Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Supervision de réseau informatique - NagiosAziz Rgd
L’installation de Nagios 3.5.0
Pré-requis
Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
# sudo apt-get update
# sudo apt-get upgrade
Il faut dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
# sudo apache2ctl start
On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15.
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL .
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data
Téléchargement de Nagios et des plugins Nagios
Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios.
Dans notre documentation, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
Compilation depuis les sources
On commence par décompresser les sources:
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache
# sudo make all
# sudo make fullinstall
# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatique)
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Nawres Farhat
Refonte et déploiement d’une solution de messagerie en utilisant l’architecture microservices.
Technologies utilisées: Angular 2, Spring Boot, Spring Cloud, Apache Camel, Kafka, MongoDB, MySQL.
Ce cours présente ce qu'est l'internet des objets (IoT), un réseau parallèle au web connectant entre eux des dispositifs physiques. Les différences majeures entre l'IoT et le web sont mises en avant, ainsi que les grands défis auxquels le monde de l'IoT est confronté. Le cours présente ensuite brièvement comment on peut gérer un système embarqué à distance, notamment pour la maintenance, le monitoring, le disaster recovery, notamment à l'aide d'un watchdog. Enfin, pour conclure, plusieurs architectures réseaux possibles sont présentées, pour inter-connecter des systèmes embarqués et les relier au web.
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
La formation Logpoint « le guide complet »est une formation sur les produits de pointe axée sur des fonctionnalités faciles à appliquer et qui permettra de bien maitrisé et gérer la solution en toute fluidité ainsi vous donnera une idée plus vaste sur le SIEM et qu’est ce qu’il peut offrir comme fonctionnalité pour compléter les couches de sécurités dans un organisme . Le programme de formation LogPoint offre toutes les capacités de gestion de l'information et des événements tout au long de votre solution et de ses applications.
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
cette présentation est faite pour ma soutenance du PFE . Le sujet traité est : implémentation de la QoS sur le réseau IP/MPLS avec une solution de secours ADSL Pro Data.. éspérons qu'elle vous aide et vous plait !! :)
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
Thème: Intégration des machines Ubuntu du LAN (Local Area Network) du service TICE de l’UAM (Université Abdou Moumouni) dans l’environnement Windows 2019 Server
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
Votre système d'information lutte de plus en plus contre les attaques des hackers qui essaient de prendre le contrôle pour pirater, saboter ou encore voler vos données. Leurs méthodes ne cessent d'évoluer et ils ne manquent pas d’imagination pour contourner votre protection.
Vous pouvez compter sur votre DSI et RSSI pour prendre les mesures nécessaires visant à protéger vos systèmes et limiter les risques d'intrusion : mise en place de pare-feu outils de détection d'intrusion, antivirus, chiffrement des données, etc. Mais la sécurité est l'affaire de tous les collaborateurs de l'entreprise, qui doivent être sensibilisés et formés aux bonnes pratiques mais également aux conséquences d’un manquement à la sécurité. Enfin, chaque application doit être capable de se protéger elle même.
Everteam prend la sécurité de ses logiciels très au sérieux et l’intègre systématiquement dans sa roadmap :
Suivi des recommandations de l' OWASP
Des “pentests” (tests d’intrusion) avant chaque release
Des builds correctifs
Une documentation en ligne avec des préconisations
Du paramétrage applicatif à mettre en place
...
Vous l’aurez compris, la sécurité de votre logiciel Everteam nous tient à coeur.
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Supervision de réseau informatique - NagiosAziz Rgd
L’installation de Nagios 3.5.0
Pré-requis
Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
# sudo apt-get update
# sudo apt-get upgrade
Il faut dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
# sudo apache2ctl start
On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15.
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL .
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data
Téléchargement de Nagios et des plugins Nagios
Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios.
Dans notre documentation, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
Compilation depuis les sources
On commence par décompresser les sources:
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache
# sudo make all
# sudo make fullinstall
# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatique)
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Nawres Farhat
Refonte et déploiement d’une solution de messagerie en utilisant l’architecture microservices.
Technologies utilisées: Angular 2, Spring Boot, Spring Cloud, Apache Camel, Kafka, MongoDB, MySQL.
