💡 StratĂ©gie : Le RGPD tombe CHAQUE annĂ©e en E5. MaĂźtrise-le en prioritĂ© ! Ensuite les attaques rĂ©seau, puis SNMP/Zabbix.
⚔

Types d'attaques

Phishing, DDoS, SQLi, MITM...

📜

RGPD — Cours complet

Principes, droits, sanctions

📡

SNMP

Manager, Agent, MIB, OID

đŸ”„

Pare-feu

NAT, DMZ, OPNsense, Stormshield

đŸ“¶

Wi-Fi & Sécurité

WPA2/3, 802.1X, portail captif

đŸ–„ïž

Infra systĂšme

AD, DHCP, DNS, VLAN, GPO

❓

Quiz RGPD

20 questions sur le RGPD

🎯

Quiz Attaques

Teste tes connaissances

🏆

Quiz Méga

50 questions — tout le programme

⚠ Le RGPD tombe chaque annĂ©e Ă  l'Ă©preuve E5. C'est un incontournable !

🎯 C'est quoi le RGPD ?

Le RGPD (RĂšglement GĂ©nĂ©ral sur la Protection des DonnĂ©es) est un rĂšglement europĂ©en qui encadre le traitement des donnĂ©es personnelles des citoyens de l'UE. Il remplace la directive de 1995 et s'applique Ă  toutes les organisations traitant des donnĂ©es de rĂ©sidents europĂ©ens, mĂȘme si elles sont basĂ©es hors de l'UE.

📅 Dates clĂ©sAdoptĂ© : 27 avril 2016 · Applicable : 25 mai 2018 · En France : renforcĂ© par la loi Informatique et LibertĂ©s modifiĂ©e

📊 Les 7 Principes Fondamentaux

1ïžâƒŁ LicĂ©itĂ©, loyautĂ©, transparence
Le traitement doit avoir une base lĂ©gale, ĂȘtre loyal et transparent vis-Ă -vis de la personne.
2ïžâƒŁ Limitation des finalitĂ©s
Les donnĂ©es ne peuvent ĂȘtre collectĂ©es que pour des finalitĂ©s dĂ©terminĂ©es, explicites et lĂ©gitimes.
3ïžâƒŁ Minimisation des donnĂ©es
Seules les donnĂ©es strictement nĂ©cessaires Ă  la finalitĂ© peuvent ĂȘtre collectĂ©es.
4ïžâƒŁ Exactitude
Les donnĂ©es doivent ĂȘtre exactes et mises Ă  jour si nĂ©cessaire.
5ïžâƒŁ Limitation de la conservation
Les donnĂ©es ne doivent pas ĂȘtre conservĂ©es plus longtemps que nĂ©cessaire.
6ïžâƒŁ IntĂ©gritĂ© et confidentialitĂ©
Les donnĂ©es doivent ĂȘtre sĂ©curisĂ©es contre accĂšs non autorisĂ©s, perte ou destruction.
7ïžâƒŁ ResponsabilitĂ© (Accountability)
Le responsable de traitement doit pouvoir démontrer sa conformité au RGPD.
🧠 Moyen mnĂ©motechnique : LMMEELR"La MaĂźtresse Mange Et Exige La RĂ©compense" → LicĂ©itĂ©, Minimisation, finalitĂ©s (limited), Exactitude, Limitation conservation, intĂ©gRitĂ©, ResponsabilitĂ©

🔑 Qu'est-ce qu'une donnĂ©e personnelle ?

Toute information permettant d'identifier directement ou indirectement une personne physique :

Directement

  • Nom, prĂ©nom
  • Email, numĂ©ro de tĂ©lĂ©phone
  • Photo, vidĂ©o
  • Adresse postale
  • NumĂ©ro de sĂ©curitĂ© sociale

Indirectement

  • Adresse IP
  • Cookies
  • NumĂ©ro de plaque
  • DonnĂ©es de localisation
  • Identifiant client
đŸš« DonnĂ©es sensibles (catĂ©gorie spĂ©ciale) : origine raciale/ethnique, opinions politiques, croyances religieuses, donnĂ©es gĂ©nĂ©tiques/biomĂ©triques, santĂ©, vie sexuelle, condamnations pĂ©nales → traitement interdit sauf exceptions.

