Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1



Documents pareils
Groupe Eyrolles, 2004, ISBN :

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sécurité des réseaux sans fil

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Devoir Surveillé de Sécurité des Réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux wi fi

Sécurité des réseaux IPSec

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Figure 1a. Réseau intranet avec pare feu et NAT.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Fiche descriptive de module

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TUNIS LE : 20, 21, 22 JUIN 2006

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

1 PfSense 1. Qu est-ce que c est

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

I. Description de la solution cible

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le protocole SSH (Secure Shell)

FORMATION PROFESSIONNELLE AU HACKING

Contrôle d accès Centralisé Multi-sites

Positionnement produit

TP réseaux Translation d adresse, firewalls, zonage

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Réseaux Privés Virtuels

Rappels réseaux TCP/IP

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Mise en place d une politique de sécurité

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Mise en route d'un Routeur/Pare-Feu

CAHIER DES CLAUSES TECHNIQUES

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La citadelle électronique séminaire du 14 mars 2002

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Cisco RV220W Network Security Firewall

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Manuel utilisateur. D-Link Corporation

Sommaire. III : Mise en place :... 7

z Fiche d identité produit

Programme formation pfsense Mars 2011 Cript Bretagne

Réseaux Privés Virtuels Virtual Private Networks

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

! "# Exposé de «Nouvelles Technologies Réseaux»

Pare-feu VPN sans fil N Cisco RV120W

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Description des UE s du M2

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Routeur VPN Wireless-N Cisco RV215W

Catalogue «Intégration de solutions»

Critères d évaluation pour les pare-feu nouvelle génération

Formations. «Produits & Applications»

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité GNU/Linux. Virtual Private Network

WIFI sécurisé en entreprise (sur un Active Directory 2008)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Projet Sécurité des SI

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

1. Présentation de WPA et 802.1X

Présentation et portée du cours : CCNA Exploration v4.0

Charte d installation des réseaux sans-fils à l INSA de Lyon

Pare-feu VPN sans fil N Cisco RV110W

KX ROUTER M2M SILVER 3G

Cisco RV220W Network Security Firewall

IPSEC : PRÉSENTATION TECHNIQUE

Se curite des SI et Cyber Se curite

Sécurité des réseaux Les attaques

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

CONVENTION d adhésion au service. EDUROAM de Belnet

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

SOMMAIRE Thématique : Sécurité des systèmes d'information

Mettre en place un accès sécurisé à travers Internet

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

TP 6 : Wifi Sécurité

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Le protocole RADIUS Remote Authentication Dial-In User Service

INTRUSION SUR INTERNET

Bibliographie. Gestion des risques

Approfondissement Technique. Exia A5 VPN

Présentation et portée du cours : CCNA Exploration v4.0

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Transcription:

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7 Types d attaques... 1-10 Hackers vs Crackers... 1-11 RSSI... 1-12 Auditeur... 1-13 Fournisseurs matériels... 1-14 Fournisseurs logiciels... 1-15 Sites de sécurité informatique... 1-16 Tendances des attaques... 1-17 Vulnérabilités... 1-18 Sources d attaques... 1-19 Quelques chiffres pour finir... 1-21 Quelques chiffres pour finir : ICAT... 1-22 MODULE 2 : ATTAQUES COURANTES... 2-1 Attaques de niveau 2 : Mac Flooding... 2-2 Prévention du Mac Flooding... 2-3 AAA... 2-4 VLAN Hopping : Spoofing... 2-5 VLAN Hopping : Double Tagging... 2-6 Prévention contre le VLAN Hopping... 2-7 Private VLAN... 2-8 DHCP Spoofing... 2-10 Prévention du DHCP Spoofing : DHCP Snooping... 2-11 Prévention du DHCP Spoofing : IP Source Guard... 2-12 ARP Spoofing (1)... 2-13

ARP Spoofing (2)... 2-14 Prévention de l ARP Spoofing... 2-15 Attaques Spanning Tree Protocol... 2-16 Prévention des attaques STP (1)... 2-17 Prévention des attaques STP (2)... 2-18 Virus, Chevaux de Troie, vers... 2-19 Faune virale... 2-20 DENY OF SERVICE / DISTRIBUTED DOS... 2-22 TCP SYN FLOOD... 2-23 Parades à TCP SYN FLOOD (1)... 2-24 Parades à TCP SYN FLOOD (2)... 2-25 Attaques PING... 2-26 OOBNuke / WinNuke... 2-27 Smurf (1)... 2-28 Smurf (2)... 2-29 Smurf (3)... 2-30 Smurf (4)... 2-31 Smurf (5)... 2-32 Spoofing... 2-33 Parades au Spoofing... 2-34 Re-routing... 2-35 Re-routing... 2-36 Attaques DNS... 2-37 Exemple d attaque DNS... 2-38 Session Replay / Hijacking... 2-39 Session Replay... 2-40 Session Hijacking... 2-41 Parades à Session Replay... 2-42 Parades à Session Hijacking... 2-43 Attaques applicatives... 2-44 SPAM... 2-45 Parades au SPAM... 2-46 Relais SMTP... 2-50 Relais SMTP : trafic entrant... 2-51 Relais SMTP : trafic sortant (1)... 2-52 Relais SMTP : trafic sortant (2)... 2-53 Relais SMTP : FAI... 2-54 Attaques SQL... 2-55 SQL injection... 2-56 Parades aux attaques SQL... 2-57 PHISHING... 2-58

