formation

Hiérarchie d’une PSSI

Lois

Régulations

Politiques

Standards

Procédures

Merci

Caractéristiques d'une bonne politique de sécurité

Une formation

Hamza KONDAH

Une formation

Caractéristiques d’une PSSI

Clair et concise ExploitableRespecte le

budget

Compréhensible Réaliste Consistante

Procédurale Standards et régulations

Evolutive

Merci

Le communiqué de la PSSI

Une formation

Hamza KONDAH

Une formation

Le communiqué de la PSSI

Le communiqué n’est efficace que s’il est clair et respecte le format adéquatGranularitéSuivre l’exemple ANSSI ☺

Merci

Les mesures de la politique de sécurité

Une formation

Hamza KONDAH

Une formation

DéfinitionExemples de mesures

Plan

Une formation

Définition

Une politique est aussi efficace que les mesures qu’elles contientClair et concisTraiter tous les volets de la pyramide est primordial

Une formation

Exemples de mesures

Tous les antivirus activés

Toutes les applications doivent

être acquises légalement

Prendre conscience des cyber-lois

Mise en place de Backups

Une formation

Lab : Mesures de sécurité

Merci