⚖ Les Bases LĂ©gales du Traitement (art. 6)

Base légaleDescriptionExemple
ConsentementLa personne a donné son accord libre, spécifique, éclairé et univoqueNewsletter, cookies non essentiels
ContratNécessaire à l'exécution d'un contratAdresse de livraison
Obligation légaleRequis par la loiFiches de paie, comptabilité
IntĂ©rĂȘt vitalProtĂ©ger les intĂ©rĂȘts vitaux d'une personneUrgence mĂ©dicale
Mission d'intĂ©rĂȘt publicExercice de l'autoritĂ© publiqueServices de l'État
IntĂ©rĂȘt lĂ©gitimeIntĂ©rĂȘts lĂ©gitimes du responsable, sauf si primĂ©s par les droits de la personneSĂ©curitĂ© informatique interne

đŸ‘€ Les Droits des Personnes (Ă  connaĂźtre absolument !)

🏱 Les Obligations des Entreprises

📋 Registre des activitĂ©s de traitement (art. 30)

Tout responsable de traitement doit tenir un registre documentant tous ses traitements de données : finalités, catégories de données, destinataires, durées de conservation, mesures de sécurité. Tenu par écrit (y compris format électronique).

🔔 Notification de violations (art. 33-34)

72h pour notifier la CNIL en cas de violation de donnĂ©es susceptible d'engendrer un risque pour les droits et libertĂ©s des personnes. Si risque Ă©levĂ© → notifier aussi les personnes concernĂ©es sans dĂ©lai.

đŸ›Ąïž Privacy by Design & Privacy by Default (art. 25)

Privacy by Design : Intégrer la protection des données dÚs la conception des projets.
Privacy by Default : Par défaut, seules les données strictement nécessaires sont traitées (paramÚtres les plus protecteurs par défaut).

📄 Analyse d'Impact (AIPD / DPIA) (art. 35)

Obligatoire si traitement susceptible d'engendrer un risque élevé : surveillance à grande échelle, profilage, données sensibles. L'AIPD décrit le traitement, évalue les risques, et identifie les mesures pour y remédier.

👔 DPO — DĂ©lĂ©guĂ© Ă  la Protection des DonnĂ©es (art. 37-39)

Obligatoire pour : organismes publics, traitement à grande échelle de données sensibles, surveillance à grande échelle. Le DPO conseille, contrÎle la conformité et est le point de contact avec la CNIL. Ne peut recevoir d'instructions dans ses missions DPO.

🌍 Transferts hors UE (art. 44-49)

TransfĂ©rer des donnĂ©es hors UE nĂ©cessite des garanties : pays reconnu adĂ©quat (ex-États-Unis avec DPF), clauses contractuelles types (CCT), rĂšgles d'entreprise contraignantes (BCR).

💰 Les Sanctions (art. 83)

Niveau 1
Jusqu'à 10 M€ ou 2% du CA mondial
Pour manquements aux obligations (DPO, registres, AIPD, violations...)
Niveau 2
Jusqu'à 20 M€ ou 4% du CA mondial
Pour violations des principes fondamentaux, droits des personnes, transferts illicites
⚡ En France, la CNIL est l'autoritĂ© de contrĂŽle. Elle peut aussi Ă©mettre des mises en demeure, des avertissements, et des injonctions. Record FR : 50M€ contre Google (2019), 150M€ contre Google (2022).

🔒 SĂ©curitĂ© des donnĂ©es (art. 32)

Le responsable de traitement doit mettre en Ɠuvre des mesures techniques et organisationnelles appropriĂ©es :

  • Chiffrement des donnĂ©es
  • Pseudonymisation
  • Moyens de garantir la confidentialitĂ©, l'intĂ©gritĂ©, la disponibilitĂ© et la rĂ©silience
  • CapacitĂ© Ă  rĂ©tablir la disponibilitĂ© en cas d'incident
  • ProcĂ©dure de test rĂ©gulier des mesures
📐 Principe DICPDisponibilitĂ© · IntĂ©gritĂ© · ConfidentialitĂ© · Preuve (non-rĂ©pudiation)

đŸ‘„ Acteurs clĂ©s du RGPD

ActeurRĂŽle
Responsable de traitementDétermine les finalités et les moyens du traitement. Porte la responsabilité principale.
Sous-traitantTraite les données pour le compte du responsable. Doit respecter les instructions du RT et le RGPD.
DPODélégué à la protection des données. Conseille, contrÎle, point de contact CNIL.
CNILAutorité de contrÎle française. Reçoit les plaintes, effectue des contrÎles, prononce des sanctions.
Personne concernéeLa personne physique dont les données sont traitées. Titulaire des droits RGPD.