PHISHING (1)... 2-59 PHISHING (2)... 2-60 PHISHING (3)... 2-61 Parades au Phishing... 2-62 MODULE 3 : CRYPTOGRAPHIE... 3-1 Utilisation du cryptage... 3-2 Classification des algorithmes... 3-4 Algorithmes secrets... 3-5 Algorithme secret réversible... 3-6 Algorithmes publics... 3-7 Réversible vs irréversible... 3-9 Algorithmes à clé symétrique... 3-10 Algorithmes symétriques courants... 3-11 Cryptage réversible à algorithme public symétrique... 3-13 Diffie-Hellman... 3-14 Fonctionnement de Diffie-Hellman... 3-15 Attaque «Man in the middle»... 3-16 Cryptage asymétrique... 3-17 Cryptage à clé publique... 3-18 Cryptage à clé privée... 3-19 Confidentialité unidirectionnelle... 3-20 Authentification unidirectionnelle... 3-21 Authentification et confidentialité... 3-22 Cryptage irréversible... 3-24 Cryptage irréversible en clair... 3-25 Cryptage irréversible à mot de passe secret... 3-26 Signature numérique... 3-27 Enveloppe numérique... 3-28 Diffie-Hellman améliorée... 3-31 Certificats numériques... 3-32 Certificats X509v3... 3-33 Terminologie... 3-34 Création des certificats... 3-36 Format X509v3... 3-37 Validité des certificats... 3-38 Vérification de l authenticité d un certificat... 3-40 PKI... 3-41 Intégration LDAP-PKI... 3-42 Single Sign-On... 3-43

Cryptage WEP... 5-38 Décryptage WEP... 5-39 Authentification WEP... 5-40 802.11i / WPA... 5-41 EAP... 5-43 802.1x... 5-44 802.1x... 5-45 RADIUS... 5-46 Exemples... 5-47 Hardening... 5-48 MODULE 6 : VPN... 6-1 Présentation des VPNs... 6-2 Technologies VPN... 6-4 GRE... 6-5 Tunnel GRE... 6-6 En-tête GRE... 6-8 IPSec... 6-10 Mode transport... 6-12 Mode tunnel... 6-13 Mode tunnel : machine itinérante... 6-14 AH... 6-15 AH... 6-16 En-tête AH... 6-18 ESP... 6-20 ESP... 6-22 En-tête ESP... 6-23 Transformation... 6-25 AH-ESP en mode tunnel... 6-27 SA... 6-28 SAD & SPD... 6-30 IKE - ISAKMP... 6-31 Établissement des tunnels... 6-32 VPDN... 6-33 Présentation de PPTP... 6-34 Connexions PPTP... 6-36 Encapsulations en PPTP... 6-39 Présentation de L2TP... 6-40 Connexion L2TP... 6-42 Exemple... 6-44 Présentation de SSL... 6-45 SSL complet sans DH... 6-47

MODULE 4 : TRADUCTION D ADRESSES... 4-1 Traduction d adresses... 4-2 Implémentation de la traduction d adresses... 4-4 Présentation du NAT... 4-6 Fonctionnement du NAT (1)... 4-8 Fonctionnement du NAT (2)... 4-10 PAT... 4-11 Fonctionnement du PAT (1)... 4-12 Fonctionnement du PAT (2)... 4-14 SAT... 4-15 Fonctionnement du SAT... 4-16 Exemple du «double NAT»... 4-17 Redirections... 4-19 Fonctionnent des redirections... 4-20 MODULE 5 : PROTECTIONS... 5-1 Les firewalls... 5-2 Exemple... 5-5 Serveur FTP actif... 5-6 Serveur FTP actif et firewall stateless... 5-7 Serveur FTP passif... 5-8 Serveur FTP passif et firewall stateless... 5-9 Serveur FTP actif et firewall statefull... 5-10 Fonctionnalités des firewalls... 5-12 Firewall Internet à deux niveaux de sécurité... 5-14 Firewall Internet à quatre niveaux de sécurité... 5-15 Architecture à deux firewalls... 5-16 Firewall interne... 5-17 Architecture intégrée... 5-18 UTM... 5-19 Présentation des proxies... 5-20 Architecture... 5-22 Avantages... 5-23 Inconvénients... 5-26 Fonctionnement... 5-27 Composants complémentaires... 5-28 Antivirus... 5-30 Sécurité WiFi... 5-33 Problématique... 5-34 Contrôle d accès... 5-35 WEP... 5-37

SSL complet avec DH... 6-49 SSL asymétrique... 6-50 Connexion détaillée SSL / TLS... 6-51 MODULE 7 : MONITORING & PRÉVENTION... 7-1 IDS / IPS... 7-2 Les sondes d intrusion... 7-3 Composants IDS... 7-4 Fonctionnement... 7-5 Exemple IDS... 7-8 IPS... 7-9 Quelques références... 7-10 Corrélation... 7-11