Ce cours présente ce qu'est l'internet des objets (IoT), un réseau parallèle au web connectant entre eux des dispositifs physiques. Les différences majeures entre l'IoT et le web sont mises en avant, ainsi que les grands défis auxquels le monde de l'IoT est confronté. Le cours présente ensuite brièvement comment on peut gérer un système embarqué à distance, notamment pour la maintenance, le monitoring, le disaster recovery, notamment à l'aide d'un watchdog. Enfin, pour conclure, plusieurs architectures réseaux possibles sont présentées, pour inter-connecter des systèmes embarqués et les relier au web.
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
Au cœur de la sécurité des systèmes d'information, la gestion et le contrôle des identités et des accès est devenu une des préoccupations majeures pour les directeurs des systèmes d'information.
La vitesse avec laquelle l'entreprise doit s'adapter (fusions, acquisitions, repositionnements sur le cœur de métier, consolidations, externalisations, ...) sur un marché mondial hyperconcurrentiel a imposé le décloisonnement des systèmes d'information. Pour l'entreprise étendue, les services en réseau ou services web ouvrent la voie à une nouvelle forme d’urbanisation des systèmes d'information capable d'accompagner cette évolution frénétique (Voir l'entreprise en réseau s'expose) .
La gestion des identités des acteurs internes comme externes de cette nouvelle architecture orientée service (SOA) est alors un enjeu majeur, pas uniquement sécuritaire mais aussi organisationnel.
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
La formation Logpoint « le guide complet »est une formation sur les produits de pointe axée sur des fonctionnalités faciles à appliquer et qui permettra de bien maitrisé et gérer la solution en toute fluidité ainsi vous donnera une idée plus vaste sur le SIEM et qu’est ce qu’il peut offrir comme fonctionnalité pour compléter les couches de sécurités dans un organisme . Le programme de formation LogPoint offre toutes les capacités de gestion de l'information et des événements tout au long de votre solution et de ses applications.
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
cette présentation est faite pour ma soutenance du PFE . Le sujet traité est : implémentation de la QoS sur le réseau IP/MPLS avec une solution de secours ADSL Pro Data.. éspérons qu'elle vous aide et vous plait !! :)
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
Thème: Intégration des machines Ubuntu du LAN (Local Area Network) du service TICE de l’UAM (Université Abdou Moumouni) dans l’environnement Windows 2019 Server
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
Votre système d'information lutte de plus en plus contre les attaques des hackers qui essaient de prendre le contrôle pour pirater, saboter ou encore voler vos données. Leurs méthodes ne cessent d'évoluer et ils ne manquent pas d’imagination pour contourner votre protection.
Vous pouvez compter sur votre DSI et RSSI pour prendre les mesures nécessaires visant à protéger vos systèmes et limiter les risques d'intrusion : mise en place de pare-feu outils de détection d'intrusion, antivirus, chiffrement des données, etc. Mais la sécurité est l'affaire de tous les collaborateurs de l'entreprise, qui doivent être sensibilisés et formés aux bonnes pratiques mais également aux conséquences d’un manquement à la sécurité. Enfin, chaque application doit être capable de se protéger elle même.
Everteam prend la sécurité de ses logiciels très au sérieux et l’intègre systématiquement dans sa roadmap :
Suivi des recommandations de l' OWASP
Des “pentests” (tests d’intrusion) avant chaque release
Des builds correctifs
Une documentation en ligne avec des préconisations
Du paramétrage applicatif à mettre en place
...
Vous l’aurez compris, la sécurité de votre logiciel Everteam nous tient à coeur.
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
La signature de code s’impose plus que jamais comme un impératif incontournable sous l’impulsion de deux grandes tendances : 1) l’explosion des applications grand public sur les terminaux fixes et mobiles, et 2) la prolifération des logiciels malveillants (malwares). En clair, les cybercriminels y voient là une formidable opportunité de vous faire installer des malwares à votre insu. En conséquence, les éditeurs de logiciels et les opérateurs mobiles exigent désormais que tout code destiné à être diffusé soit signé par une autorité de certification (AC) de confiance. Vous souhaitez connaître les avantages de la signature de code pour vos logiciels ? Lisez notre document technique et notre présentation SlideShare.