🎯 À quoi sert SNMP ?

SNMP est un protocole de la couche Application (modÚle OSI) permettant de surveiller et gérer les équipements réseau à distance : routeurs, switchs, serveurs, imprimantes, onduleurs, caméras IP, etc.

Il permet de : collecter des informations d'état, recevoir des alertes automatiques, modifier la configuration à distance.

đŸ—ïž Architecture SNMP

┌──────────────────────────────────────────────────────┐ │ MANAGER SNMP │ │ (ex: Zabbix, Nagios, PRTG, Centreon) │ │ - Envoie des requĂȘtes GET/SET │ │ - Reçoit les TRAPs (alertes) │ └──────────────────┬────────────────┬─────────────────┘ │ │ UDP 161 │ │ UDP 161 (requĂȘtes)│ │ â–Œ â–Œ ┌──────────────┐ ┌──────────────────┐ │ AGENT SNMP │ │ AGENT SNMP │ │ (Switch) │ │ (Routeur) │ │ MIB locale │ │ MIB locale │ └──────┬───────┘ └────────┬─────────┘ │ │ UDP 162│ TRAP │ UDP 162 TRAP └─────────┬─────────┘ â–Œ MANAGER (reçoit alertes)
Manager (NMS)
SystĂšme de supervision central. Interroge les agents via des requĂȘtes GET. Reçoit des TRAP (alertes non sollicitĂ©es). Peut modifier des paramĂštres (SET).
Agent SNMP
Processus tournant sur l'Ă©quipement supervisĂ©. RĂ©pond aux requĂȘtes du manager. Peut envoyer des TRAP automatiquement en cas d'Ă©vĂ©nement.

📚 MIB et OID

MIB Management Information Base

Base de données hiérarchique (arbre) décrivant toutes les informations disponibles sur un équipement. Chaque fabricant peut avoir sa MIB privée.

Exemple d'informations : état des interfaces, trafic entrant/sortant, utilisation CPU, RAM...

OID Object IDentifier

Identifiant unique sous forme de suite de chiffres séparés par des points qui désigne un objet précis dans la MIB.

Exemple : 1.3.6.1.2.1.1.1.0 = sysDescr (description du systĂšme)

🔌 Ports SNMP

UDP 161 — RequĂȘtes
Le manager interroge l'agent sur ce port. Commandes : GET, GET-NEXT, GET-BULK, SET
UDP 162 — TRAP / Notifications
L'agent envoie des alertes non sollicitées au manager sur ce port.
⚠ SNMP v1 et v2c : community string en clair (souvent "public"/"private") → peu sĂ©curisĂ© !
SNMP v3 : authentification et chiffrement → Ă  prĂ©fĂ©rer en production.

📊 Versions SNMP

VersionSécuritéRemarque
v1Community string en clairTrÚs ancien, non recommandé
v2cCommunity string en clairGET-BULK en plus, encore trÚs utilisé
v3Authentification (MD5/SHA) + chiffrement (DES/AES)Recommandé en production

🔗 SNMP & Zabbix

Zabbix utilise SNMP pour superviser les équipements réseau. Configuration :

  • Activer SNMP sur l'Ă©quipement (ex: OPNsense : Services → SNMP)
  • Configurer la community string (ex: "public" en lecture)
  • Dans Zabbix : ajouter l'hĂŽte, choisir interface SNMP, renseigner la community
  • Appliquer un template SNMP adaptĂ© (ex: Cisco, Generic SNMP)

