Une formation
Hamza KONDAH
Formation
Certified Network Defender
Réussir la certification
Tome 1 sur 2
Une formation
Introduction à la CND
Neutre, pratique et condensée
Sécurité des réseaux
Situations réelles
NICE
Département de défense
Cours le plus avancé
Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls
Conclusion
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Public concerné
Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
Une formation
La Galaxie EC-COUNCIL
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Let the game begin ☺
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls
Conclusion
Une formation
Définition
Réseau informatique
Ensemble de ressources interconnectées
Communication et partage
Différents périphériques
Modèles réseaux
Une formation
Modèles
Open System
Interconnections
(OSI)
TCP/IP
Merci
Modèle OSI
Une formation
Hamza KONDAH
Une formation
Définition
Couches OSI
Intune Saas vs Hybride
Plan
Une formation
Définition
Modèle OSI
Modèle de référence
Communication entre deux
utilisateurs finaux
7 couches
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Merci
Modèle TCP/IP
Une formation
Hamza KONDAH
Une formation
Définition
Couches TCP/IP
Plan
Une formation
Définition
Modèle TCP/IP
Framework
Suite de protocoles internet
Communication sur un réseau basé IP
Une formation
Couches TCP/IP
Application Layer
Transport
Layer
Internet
Layer
Network Acces
Layer
File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet,
rlogin ) ,
Network Management ( SNMP ) Name Management ( DNS )
Transmission Control Protocol ( TCP) and User Datagram Protocol
( UDP )
Internet Protocol ( IP)
Internet Control Message Protocol (ICMP)
Adress Resolution Protocol (ARP)
Reverse Adress Resolution Protocol ( RAAP )
Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay
SMDS , ARP , Proxy , ARP , RARP
Merci
Une formation
Public concerné
Une formation
OSI vs TCP/IP
TCP/IP MODEL OSI MODEL
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application
Layer
Transport Layer
Internet Layer
Network
Acces
Layer
Merci
Les différents
types de réseaux
Une formation
Hamza KONDAH
Une formation
Area Network:
Local
Wide
Metropolitan
Personal
Campus
Global
Plan
Une formation
LAN - Local Area Network
Une formation
WAN - Wide Area Network
Une formation
MAN - Metropolitan Area Network
Une formation
PAN - Personal Area Network
Une formation
CAN - Campus Area Network
Une formation
GAN - Global Area Network
Merci
Les topologies des réseaux
Une formation
Hamza KONDAH
Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
Une formation
Introduction
Topologie du réseaux
Spécification
Conception
Flux de données
Topologie
Physique
Topologie
Logique
Une formation
Topologie Bus
Une formation
Topologie Etoile
Une formation
Topologie Anneau
Une formation
Topologie Mesh
Une formation
Topologie Arbre
Une formation
Topologie Hybrid
Merci
Les composants réseaux
Une formation
Hamza KONDAH
Une formation
Définition
Lab : GNS3
Plan
Une formation
Définitions
Périphérique Rôle
Network
Interface Card
Permet à la machine de se connecter et de
communiquer avec le réseau
Répéteur Permet d’augmenter la puissance d’un signal
Hub Permet d’interconnecter des segments du réseau
Switch Similaire au switch mais seul le destinataire reçoit
le paquet envoyé
Routeur Permet d’acheminer les paquets à destination
Pont Combine deux segments réseaux
Passerelle Permet la communication entre différents types
d’environnements et protocoles
Une formation
Lab : GNS3
Une formation
La Galaxie EC-COUNCIL
Protocoles TCP/IP
Une formation
Hamza KONDAH
Une formation
DNS - Domain Name Service
TCP
UDP
IP - Internet Protocole
IPv6
ICMP
ARP
Plan
Une formation
DNS - fonctionnement
Utilisateur
DNS
Primaire Root Server
.COM NamespaceDNS autoritaire sur
www.alphorm.com
Quelle est l’adresse de :
www.alphorm.com
Je n’ai aucune autorité sur le domaine .
