đ Tableau de Bord RĂ©visions
BTS SIO option SISR â Ăpreuve E5 · CybersĂ©curitĂ©, RGPD, RĂ©seaux
Types d'attaques
Phishing, DDoS, SQLi, MITM...
RGPD â Cours complet
Principes, droits, sanctions
SNMP
Manager, Agent, MIB, OID
Pare-feu
NAT, DMZ, OPNsense, Stormshield
Wi-Fi & Sécurité
WPA2/3, 802.1X, portail captif
Infra systĂšme
AD, DHCP, DNS, VLAN, GPO
Quiz RGPD
20 questions sur le RGPD
Quiz Attaques
Teste tes connaissances
Quiz Méga
50 questions â tout le programme
âïž Types d'Attaques
Comprendre le fonctionnement, les risques et les protections
đ RGPD â Cours Complet
RĂšglement GĂ©nĂ©ral sur la Protection des DonnĂ©es â UE 2016/679, applicable depuis le 25 mai 2018
đŻ C'est quoi le RGPD ?
Le RGPD (RĂšglement GĂ©nĂ©ral sur la Protection des DonnĂ©es) est un rĂšglement europĂ©en qui encadre le traitement des donnĂ©es personnelles des citoyens de l'UE. Il remplace la directive de 1995 et s'applique Ă toutes les organisations traitant des donnĂ©es de rĂ©sidents europĂ©ens, mĂȘme si elles sont basĂ©es hors de l'UE.
đ Les 7 Principes Fondamentaux
Le traitement doit avoir une base lĂ©gale, ĂȘtre loyal et transparent vis-Ă -vis de la personne.
Les donnĂ©es ne peuvent ĂȘtre collectĂ©es que pour des finalitĂ©s dĂ©terminĂ©es, explicites et lĂ©gitimes.
Seules les donnĂ©es strictement nĂ©cessaires Ă la finalitĂ© peuvent ĂȘtre collectĂ©es.
Les donnĂ©es doivent ĂȘtre exactes et mises Ă jour si nĂ©cessaire.
Les donnĂ©es ne doivent pas ĂȘtre conservĂ©es plus longtemps que nĂ©cessaire.
Les donnĂ©es doivent ĂȘtre sĂ©curisĂ©es contre accĂšs non autorisĂ©s, perte ou destruction.
Le responsable de traitement doit pouvoir démontrer sa conformité au RGPD.
đ Qu'est-ce qu'une donnĂ©e personnelle ?
Toute information permettant d'identifier directement ou indirectement une personne physique :
Directement
- Nom, prénom
- Email, numéro de téléphone
- Photo, vidéo
- Adresse postale
- Numéro de sécurité sociale
Indirectement
- Adresse IP
- Cookies
- Numéro de plaque
- Données de localisation
- Identifiant client
âïž Les Bases LĂ©gales du Traitement (art. 6)
| Base légale | Description | Exemple |
|---|---|---|
| Consentement | La personne a donné son accord libre, spécifique, éclairé et univoque | Newsletter, cookies non essentiels |
| Contrat | Nécessaire à l'exécution d'un contrat | Adresse de livraison |
| Obligation légale | Requis par la loi | Fiches de paie, comptabilité |
| IntĂ©rĂȘt vital | ProtĂ©ger les intĂ©rĂȘts vitaux d'une personne | Urgence mĂ©dicale |
| Mission d'intĂ©rĂȘt public | Exercice de l'autoritĂ© publique | Services de l'Ătat |
| IntĂ©rĂȘt lĂ©gitime | IntĂ©rĂȘts lĂ©gitimes du responsable, sauf si primĂ©s par les droits de la personne | SĂ©curitĂ© informatique interne |
đ€ Les Droits des Personnes (Ă connaĂźtre absolument !)
đą Les Obligations des Entreprises
Tout responsable de traitement doit tenir un registre documentant tous ses traitements de données : finalités, catégories de données, destinataires, durées de conservation, mesures de sécurité. Tenu par écrit (y compris format électronique).
