- Le champ de bataille cybernétique
- Sécurité critique des entreprises
- La croissance d’Internet dans le monde entier
- Principes de sécurité
- Objectifs de sécurité
- Terminologie des menaces et de l’exposition
- Expositions et exploits
- Pirates et craqueurs de code
- Méthodes d’attaque
- Ingénierie sociale
- Vecteurs fréquents d’attaque
- Analyse du trafic
◦ Répondre aux menaces et attaques
- Documents et procédures de gestion des risques
- Tests de pénétration
- OSSTMM
- NIST
- Risques des tests de pénétration
- Structure de l’Internet et TCP/IP
◦ Initiatives
- Normes de conformité juridique
◦ Lois
◦ Conformité de l’Agence fédérale
◦ Conformité de la réglementation commerciale
◦ Registre Internet régional
◦ Protocoles et RFC
◦ Couche d’accès réseau
◦ Couche Internet
◦ Hôte-à-Hôte
◦ Couche processus
- Évaluation de la vulnérabilité et outils
- Vulnérabilités et exploits
- Outils d’évaluation de la vulnérabilité
◦ Scanners niveau application
◦ Scanners niveau système
◦ Outils de test niveau système
◦ Outils du scanner niveau du système Open Source
◦ Outils du scanner niveau du système Commercial
- Techniques d’attaques avancées et outils avancés
- Outils d’exploit commercial
◦ Outil d’exploit gratuit : Metasploit
◦ Outil d’exploit gratuit : BeFF
- Les tests à données aléatoire (Fuzz)
- Prévenir les exploits et attaques
- Gestion des correctifs
- Expositions et les vulnérabilités fréquentes
- Logiciel et alertes
- Outils
- Recherche de vulnérabilité
- Sites courants de sécurité
- Gestion des correctifs
◦ Outils
- Sensibilisation à la cybersécurité
◦ Objectifs de l’ingénierie sociale
◦ Ce qui rend possible l’ingénierie sociale
◦ Cibles
◦ Attaque
◦ Hameçonnage
◦ Hameçonnage par courriel
◦ Attaques en ligne
◦ Données statistiques
◦ Sources d’atteintes à la sécurité
◦ Prévention de l’ingénierie sociale
- Sensibilisation à la cybersécurité : Politiques et procédures
◦ Sujets de politique de la sécurité
◦ Médias sociaux
◦ Sites de réseautage social
- Cyber-attaques : Footprinting et scannage
◦ Collecte d’information
◦ Déterrer l’information initiale
◦ Archive internet
◦ Recherche de personnes
◦ Endroits et cartographie
◦ Bulletins d’emplois
◦ Information financière
◦ Google et moteurs de recherche
- Identification du réseau cible et sa portée
◦ Utilitaire WHOIS
◦ Outils de recherche en ligne DNS
◦ Traceroute
◦ Contre-mesures au footprinting
- Détection des systèmes dynamiques
◦ Court-circuiter l’authentification
◦ War Dialing
◦ Wardriving
◦ ICMP : Ping
◦ Scannage de port
◦ Réaliser des scannages TCP et UDP
◦ Numéros de port
◦ ThreeWay Handshake TCP
- Techniques de scannage de port
◦ Scannage de port TCP Full Connect
◦ Scannage TCP HalfOpen (SYN)
◦ Scannage Nmap HalfOpen
◦ Scannage de port UDP
◦ Types et commutateurs de scannage Nmap
◦ Outils d’analyse de port
◦ OS Fingerprinting
◦ Active Stack Fingerprinting
◦ Passive Fingerprinting
- Procurations et anonymiseurs
- Contre-mesures du scannage
- Cyberattaques : Effraction
- Attaque des mots de passe
- Escalade des privilèges
- Maintien de l’accès
- Authentification Windows
◦ Cryptage SysKey
◦ Cryptage du mot de passe LAN Manager
◦ Hachages Windows LAN Manager et NTLM
◦ Cryptage de mots de passe Linux
◦ Insécurités de la base de données SAM
◦ Techniques de décodage des mots de passe
◦ Outils de décodage des mots de passe
◦ LCP
◦ John the Ripper
◦ Cain and Abel
- Contre-mesures du décodage des mots de passe
- Couvrir les traces
◦ Principe d’échange
- Effacement du journal
- Outils, fichiers et programmes de masquage
◦ NTFS Alternate Data Streaming
- Masquage de l’information : Méthodes
◦ Stéganographie
◦ Détection de stéganographie
◦ Rootkits
- Contre-mesures : Rootkits
- Cyberattaques : Porte dérobée et cheval de Troie (Backdoor and Trojans)
- Logiciels malveillants
- Cheval de Troie
◦ Mécanismes d’infection du cheval de Troie
◦ Chevaux de Troie notoires
◦ Wrappers des méthodes de distribution
◦ Méthodes de démarrage automatique des chevaux de Troie