Contactez le serveur root
Requête info DNS Requête info DNS
MAJ avec @IP à
jours
Adresse IP
www.alphorm.com
est 191.114.4.9
1 2
4
3
5
6
Une formation
Le protocole TCP
Transmission Control Protocol
Orienté connexion
Fiable
Transport
Réassemblage à l’arrivée ☺
FTP-SMTP-Telnet-HTTP
Une formation
TCP : 3-way handshake
Le « three way handshake »
Hôte A
10.0.0.2:21
Hôte B
10.0.0.3 :21
Three-Way Handshake
SYN Received
Send SYN ACK
(Seq= 300 Ack= 101 Ctl= SYN , ack )
SYN Received
Etablished
(Seq = 101 Ack = 301 Ctl = ack )
TIMETIME
Une formation
UDP
User Datagram Protcol
Sans Connexion
Pas de contrôle d’erreurs
Transport très simple
TFTP SNMP DHCP
Une formation
IPv6
IPv6 ou Ipng
Adressage plus large
Contrôle de données
Sécurité
QoS
Headers
Une formation
ICMP
Internet Control Message Protocol
Gestions des informations
Erreurs
Signaler des erreurs
Delivery Problem
Une formation
ARP
Address Resolution Protocol
TCP/IP
Protocole de résolution de nom
Adresse physique
Correspondance
Merci
Adressage IP
Une formation
Hamza KONDAH
Une formation
Définition
Classes
Supernetting
Lab : adressage IP
Plan
Une formation
Définition
Nombre binaire 32 bits
4 nombres ou octets entre 0-255
Séparés par un point
Notation décimale
Exemple : 192.168.1.1
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Classes
Une formation
Classes
IPAdress Class
Total # bits for
Network ID /
HOST ID
Default Subnet Mask
First
Octet
Second
Octet
Third
Octet
Fourth
Octet
1111111
1
0000000
0
0000000
0
0000000
0
8/24Class A
1111111
1
1111111
1
0000000
0
0000000
0
16/16Class B
1111111
1
1111111
1
1111111
1
0000000
0
24/8Class C
Une formation
Suppernetting
Classe A et B
C : 256 hôtes – 254
Combinaison d’adressages class C
Super réseau
Inter Domain Routing (CIDR)
Une formation
Lab : adressage IP
Merci
IPv6 vs IPv4
Une formation
Hamza KONDAH
Une formation
Définition
Préfixes IP v6
IPv6 vs IPv4
IPv4 compatible Ipv6
Lab : Adressage IP v6
Plan
Une formation
Let the game begin ☺
Une formation
Préfixes IPv6
Une formation
IPv6 vs IPv4
Une formation
IPv4 compatible Ipv6
IPv4 Adresses IPv4
Unicast universelle
Préfixe binaire 000
Tunnel IPv6
80 bits 16 bits 32 bits
0 0 IPv4 Adress
Preflix IPv4 ID Host
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 143.23.234.211
Une formation
Lab : Adressage IPv6
Merci
Comprendre l'approche CND
Une formation
Hamza KONDAH
Une formation
Approche CND
Computer
Network
Defense
Protection
Merci
Eléments CND
Une formation
Hamza KONDAH
Une formation
Eléments CND
Blue Team
Défense en profondeur
Plan
L’intégrité
S'assurer que l'information n'est pas modifiée
ou falsifiée par des parties non autorisées
Utilisateur
Man in the middle
Serveur
X
Une formation
Eléments CND
Disponibilité
S’assurer de la disponibilité
de l’information et services
Utilisateur
Serveur
Une formation
Eléments CND
Authentification
S'assurer que l'identité d'un individu est
vérifiée par le système ou le service
Utilisateur non
autorisé serveur
Une formation
Eléments CND
Utilisateur autorisé
Non-répudiation
S'assurer qu'une partie dans une communication
ne peut pas nier l'envoi du message
Une formation
Eléments CND
Utilisateur autorisé Serveur
Transfert de fond : 500
L’utilisateur nie le transert
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Eléments CND
11
22
33
44
55
66
77
88
Administrateur
réseau
Analyste
sécurité
Administrateur
sécurité réseau
Technicien
Réseau
Ingénieur sécurité
réseau
Utilisateur
final
Architecte
sécurité
Niveau
Décisionnel
Une formation
Personnes autrement qualifiées
Responsable de la défense du réseau
Examine les postures défensives
Repérer les brèches de sécurité
Mettre en place des mesures de
sécurité adéquates
Blue Team
Une formation
Défense en profondeur
Politique, procédure et sensibilisationPolitique, procédure et sensibilisation
PhysiquePhysique
PérimètrePérimètre
Réseau interneRéseau interne
HôteHôte
ApplicationApplication
DonnéesDonnées
Merci
Approche et Processus CND
Une formation
Hamza KONDAH
Une formation
Processus
Approche
Plan
Une formation
Processus
Protection Monitoring
Detection Analyzing
Responding
Une formation
Approche
Preventive
Approaches
Access control
Admission Control
Cryptographic Applications
Biometric Security
Firewall
NAC & NAP
Ipsec & SSL
Biometrics
Reactive
Approaches
Security Monitoring
IDS
SIMS
TRS & IPS
DoS & DDoS
Retrospective
Approaches
Security Monitoring
Protocol Analyser
Traffic Monitoring
CSIRT
CERT
Legal / RISK Assessor
Une formation
Définition
Modèles
Plan
Tendance des attaques