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
F-Secure a mis en place une solution de protection dédiée aux entreprises qui protège tous les appareils en offrant la possibilité de vérifier et gérer l'ensemble des terminaux à travers un seul et même portail, très intuitif. La sécurité informatique de votre entreprise n'aura jamais été aussi maximale et facile à contrôler. Pour plus d'informations, rendez-vous sur : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
Similaire à Deploiement du pare feu checkpoint gaia r77 (20)
L’équipe du projet BeBoP a proposé un webinaire le 30 mai 2024 pour découvrir comment la technologie vidéo, combinée à l’intelligence artificielle, se met au service de l’analyse du comportement des taurillons.
covadis tutorial , power point , realisation projet route , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , vvtravaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , travaux publics , route ,route ,route, route, route, route, route, route, route, route, route, route, route, projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , vprojet routiere , projet routiere , projet routiere , projet routiere , vprojet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , projet routiere , p
2. PLAN
Introduction
Presentation de Checkpoint
• L’entreprise checkPoint
• Les produits de CheckPoint
• fonctionnalités de CheckPoint
Installation et Configuration de CheckPoint
• Installation de CheckPoint R77 GAIA
• Configuration de CheckPoint
• Installation de SmartConsole
• Définition des règles de pare-feu
• Configuration du VPN Nommade
Conclusion
2
3. INTRODUCTION
Check Point Software Technologies est un fournisseur mondial de solutions de
Sécurité du système d'information. Check Point est un pionnier des pare-feu
avec FireWall-1 et sa technologie brevetée « stateful inspection ». Aujourd'hui,
la société développe, commercialise et supporte une large gamme de logiciels
qui couvrent tous les aspects de la sécurité des technologies de l'information, y
compris la sécurité réseaux, la sécurité des postes clients, la sécurité des
données et la gestion de la sécurité. Fondée en 1993 à Ramat-Gan en Israel,
Check Point compte aujourd'hui environ 3 400 employés dans le monde.
3
4. PRESENTATION DE CHECKPOINT
L’entreprise checkPoint
Check Point a été créé en 1993, par Gil Shwed, l'actuel CEO, à l'âge de 25 ans, avec deux de ses amis,
Marius Nacht (actuel vice-président) et Shlomo Kramer (qui a quitté Check Point et creé Imperva en 2003).
Le financement initial de 600 000 $ a été fourni par le groupe BRM, un fonds de capital-risque).La
première percée commerciale est venue en 1994 lorsque Check Point a signé un accord OEM avec Sun
Microsystems, suivie par un accord de distribution avec HP en 1995. La même année, un siège social aux
États-Unis a été établi à Redwood City, en Californie. En février 1996, la société a été nommée leader
mondial du marché de pare-feu par IDC, avec une part de marché de 40%. En juin 1996, Check Point a
réuni 67 millions de dollars sur son offre initiale au NASDAQ. En 1998, Check Point a établi un partenariat
avec Nokia, ce qui a permis d’intégrer le logiciel de Check Point dans les ordinateurs du fabriquant. En
2000 la société est devenue le premier fournisseur mondial de solutions VPN (en termes de part de
marché). Durant les années 2000, Check Point a commencé l'acquisition de sociétés de sécurité
informatique aboutissant à l'acquisition de l'unité de sécurité réseau de Nokia en 2009, un peu plus de 10
ans après le premier partenariat avec cette entreprise.
4
5. PRESENTATION DE CHECKPOINT
Les produits de CheckPoint
Les produits de Check Point sont répartis dans les catégories suivantes :
• Passerelles de sécurité : avec des services de sécurité tels que l'IPS, le contrôle applicatif, le filtrage d'URLs,
l'anti-virus, l'anti-bot, la protection contre les attaques "zéro-day" (Sandblast), le DLP, la mobilité, le VPN IPSEC et
SSL.
• Protection des postes et des données : Check Point Endpoint Security est un agent de sécurité qui combine pare-
feu, anti-virus, chiffrement complet du disque, chiffrement des médias, protection des périphériques, protection
des documents, contrôle d'accès réseau (NAC), contrôle applicatif, filtrage d'URLs, et VPN (réseau privé virtuel).
• Protection des mobiles : L'offre Mobile Threat Prevention (MTP) repose sur une analyse avancée de l’application
pour détecter les menaces connues et inconnues dans un mode virtualisé d’une sandbox, propose la surveillance
l’activité du réseau pour un comportement suspect ou malveillant, et enfin, évalue les configurations au niveau de
l’OS afin de réduire la surface d’attaque.
