diff --git a/Cours Audit & Sécurité réseau/Audit réseau - Cours G. Noël.md b/Cours Audit & Sécurité réseau/Audit réseau - Cours G. Noël.md
deleted file mode 100644
index 9e09287..0000000
--- a/Cours Audit & Sécurité réseau/Audit réseau - Cours G. Noël.md
+++ /dev/null
@@ -1,384 +0,0 @@
-*#JeSaisPasPourquoiJAiMarquéÇa*
-
-- iso 15408
-
-- EBIOS
-
-- ISO 274/271
-
-# Introduction
-
-Définition du Système d'Information : il n'est pas forcément éléectronique et peut être dans toute structure ou organisation qui traite/contrôle/stocke/partage/collecte de l'information.
-
-Différencier :
-
-- Data (Élément brut)
-
-- Information (Référentiel permettant d'interpréter la data)
-
-- Connaissance (Extrapolation des informations)
-
-Un SI se schématise autour du concept du traitement comme un bloc : les données y entrent (in), le traitement subit des perturbations et les données en sortent (out) avec de la perte. La sécurisation d'un SI revient à limiter les perturbations et les pertes.
-
-# L'iso 15408
-
-ISO = International Standard Irganisation
-
-La 15408 a été créée pour donner des normes de sécurité à respecter partout.
-Ainsi, 15 pays (UE, USA, Jpaon, Canada...) partagent des critères communs d'évaluation de sécurité de l'information.
-
-(ISO 9000: qualité)
-
-## PPST TOE
-
-C'est un profil de protection
-
-- **PP** : Vision de l'utilisateur du SI
-
- - Use cases - indépendant de toute implémentation
-
- - Définit les objectifs de sécurité à atteindre via :
-
- - l'environnement de travail
-
- - les exigences fonctionnelles
-
-- **ToE** : Cibles de l'évaluation (ToE)
-
- - Tout composant du SI pouvant influer sur la sécurité (câbles, procédures...)
-
-- **ST** : Cible de sécurité
-
- - Spécification technique de la sécurité
-
- - Vision des dev/admin/intégrateurs
-
- - Specifications fonctionnelles
-
- - Définition des risques et menaces
-
- - Définition des mesures de sécurité à employer
-
-Pour faciliter l'implémentation de cet ISO à l'international, on définit des classes de sécurité.
-Chaque classe a des sous-classes et des sous-sous-classes
-
-1. Audit Sécu
-
- Test/attaque du système (via des outils gratuits : Ness/OpenVas)
-
-2. Communication
-
- Tous les moyens d'échanger l'information dans l'organisation (même non informatique)
-
-3. Suppport cryptographique
-
- Gestion du codage (tout le monde peut décoder) ou du chiffrage (utilisation de clés, symétrie/asymétrie)
-
-4. Protection de la user data
-
- Identification : déclarer l'identité != Authentification : vérifier l'identité
-
-5. Protection de la vie privée
-
- Tout utilisateur doit être informé qu'on peut récupérer ses infos. Autrement toute la récupération de données est inutilisable légalement.
-
-6. Protection des ToE
-
-7. Authentification et Identificxation
-
-8. Admin Sécu
-
-9. Utilisation des ressources
-
-10. Accès ToE
-
-11. Chemins et canaux de confiance
-
-**3 grands critères émergent de ces définitions**
-
-- **Confidentialité** : Les bonnes personnes accèdent à l'information
-
-- **Disponibilité** : L'accès à l'information est possible
-
-- **Intégrité** : L'information n'est pas corrompue
-
-- (en option) **Non répudiation** : Le fait d'avoir toujours une trace - ne pouvoir nier avoir fait quelque chose
-
-# Implémentations de l'iso
-
-## MARION
-
-Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau
-Fruit de la collaboration entre DGA & CLUSIF dans les années 80
-Dernière MàJ en 1998
-
-Il s'agit de 27 indicateurs pour évaluer le niveau global de sécurité du SI, chacun a une note entre 0 et 4.