Une formation
Hamza KONDAH
Une formation
Statistiques
Denial-of-Service Brute-Force
Others Browser
ShellShock SSL
Botnet Backdoor
Merci
Introduction
à la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Terminologies
Importance de la sécurité
Facteurs de causalité
Plan
Une formation
Terminologies - Menace
Action ou évènements
Violation potentielle des mesures de
sécurité
Une formation
Définition
Réseau informatique
Ensemble de ressources interconnectées
Communication et partage
Différents périphériques
Modèles réseaux
Une formation
Terminologies - Attaque
Action Vulnérabilité
Interagir avec le système informatique
Toute action qui viole la sécurité mise
en place
Une formation
Importance de la sécurité
Elément critique pour toute
organisation
Evolution des menaces de sécurité
Sophistication
Difficulté de suivre les hackers
Une formation
Facteurs de causalité
1
2
3
4
5
Mauvaise Configuration
Conception non sécurisé
Technologies utilisées
Manque de sensibilisation
Actes intentionnels
Merci
Les types de menaces sur
les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Menaces sur les réseaux
L’impact sur l’activité
Plan
Une formation
Modèles
Open System
Interconnections
(OSI)
TCP/IP
Une formation
L’impact sur l’activité
Disruption or
even shut down
Loss of privacy
Legal liability
Loss of
productivity
Data Loss / Left
Reputation Damage
& Loss of consumer
confidence
1 2
3 4
5 6
Merci
Les vulnérabilités sur
les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Vulnérabilité technologique
Erreurs de configuration
Politique de sécurité
Lab : découverte
Plan
Une formation
Vulnérabilité Technologique
Vulnérabilité existante au niveau de :
• TCP/IP
• OS
• Périphériques réseaux
Protocoles non sécurisés
OS pas mis à jour
Manque de chiffrement
Une formation
Erreurs Configuration
Vulnérabilité orientée configuration des
périphériques réseaux
• Compte utilisateur
• Système
• Service internet
• Mot de passe par défaut
• Erreurs de configuration
Une formation
Politique de sécurité
Implémentation de la politique de
sécurité
Transcription
Pas de continuité
La politique de l’entreprise
Manque de sensibilisation
Une formation
Lab : découverte
Merci
Les attaques
sur les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Attaques sur les réseaux
1
3 4
2Reconnaissance
Attaques par
dénis de service
Attaques via des
Malwares
Gain d’accès
Merci
La reconnaissance
Une formation
Hamza KONDAH
Une formation
Définition
Technique de récolte
Attaques de reconnaissance
Lab : reconnaissance
Plan
Une formation
Définition
Recherche d’informations sur le
réseau cible
Tous les moyens sont bons ☺
Phase pyramidale de l’exploitation
Une formation
Techniques de récolte
Social
Engineering
Scan de
ports
DNS
Footprinting
Ping
Sweeping
Modèle OSI
Une formation
Hamza KONDAH
Une formation
Lab : reconnaissance
Merci
Le social engineering
Une formation
Hamza KONDAH
Une formation
Définition
Lab : social engineering
Plan
Une formation
Définition
Ingénierie sociale
Exploitation de la vulnérabilité
humaine
Technique non intrusive
Usurpation d’identité
Niveau physique et logique
Une formation
Lab : social engineering
Merci
Accès à distance
Une formation
Hamza KONDAH
Une formation
Définition
Couches OSI
Intune Saas vs Hybride
Plan
Merci
Attaques
sur les mots de passe
Une formation
Hamza KONDAH
Une formation
Attaquer les mots de passe
Techniques d’attaque
Lab : Password cracking
Plan
Une formation
Attaquer les mots de passe
Exploitation d’une faiblesse dans le
choix des mots de passe
Wordlist – Password Générique
Routeurs ou serveurs
Différentes techniques
Cracking ou Phishing
Une formation
Techniques d’attaques
Dictionary
Attack
Brute forcing
Attacks
Hybrid
Attack
Birthday
Attack
Rainbow Table
Attack
Une formation
Lab : Password cracking
Une formation
Définition
Modèle OSI
Modèle de référence
Communication entre deux
utilisateurs finaux
7 couches
Sniffing réseau
Une formation
Hamza KONDAH
Une formation
Définition
Lab : sniffing réseau
Plan
Une formation
Définition
Une formation
Lab : Sniffing réseau
Merci
Addressage IP
Une formation
Hamza KONDAH
Une formation
Man in the middle
Replay attack
Lab : MiTM
Plan
Une formation
Couches OSI
Une formation
Couches OSI
Une formation
Couches OSI
Une formation
Couches OSI
Elévation de privilèges
Une formation
Hamza KONDAH
Une formation
Définition
Lab : élévation de privilèges
Plan
Une formation
Définition
Accès restreint
Privilèges moindres
Exploitation de faiblesses (config,
Os, Application...)