72h pour notifier la CNIL en cas de violation de donnĂ©es susceptible d'engendrer un risque pour les droits et libertĂ©s des personnes. Si risque Ă©levĂ© â notifier aussi les personnes concernĂ©es sans dĂ©lai.
Privacy by Design : Intégrer la protection des données dÚs la conception des projets.
Privacy by Default : Par défaut, seules les données strictement nécessaires sont traitées (paramÚtres les plus protecteurs par défaut).
Obligatoire si traitement susceptible d'engendrer un risque élevé : surveillance à grande échelle, profilage, données sensibles. L'AIPD décrit le traitement, évalue les risques, et identifie les mesures pour y remédier.
Obligatoire pour : organismes publics, traitement à grande échelle de données sensibles, surveillance à grande échelle. Le DPO conseille, contrÎle la conformité et est le point de contact avec la CNIL. Ne peut recevoir d'instructions dans ses missions DPO.
TransfĂ©rer des donnĂ©es hors UE nĂ©cessite des garanties : pays reconnu adĂ©quat (ex-Ătats-Unis avec DPF), clauses contractuelles types (CCT), rĂšgles d'entreprise contraignantes (BCR).
đ° Les Sanctions (art. 83)
Jusqu'à 10 M⏠ou 2% du CA mondial
Pour manquements aux obligations (DPO, registres, AIPD, violations...)
Jusqu'à 20 M⏠ou 4% du CA mondial
Pour violations des principes fondamentaux, droits des personnes, transferts illicites
đ SĂ©curitĂ© des donnĂ©es (art. 32)
Le responsable de traitement doit mettre en Ćuvre des mesures techniques et organisationnelles appropriĂ©es :
- Chiffrement des données
- Pseudonymisation
- Moyens de garantir la confidentialité, l'intégrité, la disponibilité et la résilience
- Capacité à rétablir la disponibilité en cas d'incident
- Procédure de test régulier des mesures
đ„ Acteurs clĂ©s du RGPD
| Acteur | RĂŽle |
|---|---|
| Responsable de traitement | Détermine les finalités et les moyens du traitement. Porte la responsabilité principale. |
| Sous-traitant | Traite les données pour le compte du responsable. Doit respecter les instructions du RT et le RGPD. |
| DPO | Délégué à la protection des données. Conseille, contrÎle, point de contact CNIL. |
| CNIL | Autorité de contrÎle française. Reçoit les plaintes, effectue des contrÎles, prononce des sanctions. |
| Personne concernée | La personne physique dont les données sont traitées. Titulaire des droits RGPD. |
â Quiz RGPD
Teste tes connaissances sur le RGPD â E5
đŻ Quiz CybersĂ©curitĂ©
Types d'attaques, protections, vocabulaire
đ Quiz RĂ©seau & Supervision
SNMP, Zabbix, Wi-Fi, Firewall, AD...
đ Quiz MĂ©ga â Tout le Programme
50 questions sur l'ensemble du cours E5
đĄ SNMP â Simple Network Management Protocol
Supervision et gestion des équipements réseau
đŻ Ă quoi sert SNMP ?
SNMP est un protocole de la couche Application (modÚle OSI) permettant de surveiller et gérer les équipements réseau à distance : routeurs, switchs, serveurs, imprimantes, onduleurs, caméras IP, etc.
Il permet de : collecter des informations d'état, recevoir des alertes automatiques, modifier la configuration à distance.
đïž Architecture SNMP
SystĂšme de supervision central. Interroge les agents via des requĂȘtes GET. Reçoit des TRAP (alertes non sollicitĂ©es). Peut modifier des paramĂštres (SET).
Processus tournant sur l'Ă©quipement supervisĂ©. RĂ©pond aux requĂȘtes du manager. Peut envoyer des TRAP automatiquement en cas d'Ă©vĂ©nement.