• Gestion de la sécurité : permet aux administrateurs de gérer la sécurité globale de l'entreprise au travers d'une
interface graphique, en ligne de commande ou via des APIs. Des outils de supervision, de rapport d'activité,
d'alertes ou encore de corrélation d’événements sont intégrés dans la console.
5
6. PRESENTATION DE CHECKPOINT
• Les fonctionnalités offertes par checkpoint
PARE-FEU
• Checkpoint est avant tout un pare-feu. Il permet donc de créer des règles de sécurité, mais aussi
définir des zones de sécurité.
• Les réseaux utilisent différentes zones de sécurité pour protéger des ressources très importantes et
se défendre contre les logiciels malveillants. Créez des règles qui permettent uniquement le trafic
applicable dans et hors d'une zone de sécurité. Assurez-vous qu'il existe des règles différentes
dans la Base de règles du pare-feu qui définissent le trafic vers et depuis les zones de sécurité. Ce
sont les éléments clés qui définissent les zones de sécurité:
Réseau externe - Données sécurisées, comme Internet
Réseau interne - Données d'entreprise qui ne sont utilisées que par des utilisateurs authentiques et de confiance
Périmètre - La bordure entre les réseaux interne et externe.
DMZ - Les serveurs de la société auxquels on peut accéder à partir de sources peu sûres, comme Internet
6
7. PRESENTATION DE CHECKPOINT
les types de VPN : Chiffrement IPSEC et SSL pris en compte
VPN SITE-TO-SITE :
VPN NOMMADE :
Contrôle applicatif et filtrage des URLs
La navigation sur Internet n'est pas facilement définie dans les catégories autorisées et interdites. De nombreux sites Web et applications
peuvent être utilisés pour des raisons commerciales légitimes. Les règles qui contrôlent l'accès à Internet doivent être flexibles et
granulaires. La base de règles de filtrage d'URL et de contrôle d'application utilise ces champs pour créer une politique de sécurité forte
et flexible:
Applications/Sites
Action
Utilisez le champ Applications / Sites pour définir les applications Web et les sites inclus dans la règle. Ce champ peut utiliser une ou
plusieurs de ces options:
Applications et Sites WEB
Widgets Internet
Catégories par défaut de trafic Internet
Groupe personnalisé ou catégorie que vous créez 7
8. PRESENTATION DE CHECKPOINT
IPS
• Un pare-feu Check Point peut bloquer le trafic en fonction des informations source, de destination et de port. Vous pouvez
augmenter la sécurité du réseau avec la Lame de logiciels IPS et analyser le trafic pour les risques possibles. Le moteur
de détection IPS possède plusieurs couches de défense, détecte et empêche contre les menaces connues et protège
souvent contre d'autres. Par exemple, IPS protège contre les téléchargements par lecteur, où un utilisateur peut accéder à
un site Web légitime et, sans le savoir, télécharger un logiciel malveillant. Le logiciel malveillant peut exploiter une
vulnérabilité du navigateur qui lui permet de créer une réponse HTTP spéciale qui envoie les logiciels malveillants au
client. Le pare-feu permet le trafic HTTP à partir du site Web et l'ordinateur est à risque pour ce logiciel malveillant. IPS
protège l'ordinateur, il peut identifier et ensuite bloquer la connexion de téléchargement via la connexion.
• GEO Protection
• Geo Protection vous permet de contrôler le trafic réseau pour certains pays. Une base de données IP-to-country relie les
adresses IP des paquets aux pays. Configurez un ensemble de stratégies pour chaque profil pour bloquer ou autoriser le
trafic pour un ou plusieurs pays. Configurez une politique différente qui s'applique aux autres pays. Les adresses IP
privées sont autorisées à moins que l'autre côté de la connexion ne soit bloqué explicitement. Les connexions de contrôle
Check Point (telles qu'entre Security Gateways et Security Management Server) sont toujours autorisées, indépendamment
de la politique Geo Protection.