-
-On y trouve les concepts de :
-
-- vulnérabilité : point faible
-
-- menace : potentiel d'exploitation/de déclenchement du point faible / de l'opportunité
-
-- risque : impact, probabilité, occurence, proba occurence * score d'impact = score de risque
-
-Déroulement en 4 phases :
-
-1. Préparation : définir les limites de l'audit
-
- - Qu'est-ce qui est évalué ?
-
- - Dans quelles conditions ?
-
- - ToE, individus
-
-2. Audit : on fait l'audit
-
-3. Analyse : Dépouiller et attribuer des scores aux 27 indicateurs
-
- - Déterminer lesquels sont mauvais...
-
-4. Plan d'action : Comment corriger
-
-L'implémentation est relativement libre
-
-## MEHARI
-
-C'est l'évolution de MARION (un peu comme des pokémons)
-MÉthode Harmonisé d'Analyse des RIsques
-Issu du CLUSIF
-Méthode d'analyse quantitative des risques avec des questionnaires pré-définis et de règles de notation des critères
-
-L'idée de base est qu'on ne fait pas disparaître un risque, on le diminue. Il faut donc
-
-- accepter l'idée de risque résiduel
-
-- se dire que le plan d'action n'a pas pour but de faire disparaitre tous les risques
-
-C'est arrivé pile dans la grande époque de la gestion de projet avec le cycle en V
-
-
-
-# EBIOS
-
-Évaluation des Besoins et Identification des Objectifs de Sécurité
-Élaboré par la DGA et repris par le Ministère de l'Intérieur
-
-5 modules :
-
-1. Étude du contexte (lié à 2, 3 et 4)
-
-2. Étude des évènements redoutés (lié à 1 et 4)
-
-3. Étude des scénarii de menace (lié à 1 et 4)
-
-4. Étude des risques (lié à 1, 2, 3 et 5)
-
-5. Mesures de sécurité (lié à 4)
-
-
-
-## Étude du contexte
-
-Définir :
-
-1. Le périmètre
-
-2. Les acteurs
-
-3. Le niveau de sécurité
-
-4. Les biens essentiels : éléments qu'on souhaite fournir (ex: service de messagerie)
-
-5. Les biens supports : éléments permettant de concrétiser un bien support (ex: serveur Exchange)
-
-6. Identifier les risques
-
-
-
-Définir le cadre :
-
-- définir les limites
-
-- vérifier la légitimité
-
-- définir les paramètres à prendre en compte
-
-- définir l'existant
-
-- définir les sources de menace
-
-
-
-Définir les acteurs. L'outil de définition est l'humain. On remplit un tableau selon la matrice RACI :
-
-- Responsable
-
-- Autorité
-
-- Consulté
-
-- Informé
-
-Pour chaque fonctionnalité, on indique le rôle de chaque acteur du projet
-
-
-
-Les fonctionnalités sont liées ensuite aux Biens Essentiels (BE), eux même liés à l'identifiation des acteurs liés, eux même liés aux Bien Supports (BS), eux-même liés à un "propriétaire".
-
-Différents types de BS : Réseau, Logiciel, Matériel, Personnes, Organisation
-
-
-
-Puis identification des contraintes aux fonctionnalités des BE. Elles peuvent être :
-
-- techniques
-
-- humaines
-
-- conjoncturelles
-
-- juridiques
-
-- d'organisation
-
-- stratégiques
-
-
-
-Lister les éléments de sécurité en place et évaluer leur pertinence "à priori"
-
-
-
-Étudier des sources de menace, il existe pour ça des listes pré-établies de sources. Les grandes catégories :
-
-- Humaines, naturelles, techniques
-
-- Compétentes, Non-compétentes
-
-- Hostiles, Non-hostiles
-
-
-
-Préparer les métriques. pas entre 0&4 comme MARION et MEHARI : on peut choisir nous-même.