◦ Technique furtive : Éviter toute détection
- Contre-mesures au Backdoor
- Contre-mesure aux logiciels malveillants
- Logiciel anti-espion
- Pratiques de lutte contre les logiciels malveillants
- Évaluation et gestion des risques cybernétiques
- Mesures de gestion des risques
◦ Déterminer ALE
◦ Processus CRAMM
◦ Cycle de gestion des risques
◦ CIA Triad
- Évaluation quantitative des risques
- Processus de détermination de la menace
- Évaluation des risques
◦ Cycle de vie
◦ Étapes
- Catégories de vulnérabilité
- Actifs de l’entreprise vs risques
- Avantages de la gestion des risques
- Politique
- Évaluation environnementale
- Gestion des politiques de sécurité
◦ Utilisation
◦ Importance
◦ Mentions légales
◦ Exemple
◦ Politiques, guides, normes, procédures et contrôles
◦ Matrice de couverture de la politique de sécurité
◦ Exemple : : Internet Security Coverage Matrix
◦ Vue granulaire d’une matrice de sécurité
◦ Politiques de base
- Sécurisation des serveurs et des hôtes
- Types d’hôtes
- Directives de configuration générale
◦ Systèmes propres
◦ Services inutiles
◦ Banderoles d’avertissement
◦ Limitation de l’accès
◦ Configuration et journalisation
- Correctifs de sécurité
- Lignes de sécurité
- Surveillance de filtrage du trafic
- Vulnérabilités DoS
- Renforcement du serveur
- Renforcement du serveur web
- Renforcement du serveur de messagerie
- Renforcement du serveur FTP
- Renforcement du serveur DNS
◦ Autres serveurs
- Considérations sur le poste de travail
- Périphériques réseau
- Renforcement de l’accès sans fil
- Sécurité VLAN
- Attaques de logiciels
- Sécurisation des communications
- Application de la cryptographie au modèle OSI
- Tunnels
- Sécurisation des services
◦ Courriel
◦ Telnet et FTP
◦ SSL et TLS
◦ Gateway-to-Gateway VPN
◦ Host-to-Gateway VPN
◦ Sécurité IP
◦ Communication d’accès sans fil
◦ Sécurité sans fil
- Authentification et solutions de chiffrement
- Authentification
- Problèmes d’authentification
- Authentification par mot de passe de systèmes de chiffrage
- Fonctions de hachage
- Avantages cryptographiques Kerberos
- Composants PKI du chiffrement à clef symétrique, du chiffrement asymétrique, des signatures numériques
- Modelés
- Politiques
- Cycle de vie
- Distribution
- Pare-feu et dispositifs de pointe
- Intégration de la sécurité générale
- Services
- Besoins en services
◦ Zones de sécurité
◦ Filtrage
◦ Sous-réseaux sélectionnés
◦ Zones de confiance
◦ Périphériques
◦ Routeurs
◦ Pare-feu
◦ Hôte DMZ
◦ Autres considérations sur la sécurité
- Business-to-Business Communications
- Exceptions à la politique
◦ Services et protocoles spéciaux
- Gestion de la configuration
- Sécurité du développement logiciel
- Certification et accréditation
- Critères courants
- Prévention et détection d’intrusion
- Défense en profondeur
- Journalisation des périphériques réseau
◦ Surveillance et enregistrement de l’hôte
◦ Corrélation des événements
◦ Placement de surveillance et capteurs IDS
◦ Surveillance
◦ Différences entre basé hôte et basé réseau
◦ Gestion de la politique
◦ Signatures comportementales
◦ Faiblesses IDS et IPS
◦ Chiffrement
◦ Mauvaise configuration
- Analyse criminalistique
- Gestion des incidents
- Réaction à l’incident de sécurité
◦ Sensibilité du temps et de la réaction
◦ Questions et considérations sur la gestion des incidents
◦ Procédures de réaction
◦ Preuve
◦ Journal
◦ Outils d’analyse des journaux
◦ Ports actifs
◦ Dependency Walker
◦ Entretien des fichiers
- Reprise et continuité d’activité
- Types de catastrophes
- Plan de reprise d’activité (PRA)
- Objectifs DRP
- Création d’un DRP
- Contenu DRP
- Exigences de conception DRP
- Priorités DRP
- Stratégies de rétablissement
- Haute disponibilité
- Documentation de collecte de données
- Test RRD
- Planification de la continuité des affaires
- Étapes BCP
- Cyber-révolution
- Cyberforces
- Cyberterrorisme
- Cybersécurité : crime, guerre ou campagne de peur ?
- Les initiatives de conformité 7 Cyber
- Cyberdéfense en profondeur
- Éducation et formation