đŸ—ïž Architecture Zabbix

┌─────────────────────────────────────────────────────────┐ │ ZABBIX SERVER │ │ - Base de donnĂ©es (MySQL/PostgreSQL) │ │ - Interface web (Zabbix Frontend) │ │ - Traitement des alertes et triggers │ └──────────────────┬────────────────────────────────────┘ │ ┌────────────┮──────────────┐ │ │ â–Œ â–Œ ┌──────────────┐ ┌──────────────────┐ │ ZABBIX AGENT │ │ SNMP / ICMP │ │ (Linux/Win) │ │ (sans agent) │ │ Port 10050 │ │ Switch/Routeur │ └──────────────┘ └──────────────────┘

⚙ Installation Agent Zabbix (Ubuntu Server)

## Ajouter le dépÎt Zabbix wget https://repo.zabbix.com/zabbix/6.4/ubuntu/pool/main/z/\ zabbix-release/zabbix-release_6.4-1+ubuntu22.04_all.deb dpkg -i zabbix-release_6.4-1+ubuntu22.04_all.deb apt update ## Installer l'agent apt install zabbix-agent2 -y ## Configurer l'agent nano /etc/zabbix/zabbix_agent2.conf # Server= # Hostname= ## Démarrer et activer systemctl enable --now zabbix-agent2

🔔 Concepts clĂ©s Zabbix

Host / HĂŽte

Équipement supervisĂ©. Peut ĂȘtre un serveur, switch, routeur, etc. AssociĂ© Ă  une ou plusieurs interfaces (agent, SNMP, ICMP, JMX).

Item / ÉlĂ©ment

Métrique collectée (ex: CPU, RAM, trafic réseau). Définie par une clé (ex: system.cpu.load[,avg1]).

Trigger / Déclencheur

Condition qui Ă©value les donnĂ©es collectĂ©es. Si la condition est vraie → gĂ©nĂšre un problĂšme (alerte). Ex: CPU > 90% pendant 5 min.

Template / ModĂšle

Ensemble préconfiguré d'items, triggers, graphiques. Facilite la configuration de nombreux hÎtes identiques. Ex: Template OS Linux, Template Net Cisco.

Action / Notification

Réaction automatique à un trigger : envoi email, SMS, ticket GLPI... Configurable selon la gravité du problÚme.

Dashboard / Tableau de bord

Interface visuelle avec graphiques, maps, statistiques en temps réel. Personnalisable par utilisateur.

📡 SNMP sur OPNsense avec Zabbix

  1. Sur OPNsense : Services → SNMP → activer, dĂ©finir community string
  2. Autoriser le trafic SNMP (UDP 161) dans le firewall OPNsense
  3. Dans Zabbix → Configuration → Hosts → Ajouter
  4. Interface : SNMP, IP d'OPNsense, port 161
  5. Appliquer template : "Template Net OPNsense" ou générique SNMP
  6. Vérifier dans Latest Data que les données remontent

đŸ—ïž Architecture WAN / LAN / DMZ

Internet (WAN) │ â–Œ ┌─────────────┐ │ FIREWALL │ ← OPNsense / Stormshield │ (routeur) │ └──────┬──────┘ │ ┌──────┮──────────────────────────────┐ │ │ │ â–Œ â–Œ â–Œ LAN DMZ Interfaces (rĂ©seau (serveurs supplĂ©men- interne) accessibles taires depuis l'ext) VLAN, etc.
WAN
Wide Area Network. CÎté Internet. Zone non fiable. Trafic entrant filtré strictement.
LAN
Local Area Network. Réseau interne. Zone de confiance. AccÚs Internet autorisé via NAT.
DMZ
Zone démilitarisée. Serveurs accessibles de l'extérieur (web, mail). Isolée du LAN.

📋 Rùgles de filtrage

Les rÚgles de filtrage définissent ce qui est autorisé ou bloqué. Elles sont évaluées dans l'ordre, de haut en bas. La premiÚre rÚgle qui correspond est appliquée.

ChampDescriptionExemple
ActionPass / Block / RejectPass
InterfaceSur quelle interface ?LAN
ProtocoleTCP / UDP / ICMP / AnyTCP
SourceAdresse IP / réseau source192.168.1.0/24
DestinationAdresse IP / réseau destinationany
Port dest.Port de destination80, 443
⚠ RĂšgle implicite : tout ce qui n'est pas explicitement autorisĂ© est bloquĂ© (deny all implicit).