8
10. PRESENTATION DE CHECKPOINT
Prévention des menaces
• Protéger les réseaux des Bots
Un bot est un logiciel malveillant qui peut infecter votre ordinateur. Il existe de nombreuses méthodes
d'infection, par exemple:
Ouverture de pièces jointes qui exploitent une vulnérabilité
Accès à un site Web qui entraîne un téléchargement malveillant
• Identification des ordinateurs infectés par le bot
La lame de logiciel Anti-Bot utilise ces procédures pour identifier les ordinateurs infectés par le robot:
Identifiez les adressesutilisées par les criminels pour contrôler les bots
Identifiez les modèles de communication utilisés par chaque famille de botnet
Identifier le comportement du bot
10
11. PRESENTATION DE CHECKPOINT
• Protection des réseaux contre les virus
• L'Anti-Virus Software Blade inspecte les connexions à Internet et analyse les transferts de fichiers et les
téléchargements vers le réseau interne pour trouver et prévenir les attaques de logiciels malveillants. Il offre
également une protection préalable à l'infection contre les logiciels malveillants externes et les serveurs malveillants.
ANTI SPAM
• Les employés perdent de plus en plus de temps pour trier les courriels en vrac communément appelés spam. La
quantité de ressources (espace disque, bande passante réseau, CPU) consacrée à la gestion du spam augmente
également d'année en année. En outre, les courriels indésirables continuent de croître et peuvent constituer une
menace de sécurité inattendue pour les réseaux. Les cybercriminels peuvent utiliser des courriels pour laisser des virus
et des logiciels malveillants dans votre réseau. La lame du logiciel Anti-Spam et Mail offre aux administrateurs
système un outil central et simple pour éliminer la plupart des spams qui atteignent leurs réseaux
11
12. PRESENTATION DE CHECKPOINT
Prévention de la perte de données (Data Loss Prevention)
• Ce sont les fonctionnalités utilisées par Data Data Loss Prevention Blade:
UserCheck : Permet aux utilisateurs de gérer les incidents de perte de données avec une notification automatique des
utilisateurs et l'unique
Ask User mode. Chaque personne de votre organisation apprend les meilleures pratiques pour éviter de futures fuites
accidentelles. Ce sont la majorité des incidents DLP et ils peuvent être gérés rapidement avec le Portail DLP Self Incident
Handling ou le client UserCheck.
MultiSpect : Précision inégalée pour identifier et prévenir les incidents. DLP utilise une corrélation multiparamétrique avec
différents types de données personnalisables et avec CPcode.
Out of the Box Security : Un ensemble riche de types de données définis reconnaît les formes, les modèles et les données
sensibles. DLP dispose d'une bonne politique à jour pour s'assurer que les données restent dans le réseau interne.
12
13. PRESENTATION DE CHECKPOINT
• Data Owner Auditin :
Les propriétaires de données sont les utilisateurs de l'organisation qui contrôlent les informations et
les fichiers de leur domaine ou de leur département. Ils reçoivent des notifications automatiques en
temps opportun et des rapports qui montrent comment leurs données sont déplacées. Sans contrôle du
propriétaire des données, les administrateurs système peuvent souvent être placés dans une position
gênante entre les gestionnaires et les employés.
• CPCODE :
DLP prend en charge l'identification de données entièrement personnalisée à l'aide de CPcode. Vous
pouvez définir comment les données de courrier électronique correspondent aux règles et aux règles
de DLP.
13
14. Avec le threatcloud, les cyberattaques sont montré en direct sur le lien
https://threatmap.checkpoint.com/ThreatPortal/livemap.html
14
16. INSTALLATION ET CONFIFURATION DE CHECKPOINT
• L’installation de CheckPoint se fera sur VMWARE avec les paramètres suivants
• Nous avons trois cartes réseaux pour relier le serveur au LAN, au DMZ et a
INTERNET 16
21. INSTALLATION ET CONFIFURATION DE CHECKPOINT
• Configuration de CheckPoint
Pour configurer CheckPoint, allez sur le navigateur et tapez l’adresse du serveur
: https://192.168.20.1
21
28. INSTALLATION ET CONFIFURATION DE CHECKPOINT
• Sur network interface, on peut modifier les parametres des cartes réseaux
Pour modifier une carte réseau, cliquer sur la carte puis ur edit
28
31. INSTALLATION ET CONFIFURATION DE CHECKPOINT
• Nous allons installer le logiciel smartconsole pour exploiter les fonctionnalités
qu’offrent CheckPoint
• Pour cela, revenez sur le menu principal ‘overview’ et cliquer sur le bouton
download now
• Le logiciel sera telechargé depuis le serveur CheckPoint. Ensuite installez le.