đ MIB et OID
MIB Management Information Base
Base de données hiérarchique (arbre) décrivant toutes les informations disponibles sur un équipement. Chaque fabricant peut avoir sa MIB privée.
Exemple d'informations : état des interfaces, trafic entrant/sortant, utilisation CPU, RAM...
OID Object IDentifier
Identifiant unique sous forme de suite de chiffres séparés par des points qui désigne un objet précis dans la MIB.
Exemple : 1.3.6.1.2.1.1.1.0 = sysDescr (description du systĂšme)
đ Ports SNMP
Le manager interroge l'agent sur ce port. Commandes : GET, GET-NEXT, GET-BULK, SET
L'agent envoie des alertes non sollicitées au manager sur ce port.
SNMP v3 : authentification et chiffrement â Ă prĂ©fĂ©rer en production.
đ Versions SNMP
| Version | Sécurité | Remarque |
|---|---|---|
| v1 | Community string en clair | TrÚs ancien, non recommandé |
| v2c | Community string en clair | GET-BULK en plus, encore trÚs utilisé |
| v3 | Authentification (MD5/SHA) + chiffrement (DES/AES) | Recommandé en production |
đ SNMP & Zabbix
Zabbix utilise SNMP pour superviser les équipements réseau. Configuration :
- Activer SNMP sur l'Ă©quipement (ex: OPNsense : Services â SNMP)
- Configurer la community string (ex: "public" en lecture)
- Dans Zabbix : ajouter l'hĂŽte, choisir interface SNMP, renseigner la community
- Appliquer un template SNMP adapté (ex: Cisco, Generic SNMP)
đ Supervision avec Zabbix
Installation, configuration, monitoring réseau
đïž Architecture Zabbix
âïž Installation Agent Zabbix (Ubuntu Server)
đ Concepts clĂ©s Zabbix
Ăquipement supervisĂ©. Peut ĂȘtre un serveur, switch, routeur, etc. AssociĂ© Ă une ou plusieurs interfaces (agent, SNMP, ICMP, JMX).
Métrique collectée (ex: CPU, RAM, trafic réseau). Définie par une clé (ex: system.cpu.load[,avg1]).
Condition qui Ă©value les donnĂ©es collectĂ©es. Si la condition est vraie â gĂ©nĂšre un problĂšme (alerte). Ex: CPU > 90% pendant 5 min.
Ensemble préconfiguré d'items, triggers, graphiques. Facilite la configuration de nombreux hÎtes identiques. Ex: Template OS Linux, Template Net Cisco.
Réaction automatique à un trigger : envoi email, SMS, ticket GLPI... Configurable selon la gravité du problÚme.
Interface visuelle avec graphiques, maps, statistiques en temps réel. Personnalisable par utilisateur.
đĄ SNMP sur OPNsense avec Zabbix
- Sur OPNsense : Services â SNMP â activer, dĂ©finir community string
- Autoriser le trafic SNMP (UDP 161) dans le firewall OPNsense
- Dans Zabbix â Configuration â Hosts â Ajouter
- Interface : SNMP, IP d'OPNsense, port 161
- Appliquer template : "Template Net OPNsense" ou générique SNMP
- Vérifier dans Latest Data que les données remontent
đ„ Pare-feu / Firewall
Filtrage, NAT, DMZ, OPNsense, Stormshield
đïž Architecture WAN / LAN / DMZ
Wide Area Network. CÎté Internet. Zone non fiable. Trafic entrant filtré strictement.
Local Area Network. Réseau interne. Zone de confiance. AccÚs Internet autorisé via NAT.
Zone démilitarisée. Serveurs accessibles de l'extérieur (web, mail). Isolée du LAN.
