SlideShare une entreprise Scribd logo
Sécurité Applicative
Une formation
Hamza KONDAH
Une formation
Sécurité Applicative
Key
Management
Credential
Management
Authentication
Geotagging Encryption White Listing
Meilleurs pratiques/
Sensibilisation
Merci
Meilleures pratiques
Une formation
Hamza KONDAH
Une formation
Data Loss Prevention - DLP
Supervision des ressources
Aucune suppression
Traçabilité de l’utilisation des données
Travaille conjointement avec l’IDS
Une formation
Chiffrement
Software et Hardware
Veracrypt
TPM : Trusted Platform Module
Puce
Merci
Introduction à
la cryptographie
Une formation
Hamza KONDAH
Une formation
Définition
Substitution
Multi Alphabet Sub
Transposition
Enigma
Stéganographie
Lab : Cryptographie
Plan
Une formation
Définition
Transformation d’un message
Code incompréhensible
Envoi sécurisé
Protection
Email, data etc..
Merci
Une formation
Multi Alphabet Sub
Une formation
Transposition
Une formation
Enigma
Une formation
Stéganographie
L’art de la dissimulation
Faire passer un message dans un autre
Ce n’est pas de la crypto !!!
Combinaison possible
Une formation
Lab : Cryptographie
Merci
La Crypographie Moderne
Une formation
Hamza KONDAH
Une formation
Définition
Algorithmes symétriques
Algorithmes asymétriques
Le Hashage
Lab : La cryptographie Moderne
Plan
Meilleures pratiques
Une formation
Hamza KONDAH
Meilleures pratiques
Une formation
Hamza KONDAH
Une formation
Advanced Encryption Standard
Algorithme symétrique
Rijndael
Gouvernement USA
Chiffrement par bloc
Une formation
RC4, RC5 et RC6
RC4 :
Chiffrement
continu
RC5 : Bloc
RC6 : Bloc -
Rotation
Une formation
DSA
Digital Signature Algorithm
Génération
Signature
Vérification
Une formation
RSA
Asymétrique
Très présent
De facto
Chiffrement + Signature
SSL, échange de clés …
Une formation
Le Hashage
Input Donné
Output Empreinte unique
Intégrité
Cryptographie
Une formation
MD5
M
My
Name
My
Name is
Patrick
5687 5d6f doo6 fe8g
5d8g 1459 s36d 04dz
48eg ed67 9fss e95e
658e fsz1 5653 z8d9
566d 893d b258 6588
5d89 vf65 8546 5689
Une formation
SHA
SHA1 : 160 bit – MD5
SHA2 : SHA 256-512 / 64 bits
SHA3 : Construction par éponge + XOR
Une formation
Lab: OpenSSL
Merci
Une formation
Data Loss Prevention - DLP
Supervision des ressources
Aucune suppression
Traçabilité de l’utilisation des données
Travaille conjointement avec l’IDS
Une formation
Cryptanalyse
Frequency
Analysis
Related
key attack
Chosen
plaintext
Brute-
Force
Human
error
Merci
PGP
Une formation
Hamza KONDAH
Une formation
Plan
Définition
Lab : PGP
Une formation
Définition
Pretty Good Privacy
Chiffrement de données
Confidentialité + Authentification
Echange de mails
Hybride ☺
Une formation
Lab : PGP
Merci
Une formation
Chiffrement
Software et Hardware
Veracrypt
TPM : Trusted Platform Module
Puce
Une formation
Plan
Définition
Lab : SSL/TLS
Une formation
Définition
Secure Socket Layer (SSL)
Communication sécurisé
TCP-Based
Handshake Session
Une formation
Définition
Transport Layer Security (TLS)
Remplacer le SSL
SSL 3.1
Pas d’interopérabilité avec le SSL
IETF
Une formation
Lab : SSL/TLS
Merci
Introduction à
l’administration sécurisée
Une formation
Hamza KONDAH
Une formation
Plan
Introduction
Les tiers
Transitionning
Merci
Une formation
Les tiers
Obligation
Nouveaux challenges et objectifs en
sécurité
Qu’en est-il des standards et
politiques ?
Une formation
Transitionning
Début et fin d’une collaboration
Plus de problématiques relatives à la
sécurité informatique
Point de départ : Politique de sécurité
Exploitation des données
Backup
Confidentialité
Merci
Veille en Cybersécurité
Une formation
Hamza KONDAH
Introduction à
la cryptographie
Une formation
Hamza KONDAH
Une formation
Citation
Une formation
Définition
« La veille sécurité est l’ensemble des
techniques et outils qui permettent
d’identifier des menaces potentielles qui
pourraient porter atteinte à la pérennité de
l’organisme. »
Une formation
Processus de Veille
Où regarder ?
Comment
analyser ?
Les filtres !
Sélectionner les
sources
Mobiliser une
équipe
Une formation
Lab : Veille en Cybersécurité
Merci
Classification
de l'information
Une formation
Hamza KONDAH
Une formation
Introduction
Information publique
Information privée
NDA
Plan
Une formation
Définition
Substitution
Multi Alphabet Sub
Transposition
Enigma