-EBIOS a des métriques par défaut, on peut les changer ou en prendre de nouvelles (pour les besoins métier par exemple). Cela permet :
-
-- d'évaluer les risques liés à la sécurité
-
-- de redéfinir la gravité et la vraisemblance d'un risque
-
-
-
-Enfin, déterminer les bien via un listage et une matrice de dépendance entre BE et BS ("Si je touche à tel serveur, ques autres services vont être impactés ?").
-À chaque fois, on liste les mesures de sécurité mises en place
-
-
-
-## Étude des évènements redoutés
-
-- Déterminer les besoins en sécurité des biens essentiels (CDI)
-
-- Impacts en cas de non respect (financiers, juridiques, sur l'image de marque, sur tiers...)
-
-- Identifier les sources de menace
-
-Tout cela permet de définir un évènement redouté (ex: utilisateur non-averti non hostile, rend indisponible le service de messagerie par flood de spam)
-
-
-
-Déterminer et qualifier les évènements redoutés.
-Il existe des listes préétablies d'évènements redoutés, on peut aussi créer les siens.
-Il faut étudier ce qui peut mal se passer **sans se foncaliser sur la source**
-
-En entrée :
-
-- Liste des biens et éléments de sécurité
-
-- Échelles de mesure
-
-- Liste des sources de menace (pas de comment : juste les sources)
-
-- Liste des évènements pré-établis
-
-Le but est de déterminer la vraisemblance d'un évènement redouté, puis une classification des évènements du plus au moins grave.
-
-Ex :
-
-
-On établit à partir de ça le **palmarès de la phobie des évènements**
-
-| 3 | -
- |
-| --- | --------------------------------------- |
-| 2 | - Impossibilié d'établir un devis
- |
-| 1 | -
- |
-| 0 | -
- |
-
-
-
-## Étude des scenarii de menace
-
-- Estimer et identifier les scenarii pouvant amener aux évènements redoutés
-
- - Quelles sont les vulnérabilités exploitables et quels sont les moyens de les utiliser ?
-
-
-
-Même logique que précédemment, centré sur "comment les choses pourraient mal tourner ?"
-
-Le tableau est donc plutôt du genre :
-
-| Scénario | Source | Vraisemblance |
-| ------------------------------------ | -------------------------------------------------------------- | ------------- |
-| Menace externe qui rend Wifi indispo | Employé indélicat
Maintenance
Virus
Script-kiddies | 3 forte |
-
-**Attention** : un évènement redouté (est-ce que c'est grave ?) **!=** un scénario (est-ce qu'il y a des chances que ça arrive ?)
-
-On établit aussi un palmarès
-
-
-
-## Étude des risques
-
-- Mise en évidence des risques
-
-- Évaluation - Quantification
-
-- Détermination des risques à corriger en premier
-
-
-
-Ça consiste à croiser les flux :
-
-- Quels sont les impacts si évènement arrive ?
-
-- Quelle vraisemblance pour un scénario menant à cet évènement ?
-
-- Est-ce grave pour notre entreprise, dnas le périmètre de l'étude ?
-
-Risque = évènement (score impact) + scénario y amenant (score vraisemblance)
-
-On a besoin de choisir l'option de traitement des risques :
-
-- Traiter le risque :
-
- - Diminuer l'impact
-
- - Diminuer la vraisemblance
-
-- Transférer le risque
-
-- Accepter le risque
-
-Les risques résiduels sont ensuite acceptables, ou acceptés.
-
-
-
-## Mesures de sécurité
-
-- Définition de ce qu'il faut mettre en place et de comment le contrôler
-
-- Évalutation des risques résiduels
-
-En gros, qu'est-ce qu'on met en place pour atteindre l'objectif de sécurité visé précédemment ?