🔄 NAT — Network Address Translation

NAT sortant (Outbound)

Traduit les adresses IP privées du LAN en adresse IP publique pour accéder à Internet. Masque l'IP réelle des machines internes.

Ex : 192.168.1.10 → 82.64.x.x

Port Forwarding (PAT)

Redirige le trafic entrant sur un port public vers un serveur interne (DMZ).

Ex : 82.64.x.x:80 → 192.168.100.10:80

đŸ›Ąïž OPNsense vs Stormshield

CritĂšreOPNsenseStormshield (SNS)
TypeOpen source (FreeBSD)Propriétaire (français)
InterfaceWeb GUI intuitiveConsole web / client lourd
UsagePME, lab, éducationEntreprises, administration
ANSSINon certifiéCertifié (qualification)
RĂšglesFiltrage par interface/directionPolitique de filtrage globale
VPNOpenVPN, IPsec, WireGuardIPsec, SSL VPN

🔐 Protocoles de sĂ©curitĂ© Wi-Fi

ProtocoleChiffrementAuthentificationNiveau
WEPRC4 (40/104 bits)ClĂ© partagĂ©e⚠ ObsolĂšte, cassĂ©
WPATKIPPSK ou 802.1X⚠ DĂ©prĂ©ciĂ©
WPA2AES-CCMP (128 bits)PSK ou 802.1X✅ Standard actuel
WPA3AES-GCMP (256 bits)SAE (Dragonfly) ou 802.1X✅ RecommandĂ©
WPA2 Personal (PSK)
Une clé partagée pour tous les utilisateurs. Pratique pour domicile/petite structure. Si la clé est compromise, tout le monde est affecté.
WPA2/3 Enterprise (802.1X)
Chaque utilisateur a ses propres identifiants (login/mdp ou certificat). Authentification via serveur RADIUS. Recommandé en entreprise.

🔑 802.1X — Authentification rĂ©seau

Poste client Borne Wi-Fi Serveur RADIUS (Supplicant) (Authenticator) (Auth Server) │ │ │ │─── EAP Request ────▶│ │ │◀── EAP Identity ────│ │ │─── Identifiants ───▶│─── RADIUS Access ───▶│ │ │ Request │ │ │◀── RADIUS Access ───│ │ │ Accept/Reject │ │◀── AccĂšs autorisĂ© ──│ │ │ (si succĂšs) │ │
  • Supplicant : Client qui souhaite s'authentifier (PC, smartphone)
  • Authenticator : Borne Wi-Fi ou switch — contrĂŽle l'accĂšs au rĂ©seau
  • Authentication Server : Serveur RADIUS (ex: FreeRADIUS) — vĂ©rifie les credentials

🌐 Portail Captif (Captive Portal)

Mécanisme qui redirige les utilisateurs vers une page web d'authentification avant de leur donner accÚs à Internet. Utilisé dans les hÎtels, campus, entreprises pour les visiteurs.

Fonctionnement :
1. L'utilisateur se connecte au Wi-Fi
2. Toute requĂȘte HTTP est interceptĂ©e et redirigĂ©e vers la page du portail
3. L'utilisateur s'authentifie (login/mdp, code SMS, etc.)
4. Le firewall autorise son accĂšs aprĂšs validation
5. Traçabilité possible (journalisation)
⚠ Le portail captif ne chiffre pas les communications ! À combiner avec HTTPS pour la page d'auth.