Elévation
Vertical
Elevation
horizontal
Une formation
Lab : élévation de privilèges
Merci
DNS Zone Poisoning
Une formation
Hamza KONDAH
Une formation
Définition
DNS Zone Poisoning
Lab : DNS Zone Poisoning
Plan
Une formation
Définition
DNS Zone Poisoning
Manipulation non autorisée
Adresse IP du serveur DNS
Traduction
www.facebook.com facebook.com
Une formation
Intune Saas vs Hybride
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data LinkData Link
PhysicalPhysical PhysicalPhysical
Data LinkData Link
NetworkNetwork
Node
HostHost
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data LinkData Link
PhysicalPhysical
Protocol Interface
EndtoendChained
Une formation
Lab : DNS Zone Poisoning
Merci
DHCP starvation
Une formation
Hamza KONDAH
Une formation
Définition
Lab : DHCP starvation
Plan
Une formation
Définition
Utilisateur
Attaquant
Serveur
DHCP
Scope
DHCP
10.10.10.1
10.10.10.2
10.10.10.3
10.10.10.4
10.10.10.5
10.10.10.254
Impossibilité de
récupérer une
adresse IP valide
Envoi de plusieurs requête avec
différentes @MAC
Une formation
Lab : DHCP starvation
Merci
Le déni de service
Une formation
Hamza KONDAH
Merci
Une formation
Définition
Attaque par déni de service (DoS)
Rendre une ressource inaccessible
Grand nombre de requêtes
Paquets malicieux
Vulnérabilités
IDS
Une formation
Techniques DoS
Processeur
Investigation inutile
Disque dur
Alarmes
Lockup
Une formation
DDoS
Une formation
Lab : déni de service
Merci
Les malwares
Une formation
Hamza KONDAH
Modèle TCP/IP
Une formation
Hamza KONDAH
Une formation
Définition
Programme malveillant
Code malicieux
S’installe sans consentement
Dommages sur la machine
Espionnage
Une formation
Types de malwares
Virus Trojan Adware
Spyware Rootkit Backdoor
Une formation
Lab : Les malwares
Merci
Les fondamentaux
de la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Les fondamentaux
Contrôles de sécurité
Plan
Une formation
Les fondamentaux
Implémentation et configuration
sécurisées des différents éléments
du réseau
Contrôles Protocoles Périphériques
Une formation
Définition
Couches TCP/IP
Plan
Une formation
Définition
Couches TCP/IP
Plan
Le contrôle d'accès
aux réseaux
Une formation
Hamza KONDAH
Une formation
Définition
Terminologie
Principe
CA administratif
CA physique
CA technique
Plan
Une formation
Définition
Contrôle d’accès
Restriction sélective
Accès à une ressource/système
Protection des actifs
Qui peut accéder à quoi ?