-
-Aboutit à terme sur le lancement du projet et l'évolution du SI.
diff --git a/Cours Audit & Sécurité réseau/Cours 1/1-Exo_Analyse-reseau.pdf b/Cours Audit & Sécurité réseau/Cours 1/1-Exo_Analyse-reseau.pdf
deleted file mode 100644
index c9c6bfa..0000000
Binary files a/Cours Audit & Sécurité réseau/Cours 1/1-Exo_Analyse-reseau.pdf and /dev/null differ
diff --git a/Cours Audit & Sécurité réseau/Cours 1/2-analysetramestcp.doc b/Cours Audit & Sécurité réseau/Cours 1/2-analysetramestcp.doc
deleted file mode 100644
index 9bff64a..0000000
Binary files a/Cours Audit & Sécurité réseau/Cours 1/2-analysetramestcp.doc and /dev/null differ
diff --git a/Cours Audit & Sécurité réseau/Cours 1/3-capture-TCP.docx b/Cours Audit & Sécurité réseau/Cours 1/3-capture-TCP.docx
deleted file mode 100644
index bfce1a1..0000000
Binary files a/Cours Audit & Sécurité réseau/Cours 1/3-capture-TCP.docx and /dev/null differ
diff --git a/Cours Audit & Sécurité réseau/Cours 1/4-Exo_Nat.doc b/Cours Audit & Sécurité réseau/Cours 1/4-Exo_Nat.doc
deleted file mode 100644
index 85df1a5..0000000
Binary files a/Cours Audit & Sécurité réseau/Cours 1/4-Exo_Nat.doc and /dev/null differ
diff --git a/Cours Audit & Sécurité réseau/Ressources cours 2/.~lock.Iptables.doc# b/Cours Audit & Sécurité réseau/Ressources cours 2/.~lock.Iptables.doc#
deleted file mode 100644
index 48a29b8..0000000
--- a/Cours Audit & Sécurité réseau/Ressources cours 2/.~lock.Iptables.doc#
+++ /dev/null
@@ -1 +0,0 @@
-,matt,pocket,13.06.2018 08:26,file:///home/matt/.config/libreoffice/4;
\ No newline at end of file
diff --git a/Cours Audit & Sécurité réseau/Ressources cours 2/Iptables.doc b/Cours Audit & Sécurité réseau/Ressources cours 2/Iptables.doc
deleted file mode 100644
index c75573a..0000000
Binary files a/Cours Audit & Sécurité réseau/Ressources cours 2/Iptables.doc and /dev/null differ
diff --git a/Cours Audit & Sécurité réseau/Sécurité des réseaux.md b/Cours Audit & Sécurité réseau/Sécurité des réseaux.md
deleted file mode 100644
index d3637d4..0000000
--- a/Cours Audit & Sécurité réseau/Sécurité des réseaux.md
+++ /dev/null
@@ -1,131 +0,0 @@
-Cours Sécurité des réseaux
-========================
-
-# Rappels sur OSI
-
-On va travailer essentiellement sur le modèle OSI :
-**Couches logicielles** :
-7 Transport
-6 Présentation
-5 Session
-
-**Couche charnière** :
-4 Transport
-
-**Couches matérielles** :
-3 Réseau
-2 Liaison
-1 Physique
-
-1. Physique, signal, des 0 et des 1
-2. Trames ethernet suivnat la norme IEEE802.3
-
-| P+D | @mac dest | @mac src | Type | Data | CRC |
-|---|---|---|---|---|---|
-| 7+1 octets | 6 octets | 6 octets | 2 octets | Data | CRC |
-| | | | Code indiquant protocole qui va prendre la suite de l'opération | Datagramme IP : il devrait nous fournir le schéma (au pire ça se trouve sur le web) | CRC |
-
-Le datagramme IP (codé sur 32 bits) comporte un important entêt composé de plusieurs parties. Dans la DATA du datagramme IP on retrouve le segment TCP (codé sur 32 bits). Il a aussi un entête puis la DATA.