Stéganographie
Lab : Cryptographie
Plan
Une formation
Définition
Substitution
Multi Alphabet Sub
Transposition
Enigma
Stéganographie
Lab : Cryptographie
Plan
Une formation
Information privée
Information interneInformation interne
Information restreinteInformation restreinte
Une formation
NDA
Merci
Régulation et lois
Une formation
Hamza KONDAH
Une formation
Mise en place politique
Lois local et régulation étatique
Obligation et devoir
Risque de poursuite
Régulation et lois
Une formation
Health Insurance
portability and
accountability act
Health Insurance
portability and
accountability act
The patriot actThe patriot act
Régulation et lois
Merci
Périphériques mobiles
Une formation
Hamza KONDAH
Une formation
Définition
Transformation d’un message
Code incompréhensible
Envoi sécurisé
Protection
Email, data etc..
Une formation
Introduction
Représente un risque tout comme
n’importe quel périphérique
Menaces de plus en plus
sophistiquées
Vol et Malware
Une formation
Mesures de Sécurité
ScreenlockScreenlock
Strong PasswordStrong Password
Device EncryptionDevice Encryption
Remote WipeRemote Wipe
GPS TrackingGPS Tracking
VOIP EncryptionVOIP Encryption
Application controlApplication control
Anti-MalwareAnti-Malware
Une formation
BYOD
Bring Your Own Device
Plus de risque
Contrôle nécessaire
ANSSI
Merci
Introduction à la continuité
d’activité et
La réponse aux incidents
Une formation
Hamza KONDAH
Une formation
Introduction
La prévention n’est pas suffisante
La préparation au pire est primordiale
Recouvrement de données et
d’activité
Réponse aux incidents
Politique de sécurité
Simulation
Une formation
Substitution
La continuité d’activité
Une formation
Hamza KONDAH
Une formation
Définition
Mise en place d’un PCA
Mise en situation
Amélioration continue
Plan
Une formation
Définition
Garantir la survie de l’entreprise
Système d’information
Suite à un sinistre
Démarrer l’activité le plus rapidement
Point crucial en sécurité SI
Une formation
Mise en place d’un PCA
Une formation
Mise en situation
Une formation
Amélioration continue
Merci
Le support fournisseur
Une formation
Hamza KONDAH
Une formation
Multi Alphabet Sub
Une formation
Introduction
Nécessaire pour mettre en place
des systèmes et applications solides
Valeur ROI
Contrat de support
Protection et Prévention
Une formation
SLA
Service Level Agreement
Contrat
Prestation technique
Qualité de service
Objectifs
Analyse et contrôle
Merci
Les tests d’intrusion
Une formation
Hamza KONDAH
Une formation
Plan
Introduction
Approches
Méthodologie
Une formation
Introduction
Test d’intrusion – Pénétration – Pentesting
Primordial
Mettre la casquette du hacker
Sécurité offensive
La meilleure défense est l’attaque
Une formation
Approches
White box Black box Grey Box
Une formation
Transposition
Une formation
Transposition
Politique de sécurité
Une formation
Hamza KONDAH
Une formation
Définir la cible
Organiser la sécurité
Fédérer les équipes
Savoir mesurer la sécurité
Politique de sécurité
Une formation
Politique de sécurité
Merci
Gestion d’identité et Accès
Une formation
Hamza KONDAH
Une formation
Introduction
L’authentification
Processus d’établissement d’identité
Exploitation de différentes
technologies
Authentification =! Autorisation
Gestion des accès et identités (IAM)
Une formation
Illustration
Merci
Une formation
Enigma
Une formation
Plan
Introduction
Gestion du risque
Acceptation du risque
Une formation
Introduction
Domaine financier
Améliorer la sécurisation des SI
Justifier le budget alloué à la sécurité
Prouver la crédibilité du SI
Une formation
Gestion du risque
Une formation
Gestion du risque
« Le but de la gestion des risques est donc
d’assurer la sécurité des assets, autrement
dit, la confidentialité, intégrité et
disponibilité »
RISQUE = MENACE * VULNÉRABILITÉ
* IMPACT
Une formation
Acceptante du risque
Merci
Conclusion
Une formation
Hamza KONDAH
Une formation
Bilan
Menaces et vulnérabilités
Contrôle d’accès, Authentification et
Autorisation
Hôte, données et sécurité applicative
Cryptographie
Une formation
Bilan
Administration Sécurisé
Disaster Recovery et Incident
Reponse
Sécurité opérationnelle
Une formation
Stéganographie
L’art de la dissimulation
Faire passer un message dans un autre
Ce n’est pas de la crypto !!!
Combinaison possible
Merci