đ RĂšgles de filtrage
Les rÚgles de filtrage définissent ce qui est autorisé ou bloqué. Elles sont évaluées dans l'ordre, de haut en bas. La premiÚre rÚgle qui correspond est appliquée.
| Champ | Description | Exemple |
|---|---|---|
| Action | Pass / Block / Reject | Pass |
| Interface | Sur quelle interface ? | LAN |
| Protocole | TCP / UDP / ICMP / Any | TCP |
| Source | Adresse IP / réseau source | 192.168.1.0/24 |
| Destination | Adresse IP / réseau destination | any |
| Port dest. | Port de destination | 80, 443 |
đ NAT â Network Address Translation
NAT sortant (Outbound)
Traduit les adresses IP privées du LAN en adresse IP publique pour accéder à Internet. Masque l'IP réelle des machines internes.
Ex : 192.168.1.10 â 82.64.x.x
Port Forwarding (PAT)
Redirige le trafic entrant sur un port public vers un serveur interne (DMZ).
Ex : 82.64.x.x:80 â 192.168.100.10:80
đĄïž OPNsense vs Stormshield
| CritĂšre | OPNsense | Stormshield (SNS) |
|---|---|---|
| Type | Open source (FreeBSD) | Propriétaire (français) |
| Interface | Web GUI intuitive | Console web / client lourd |
| Usage | PME, lab, éducation | Entreprises, administration |
| ANSSI | Non certifié | Certifié (qualification) |
| RĂšgles | Filtrage par interface/direction | Politique de filtrage globale |
| VPN | OpenVPN, IPsec, WireGuard | IPsec, SSL VPN |
đ¶ Wi-Fi & SĂ©curitĂ© RĂ©seau
WPA2/WPA3, 802.1X, portail captif, authentification
đ Protocoles de sĂ©curitĂ© Wi-Fi
| Protocole | Chiffrement | Authentification | Niveau |
|---|---|---|---|
| WEP | RC4 (40/104 bits) | ClĂ© partagĂ©e | â ïž ObsolĂšte, cassĂ© |
| WPA | TKIP | PSK ou 802.1X | â ïž DĂ©prĂ©ciĂ© |
| WPA2 | AES-CCMP (128 bits) | PSK ou 802.1X | â Standard actuel |
| WPA3 | AES-GCMP (256 bits) | SAE (Dragonfly) ou 802.1X | â RecommandĂ© |
Une clé partagée pour tous les utilisateurs. Pratique pour domicile/petite structure. Si la clé est compromise, tout le monde est affecté.
Chaque utilisateur a ses propres identifiants (login/mdp ou certificat). Authentification via serveur RADIUS. Recommandé en entreprise.
đ 802.1X â Authentification rĂ©seau
- Supplicant : Client qui souhaite s'authentifier (PC, smartphone)
- Authenticator : Borne Wi-Fi ou switch â contrĂŽle l'accĂšs au rĂ©seau
- Authentication Server : Serveur RADIUS (ex: FreeRADIUS) â vĂ©rifie les credentials
đ Portail Captif (Captive Portal)
Mécanisme qui redirige les utilisateurs vers une page web d'authentification avant de leur donner accÚs à Internet. Utilisé dans les hÎtels, campus, entreprises pour les visiteurs.