đŸ›Ąïž Menaces Wi-Fi

Écoute passive (Sniffing) — Capture des trames en clair (WEP/rĂ©seau non chiffrĂ©)

Evil Twin — Faux point d'accĂšs imitant un SSID lĂ©gitime

DĂ©authentification — Envoi de trames de dĂ©connexion (DoS)

KRACK — Attaque sur la nĂ©gociation WPA2 (2017)

PMKID — Capture du handshake WPA2 sans client connectĂ©

Brouillage radio — Saturation des frĂ©quences 2.4/5 GHz

đŸ‘€ Identification vs Authentification

Identification
Déclarer son identité : "Je suis Jean Dupont" (login)
Authentification
Prouver son identité : fournir la preuve (mot de passe, certificat, biométrie)

🔱 Facteurs d'authentification

FacteurTypeExemple
Ce qu'on saitConnaissanceMot de passe, PIN, question secrĂšte
Ce qu'on aPossessionToken physique, téléphone, carte à puce
Ce qu'on estBiométrieEmpreinte, visage, iris
OĂč on estLocalisationGĂ©olocalisation, rĂ©seau

🔑 Cryptographie

Chiffrement symétrique
MĂȘme clĂ© pour chiffrer et dĂ©chiffrer. Rapide mais problĂšme d'Ă©change de clĂ©. Ex: AES, DES
Chiffrement asymétrique
Paire clé publique / clé privée. La clé publique chiffre, seule la clé privée déchiffre. Ex: RSA, ECC
Hashage (hachage)
Fonction Ă  sens unique. Produit une empreinte de taille fixe. Impossible de retrouver l'original. Ex: SHA-256, bcrypt
Salage (salt)
Ajoute une valeur aléatoire avant le hashage pour éviter les attaques par rainbow table. Utilisé sur Linux pour les mots de passe.

📜 PKI & Certificats

Infrastructure à Clé Publique. Permet d'authentifier les identités via des certificats numériques signés par une Autorité de Certification (AC/CA).

  • Certificat X.509 : Contient la clĂ© publique, identitĂ©, validitĂ©, signature de l'AC
  • AutoritĂ© de Certification : Organisme de confiance qui signe les certificats (Let's Encrypt, VeriSign...)
  • HTTPS : HTTP + TLS/SSL avec certificat → chiffrement + authentification serveur

🏱 Active Directory (AD)

Service d'annuaire Microsoft. Centralise la gestion des utilisateurs, ordinateurs et ressources dans un domaine Windows.

  • DC (Domain Controller) : Serveur qui hĂ©berge l'AD
  • OU (Organizational Unit) : Conteneur pour organiser les objets
  • GPO (Group Policy Object) : Politiques appliquĂ©es aux utilisateurs/ordinateurs
  • LDAP : Protocole d'accĂšs Ă  l'annuaire (port 389/636)
DOMAINE.LOCAL ├── OU=Utilisateurs │ ├── Jean Dupont │ └── Marie Martin ├── OU=Ordinateurs │ ├── PC-001 │ └── PC-002 ├── OU=Groupes │ ├── Administrateurs │ └── Compta └── OU=Serveurs ├── SRV-FILE └── SRV-WEB

🌐 DNS & DHCP

DHCP Dynamic Host Configuration Protocol

Attribue automatiquement les configurations IP : adresse IP, masque, passerelle, DNS. Port UDP 67 (serveur) / 68 (client). Processus DORA : Discover → Offer → Request → Acknowledge.

DNS Domain Name System

Traduit les noms de domaine en adresses IP. Port UDP/TCP 53. Enregistrements : A (IPv4), AAAA (IPv6), MX (mail), CNAME (alias), PTR (reverse), NS (serveur de noms).

🔀 VLAN — Virtual LAN

Segmentation logique du réseau sans matériel supplémentaire. Chaque VLAN est un domaine de broadcast séparé.

TypeBasé surExemple
VLAN par portPort du switchPort 1-10 → VLAN 10 (comptabilitĂ©)
VLAN par MACAdresse MACMAC 00:1A:2B:... → VLAN 20
VLAN par IPAdresse IP/subnet192.168.20.0/24 → VLAN 20
Port Access : Appartient Ă  un seul VLAN. Pour les postes clients.
Port Trunk (802.1Q) : Transporte plusieurs VLANs. Lien entre switchs ou switch→routeur.

đŸ’» Virtualisation

TypeDescriptionExemples
Hyperviseur Type 1Bare-metal, tourne directement sur le matérielVMware ESXi, Hyper-V, Proxmox
Hyperviseur Type 2Tourne sur un OS hĂŽteVirtualBox, VMware Workstation
ConteneursIsolation légÚre, partage le noyau OSDocker, LXC