• NB: nous avons installé le logiciel sur une machine physique 31
32. INSTALLATION ET CONFIFURATION DE CHECKPOINT
• Un pack de logiciels est installé
Pour le moment, on chosit le
SmartDashboard R77
32
34. INSTALLATION ET CONFIFURATION DE CHECKPOINT
• Nous allons ajouter les autres cartes réseaux. Pour cela double cliquer sur
l’adresse IP du serveur CheckPoint et allez sur la section topology
• Choisir get interfaces with topology et accept
34
35. • On va déclarer nos réseaux à savoir le LAN, DMZ et INTERNET, mais aussi un
réseau qui sera reservé au Clients distants
• Sur desktop et Network Objects, dans la section Network, clic droit
• On fait de même pour les autres
35
38. CONFIGURATION DU VPN NOMMADE
• Il faut activer IPSEC VPN et Mobile Acces en selectionnant Mobile Acces puis
cliquer sur add gateway
• Ensuite sur l’onglet VPN Client
Définissez la méthode d’authentification
Choisir l’interface à utiliser pour
le tunnel VPN 38
39. • Il faudra aussi configurer la section office mode, pour determiner quelles
configuration IP attribuer aux clients nommades lors de leur connexion
• Sur Mobile Acces, Office Mode, on peut choisir une configuration manuelle en
selectionnant le réseau Remote_network que nous avons déclarés avec me
réseau 10.0.0.0/8
• Il est aussi possible d’utiliser un serveur DHCP
39
40. • On doit créer un groupe d’utilisateurs qui vont etre autorisé à se connecter par VPN
Nommade
• Dans l’onglet desktop, allez sur users and administrators
Ensuite sur User, faites clic droit new user
Définir l’authentification
40
41. • Il faudra ensuite créer une communauté VPN ou utiliser celle créé par défaut
(RemoteAccess) et la personnaliser. Aller sur Desktop, puis VPN Communitities
• Double cliquez sur RemoteAccess pour personnaliser, choisir
la passerelle qui va participer
• Choisir le groupe qui va se connecter à distance
41
42. • Sur Mobile Access, on peut voir que sur notre passerelle de sécurité, est autorsié
l’accès à distance par VPN avec comme authentification user & password
42
43. • On va configurer les règles du pare-feu pour autoriser le trafic VPN
• C’est la règle 3 qui permet au groupe Nommades d’utiliser la communauté VPN
RemoteAccess pour avoir accès aus service DNS HTTP et HTTPS vers le DMZ
• Ensuite, on va installer les règles en cliqant sur install policy tou en hau
43
44. • À la fin de l’installation des règles, on clique sur Close
• À ce stade la configuration est terminée au niveau du serveur. Nous allons
installer le CheckPoint VPN-1
44
46. • À la fin cliquer sur terminer et redemarrer
46
47. • Une fois le client redémarré, nous allons nous connecter en créant un site
• On donne l’adresse IP, le nom et on spécifie la méthode d’authentification
47
48. • On donne le nom d’utilisateur, le mot de passe et le type de connectivité
• Ensuite le certficat va etre recupéré
48
49. • Une fois le certificat recupéré, la création du site est terminée
• On peut se connecter donc
49
50. On donne le mot de passe et on clique sur connecter
On voit que la connection a été établie
50
52. • Sur l’interface d’administration WEB, on peut voir que le pare-feu et les
tunnels IPSEC sont fonctionnels
52
53. • Sur le pare-feu on peut voir les activités du réseau
• En cliquant sur track Logs, on peut voir les logs 53
54. On peut voir les logs VPN
De même que les logs de connexion distantes
54
55. CONCLUSION
• Check Point Endpoint Security ™ est le premier agent unique de sécurisation
complet du poste de travail qui combine les meilleurs composants de pare-
feu, contrôle d'accès réseau, contrôle de programmes, antivirus, antispyware,
sécurisation des données et accès à distance. Il protège les PC et évite d'avoir
à déployer et administrer plusieurs agents, réduisant ainsi le coût total de la
possession. Check Point Endpoint Security est la seule solution qui intègre à la
fois la sécurisation des données, pour éviter les vols et les pertes de données,
et un client VPN, pour sécuriser les communications à distance.
55