-3. C'est le datagramme IP
-4. TCP ou UDP, regarde port src et port dst
-
-### Exercice
-Consignes : voir ressources cours 1
-
-1- Adresses mac :
-src : 00 80 C8 7A 0A D8
-dst : 00 D0 59 82 2B 86
-2- Entête datagramme :
-45 00 00 40
-8B 12 40 00
-40 06 57 17
-AC 10 00 64 = IP source : 172.16.0.100
-AC 10 00 0A = IP dest : 172.16.0.10
-3 - Version : ipdv4 (premier octet du datagramme)
-4- Longueur d'entête : 5 (IHL : deuxième octet datagramme)
-5- 5 * 4 octets : 20 octets
-6- 06 : TCP
-7- 0800
-8- Port source : 110E : 4341
-Port destination : 0015 : 21
-9- 6+6+2 = 14 (on compte en général pas P+D)
-
-## L'entête TCP
-
-Établissement de la connexion : mode consistant à n'autoriser à entrer sur un réseau uniquement le traffic internet répondnat aux requêtes émises depuis le réseua local. Le routeur firewall se charge de bloquer/autoriser le traffic.
-C'est l'échange connu avec les flags en TCP pour établir une connexion :
-- SYN (avec un n° de séquence : codé sur 32 bits)
-- ACK-SYN (répond + démande synchro), (numéro d'acquittement = numéro de séquence+1, nouveau numéro de séquence)
-- ACK (numéro de séquence +1, numéro d'acquittement = nouveau numéro de séquence +1 )
-
-Il faut donc que le paquet ait un numéro de séquence+1 pour entrer dans le réseau
-
-
-### Exercice
-
-Trames capturées par monituer réseau. Il a ajouté des éléments qui ne nous intéressent pas.
-
-L22 : adresse mac source
-L26 : Type
-... On entre dans datagramme IP
-L42 : Protocole
-L46 et 47 : IP sources et destination
-L54 : 0 pour les 4 premiers bits puis 0010 indiquent la levée de drapeau (SYN)
-
-
-Autre trame :
-L 90 : addresses
-..
-L124 125 : LEs numéros d'acquittance et de séquence
-
-## La RFC1918
-
-Request For Command
-Elle détermine pour l'IPv4 les adresses IP publiques et celles privées. Il ya un système de classes. Les privées :
-
-| Classe | ip/masque | plage |
-| --- |--- |--- |
-| A | 10.0.0.0/8 | 10.0.0.1 à 10.255.255.255 |
-| B | 172.16.0.0/12 | 172.16.0.1 à 172.31.255.255 |
-| C | 192.168.0.0/16 | 192.168.0.1 à 192.168.255.255 |
-
-Si y a des adresses privées, c'est donc qu'on a de la NAT pour pouvoir permettre de communiquer avec Internet.
-Attention, SNAT en Cisco = Static NAT, ic c'est Source NAT.
-Construction d'une table NAT/PAT. IlocaleP:port de base, IP:port de destination, IPpublique:port personnalisée, IP:port destination
-DNAT n'est pas Dymanic NAT comme en Cisco mais Destination NAT.
-
-### Exercice (4)
-
-1.1 Parce que c'est un réseau privé
-
-2.1 Parce uqe le 80 est utilisé pis faut différentier autre serveur http
-2.2 Au lieu de laisser par défaut 80 ils vont sélectioner le 4500
-
-3.1
-
-___________________________________________
-
-*13/06/18*
-
-
-## IPTables
-
-### NetFilter
-
-Pre-routing : Agit sur paquet avant routage, pour permettre à un client extérieur d'accéder à un membre du réseau (change adresse IP de destination) .
-Post-routing : Agit sur paquet après routage, pour permettre à un membre du réseau local d'accéder à Internet (change adresse IP source).
-
-### TP
-
-**iptables -t nat -A POSTROUTING -O eth1 -j MASQUERADE**
--t table
--o : sortie
--j cible
-Masquerade masque les adresses privées du local. Un peu plus gourmande que commande suivante car elle va chercher l'IP sur internet
-
-**iptable -t nat -A POSTROUTING -O eth1 -j SNAT --tosource XX.XX.XX.XX**
-SNAT précise l'adresse IP source qu'on a côté Internet
-
- La config réseau du TP est pas claire.
-
-Il est conseillé de se faire un bloc-note avec les commandes.
\ No newline at end of file