Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Plan d'adressage sécurisé : RFC 1918.
- Translation d'adresses (FTP comme exemple).
- Le rôle des zones démilitarisées (DMZ).
- Exemples d'architectures.
- Sécurisation de l'architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Actions et limites des firewalls réseaux traditionnels.
- Évolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.
- Proxy serveur et relais applicatif.
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.
Détecter les intrusions
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (Nmap) et applicatifs (web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l'architecture d'entreprise ?
- Panorama du marché, étude détaillée de Snort.
Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.
Les vulnérabilités des applications web
- Pourquoi les applications web sont-elles plus exposées ?
- Les risques majeurs des applications web selon l'OWASP (Top Ten 2017).
- Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
- Les attaques en injection (commandes injection, SQL injection, LDAP injection...).
- Les attaques sur les sessions (cookie poisonning, session hijacking...).
- Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...).
- Attaques sur les configurations standard (default password, directory transversal...).
Travaux pratiques
Attaque Cross Site Scripting. Exploitation d'une faille sur le frontal http. Contournement d'une authentification par injection de requête SQL.
Les outils documentaires de veille et la surveillance du web
- Les sociétés de piges.
- Les abonnements : presse, newsletters, flux RSS...
- Les types d'informations web recherchées.
- Les modalités, les outils de collecte et d'analyse des contenus.
- La constitution du référentiel (sites web, blogs, forums).
- Les aspirateurs de sites, les logiciels de cartographie de l'information.
- Les logiciels spécialisés de veille globale.
Exercice
Identification de sites Internet pouvant entrer dans la définition d'un référentiel pour une entreprise.