Contenu connexe

PDF
Alphorm.com Formation CND 2/2: Réussir la certification
PDF
Alphorm.com Formation Comprendre la cryptomonnaie
PDF
Alphorm.com Formation Wireshark : L'essentiel
PDF
Alphorm.com Formation Palo Alto : Sécurité avancée
PDF
Alphorm.com Formation Splunk : Maitriser les fondamentaux
PDF
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
PDF
Alphorm.com Formation Security+ 2/2 partie 1
PDF
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité

Tendances (20)

PDF
Alphorm.com Formation Forensic sur Android
PDF
Alphorm.com Formation CEHV9 III
PDF
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
PDF
Alphorm.com Formation hak5 : USB Rubber Ducky
PDF
Alphorm.com Formation Logpoint SIEM: Le guide complet
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
PDF
Alphorm.com Formation CEHV9 II
PDF
Alphorm.com Formation OpenSSL : Cryptage des données
PDF
Alphorm.com Formation hak5 - WiFi Pineapple
PDF
Alphorm.com Formation Pentesting avec Metasploit
PDF
Alphorm.com Formation CEHV9 IV
PDF
Alphorm.com Formation Sécurité des réseaux avec Cisco
PDF
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
PDF
Alphorm.com Formation CEHV9 IV- partie 2
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
PDF
Alphorm.com Formation Python pour les pentesteurs
PDF
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
PDF
Alphorm.com Formation Architecture Microservices - Sécurité
PDF
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
PDF
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation CEHV9 III
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation CEHV9 II
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Publicité

Similaire à Alphorm.com Formation Security+ 2/2 partie 2 (20)

PDF
Alphorm.com Formation Security+ 1/2
PDF
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
PPT
La_sécurité_des_systèmes_d-_information.ppt
PPT
La_sécurité_des_systèmes_d-_information.ppt
PDF
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
PDF
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
PDF
Alphorm.com Formation FortiMail : Installation et Configuration
PDF
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
PDF
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
PDF
Cysecu formation-introduction-a-la-securite-informatique
PDF
Cysecu formation-introduction-a-la-securite-informatique (1)
PDF
Assurer la protection des données dans Azure et O365
PDF
Alphorm.com Formation FortiWeb : Installation et Configuration
PDF
Cyphps formation-php-securite
PDF
Alphorm.com Formation Python pour les pentesteurs 2/2
PDF
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
PPTX
La mise en place de la protection d’accès réseau NAP associe au serveur DHCP ...
PPTX
Sécuriser son projet Serverless
PPTX
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique (1)
Assurer la protection des données dans Azure et O365
Alphorm.com Formation FortiWeb : Installation et Configuration
Cyphps formation-php-securite
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
La mise en place de la protection d’accès réseau NAP associe au serveur DHCP ...
Sécuriser son projet Serverless
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Publicité

Plus de Alphorm (20)

PDF
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
PDF
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
PDF
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
PDF
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
PDF
Alphorm.com Formation Sage : Gestion Commerciale
PDF
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
PDF
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
PDF
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
PDF
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
PDF
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
PDF
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
PDF
Alphorm.com Formation PHP 8 : Les bases de la POO
PDF
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
PDF
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
PDF
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
PDF
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
PDF
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
PDF
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
PDF
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
PDF
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Power BI : Analyse et Visualisation de Données

Alphorm.com Formation Security+ 2/2 partie 2