Identification, autorisation et traçabilité
Une formation
Terminologie
Sujet Objet
Superviseur Opération
Une formation
Principe
Fonction
d’authentification
Fonction
d’authentification
Fonction de
contrôle
d’accès
Fonction de
contrôle
d’accès
Authentification Contrôle d’accès
Administrateur Système
Données d’ autorisation
Ressources Système
Utilisateur
Une formation
CA administratif
Niveau managérial
Politique de
Sécurité
Supervision
Séparation des
droits
Procédures
personnel
Classification
de
l’infrmation
Changement
de postes
Investigations
Test
Veille et
sensibilisation
Une formation
CA physique
Prévenir des accès non autorisés
Alarmes
Détection de
mouvement
Circuits
fermés
Porte
Mantrap
Lumière
Système
biométrique
Vigiles
Systèmes de
Badges
Serrures
Caméras de
surveillance
Une formation
Définition
Modèle TCP/IP
Framework
Suite de protocoles internet
Communication sur un réseau basé IP
Merci
Types de contrôles d'accès
Une formation
Hamza KONDAH
Une formation
Types de Contrôles d’accès
DAC
MAC
RBAC
Plan
Une formation
Types de contrôles d’accès
Discretionary
Access Control
(DAC)
Mandatory
Access Control
(MAC)
Role Based
Access
(RBAC)
cc
Une formation
DAC
Utilisateurs Ressources
DeleteDelete
UpdateUpdate
CreateCreate
ReadRead
Permissions
Une formation
MAC
cc
Utilisateurs Ressources
Top SecretTop Secret
SecretSecret
ConfidentielConfidentiel
PublicPublic
Labels d’accès
Une formation
Couches TCP/IP
Application Layer
Transport
Layer
Internet
Layer
Network Acces
Layer
File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet,
rlogin ) ,
Network Management ( SNMP ) Name Management ( DNS )
Transmission Control Protocol ( TCP) and User Datagram Protocol
( UDP )
Internet Protocol ( IP)
Internet Control Message Protocol (ICMP)
Adress Resolution Protocol (ARP)
Reverse Adress Resolution Protocol ( RAAP )
Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay
SMDS , ARP , Proxy , ARP , RARP
Merci
Authentification, autorisation
et traçabilité
Une formation
Hamza KONDAH
Une formation
Définition
Identification Authentification
Autorisation Traçabilité
Merci
Types d'authentification
Une formation
Hamza KONDAH
Une formation
Introduction
Two-Factor Authentication
Facteurs biométriques
SmartCard
Plan
Merci
Une formation
Introduction
Combinaison nom d’utilisateur et
mot de passe
Vérification
Base de données
Vulnérable : Brute Forcing
Une formation
Two-Factor Athentication
Deux méthodes différentes
Vérification de l’identité
Facteurs biométriques
Comportement ou spécificité
Durcissement de l’authentification
Une formation
Facteurs biométriques
Empreinte
digitale
Scan de la ritine Scan de l’iris
Structure
veinale
Reconnaissance
faciale
Reconnaissance
vocale
Une formation
SmartCard
Puce électronique
Stockage d’informations d’authentification
Insertion
Code Pin
Authentification cryptographique
OSI vs TCP/IP
Une formation
Hamza KONDAH
OSI vs TCP/IP
Une formation
Hamza KONDAH
Une formation
Principes d’autorisation
Privilège
moindre
Séparation
des droits
Merci
Les mécanismes de chiffrement
Une formation
Hamza KONDAH
Une formation
Définition
Chiffrement symétrique
Chiffrement asymétrique
Hashing
Certificat digital
Lab : chiffrement
Plan
Une formation
Définition
Protection de l’information
Contenu incompréhensible par un tiers
Algorithmes clés
Symétrique et asymétrique
Une formation
Définition
Fichier Chiffrement
Clé symétrique
Fichier
chiffré
Fichier
chiffré avec
la FEK dans
le headerFEK chiffréChiffrement
Clé publique
Une formation
Chiffrement symétrique
Utilisateur
Expéditeur
Message chiffré Message déchiffré
Destinataire
Une formation
OSI vs TCP/IP
TCP/IP MODEL OSI MODEL
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application
Layer
Transport Layer
Internet Layer
Network
Acces
Layer
Une formation
Hashing
Utilisateur
Message
Message
10010010
Hash Code
10010010
Hash Code
Une formation
Certificat digital
Clé publique canal sécurisé
Transmission sécurisée
Intermédiaire de confiance
Serial
Number
Issuer Subject Valid from Valid to
Signature
Algorithm
Public Key
Thumbprint
algorithm
Thumbprint
Une formation
Lab : chiffrement
Merci
Certificat électronique
Une formation