1. L'utilisateur se connecte au Wi-Fi
2. Toute requĂȘte HTTP est interceptĂ©e et redirigĂ©e vers la page du portail
3. L'utilisateur s'authentifie (login/mdp, code SMS, etc.)
4. Le firewall autorise son accĂšs aprĂšs validation
5. Traçabilité possible (journalisation)
đĄïž Menaces Wi-Fi
Ăcoute passive (Sniffing) â Capture des trames en clair (WEP/rĂ©seau non chiffrĂ©)
Evil Twin â Faux point d'accĂšs imitant un SSID lĂ©gitime
DĂ©authentification â Envoi de trames de dĂ©connexion (DoS)
KRACK â Attaque sur la nĂ©gociation WPA2 (2017)
PMKID â Capture du handshake WPA2 sans client connectĂ©
Brouillage radio â Saturation des frĂ©quences 2.4/5 GHz
đ Authentification & Cryptographie
Depuis ton cours B3 + compléments
đ€ Identification vs Authentification
Déclarer son identité : "Je suis Jean Dupont" (login)
Prouver son identité : fournir la preuve (mot de passe, certificat, biométrie)
đą Facteurs d'authentification
| Facteur | Type | Exemple |
|---|---|---|
| Ce qu'on sait | Connaissance | Mot de passe, PIN, question secrĂšte |
| Ce qu'on a | Possession | Token physique, téléphone, carte à puce |
| Ce qu'on est | Biométrie | Empreinte, visage, iris |
| OĂč on est | Localisation | GĂ©olocalisation, rĂ©seau |
đ Cryptographie
MĂȘme clĂ© pour chiffrer et dĂ©chiffrer. Rapide mais problĂšme d'Ă©change de clĂ©. Ex: AES, DES
Paire clé publique / clé privée. La clé publique chiffre, seule la clé privée déchiffre. Ex: RSA, ECC
Fonction Ă sens unique. Produit une empreinte de taille fixe. Impossible de retrouver l'original. Ex: SHA-256, bcrypt
Ajoute une valeur aléatoire avant le hashage pour éviter les attaques par rainbow table. Utilisé sur Linux pour les mots de passe.
đ PKI & Certificats
Infrastructure à Clé Publique. Permet d'authentifier les identités via des certificats numériques signés par une Autorité de Certification (AC/CA).
- Certificat X.509 : Contient la clé publique, identité, validité, signature de l'AC
- Autorité de Certification : Organisme de confiance qui signe les certificats (Let's Encrypt, VeriSign...)
- HTTPS : HTTP + TLS/SSL avec certificat â chiffrement + authentification serveur
đ„ïž Administration SystĂšme & RĂ©seau
AD, DHCP, DNS, GPO, VLAN, Virtualisation
đą Active Directory (AD)
Service d'annuaire Microsoft. Centralise la gestion des utilisateurs, ordinateurs et ressources dans un domaine Windows.
- DC (Domain Controller) : Serveur qui héberge l'AD
- OU (Organizational Unit) : Conteneur pour organiser les objets
- GPO (Group Policy Object) : Politiques appliquées aux utilisateurs/ordinateurs
- LDAP : Protocole d'accĂšs Ă l'annuaire (port 389/636)
đ DNS & DHCP
DHCP Dynamic Host Configuration Protocol
Attribue automatiquement les configurations IP : adresse IP, masque, passerelle, DNS. Port UDP 67 (serveur) / 68 (client). Processus DORA : Discover â Offer â Request â Acknowledge.
DNS Domain Name System
Traduit les noms de domaine en adresses IP. Port UDP/TCP 53. Enregistrements : A (IPv4), AAAA (IPv6), MX (mail), CNAME (alias), PTR (reverse), NS (serveur de noms).
đ VLAN â Virtual LAN
Segmentation logique du réseau sans matériel supplémentaire. Chaque VLAN est un domaine de broadcast séparé.
| Type | Basé sur | Exemple |
|---|---|---|
| VLAN par port | Port du switch | Port 1-10 â VLAN 10 (comptabilitĂ©) |
| VLAN par MAC | Adresse MAC | MAC 00:1A:2B:... â VLAN 20 |
| VLAN par IP | Adresse IP/subnet | 192.168.20.0/24 â VLAN 20 |
đ» Virtualisation
| Type | Description | Exemples |
|---|---|---|
| Hyperviseur Type 1 | Bare-metal, tourne directement sur le matériel | VMware ESXi, Hyper-V, Proxmox |
| Hyperviseur Type 2 | Tourne sur un OS hĂŽte | VirtualBox, VMware Workstation |
| Conteneurs | Isolation légÚre, partage le noyau OS | Docker, LXC |
đ Tes Notes â RĂ©vision B3
Contenu extrait de ton fichier Revision_B3.odt
đ Flashcards
Clique sur la carte pour retourner et voir la réponse