Hamza KONDAH
Une formation
Définition
Certificat électronique
Certificat de clé public
Identité numérique
Identification et authentification
Chiffrement des échanges
Merci
Merci
Une formation
Définition
Lab : Firewalls
Plan
Une formation
Définition
Une formation
Lab : firewalls
Merci
Les différents
types de réseaux
Une formation
Hamza KONDAH
Une formation
Serveurs proxy
Avantages proxy
Lab : Proxy
Plan
Une formation
Serveurs proxy
Réseau interne Réseau externe
(Internet )
Proxy
Une formation
Avantages proxy
Contrôler l’usage d’internet
Cacher les adresses IP, emplacement…
Améliorer la bande passante
Améliorer la sécurité
Une formation
Lab : Proxy
Merci
Les Honeypots
Une formation
Hamza KONDAH
Une formation
Honeypots
Avantages Honeypots
Lab : honeypots
Plan
Une formation
Area Network:
Local
Wide
Metropolitan
Personal
Campus
Global
Plan
Une formation
Avantages Honeypots
Désorienter le hacker
Identifier des menaces
Facilité de déploiement
Identification de 0-day
Identification des menaces internes
Une formation
Lab : honeypots
Merci
Les IDS et IPS
Une formation
Hamza KONDAH
Une formation
IDS
IPS
Lab : IDS et IPS
Plan
Une formation
IDS
Intrusion Detection System – IDS
Inspection de paquets
Signatures
Alerte ☺
NIDS :
Network
Based IDS
HIDS : Host
Based IDS
Une formation
NIDS
Network Intrusion Detection System
Une formation
HIDS
Host Based Intrusion Detection System
Une formation
IPS
Intrusion Prevention System – IPS
Firewall + IDS
Prévenir/Bloquer
Une formation
Lab : IDS et IPS
Merci
Une formation
LAN - Local Area Network
Une formation
UTM
Unified Threat Management
Solution de sécurité tout en un
Firewall… et plus encore ☺
IPS, Antimalware, AntiSpam, DLP, VPN, Load
Balancer, AntiVirus, Content Filter…
Centralisation
Une formation
Lab : UTM
Merci
Protocoles
de sécurité réseaux
Une formation
Hamza KONDAH
Une formation
Introduction
Radius TACACS+ Kerberos PGP
S/MIME HTTPS TLS IPSEC
Merci
Radius
Une formation
Hamza KONDAH
Une formation
Introduction
Illustration
Plan
Une formation
Introduction
Remote Authentification Dial In User Service
Protocole d’authentification
AAA
Client/Serveur
Proxy
Une formation
Illustration
Une formation
Illustration
Client Radius Serveur Radius
RADIUS : Accounting - Request
RADIUS : Accounting - Response
RADIUS : Accounting - Request
RADIUS : Accounting – Response
RADIUS : Accounting – Request
RADIUS : Accounting – Response
1
2
3
4
5
6
Une formation
WAN - Wide Area Network
PGP
Une formation
Hamza KONDAH
Une formation
Définition
Lab : PGP
Plan
Une formation
Définition
Pretty Good Privacy
Logiciel de cryptographie
Confidentialité + Authentification
Chiffrement de courrier
Cryptographie hybride
Une formation
Lab : PGP
Merci
S/MIME
Une formation
Hamza KONDAH
Une formation
Définition
S/MIME
Secure/Multipurpose internet mail
extensions
Sécurisation des échanges par courrier
électroniques
Confidentialité + non-répudiation
Une formation
MAN - Metropolitan Area Network
Merci
Introduction
aux politiques de sécurité
Une formation
Hamza KONDAH
Une formation
Définition
Hiérarchie d’une PSSI
Plan
Une formation
Définition
Politique : un ensemble de plans,
processus, procédures, standards et
meilleures pratiques
La PSSI fait partie intégrante du plan de
management de sécurité de l’organisation
Une formation
Hiérarchie d’une PSSI
Lois
Régulations
Politiques
Standards
Procédures
Merci
Caractéristiques
d'une bonne politique de sécurité
Une formation
Hamza KONDAH
Une formation
PAN - Personal Area Network
Merci
Le communiqué de la PSSI
Une formation
Hamza KONDAH
Une formation
Le communiqué de la PSSI
Le communiqué n’est efficace que s’il
est clair et respecte le format adéquat
Granularité
Suivre l’exemple ANSSI ☺
Merci
Les mesures de la politique
de sécurité
Une formation
Hamza KONDAH
Une formation
Définition
Exemples de mesures
Plan
Une formation
Définition
Une politique est aussi efficace que
les mesures qu’elles contient
Clair et concis
Traiter tous les volets de la
pyramide est primordial
Une formation
CAN - Campus Area Network
Une formation
Lab : Mesures de sécurité
Merci

Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification