# Architecture sécurisées
Sèance de rattrapage le 13 novembre toute la journée
Examen unique en fin de semestre ou une mi-semestre et une fin de semestre
Manipulation TP : il fournit des VMs VirtualBox, pas de VMWare (l'inverse)
## Cours théorique 07/10/2020
Je sais pas si vous avez remarqué mais ya plusieurs types de noeux de cravate... Par exemple à l'école il y a toujours ce prof là ...
Voici une introduction bien longue et chiante pour dire R et parler de sa vie
Début 8h -
### Les 10 type de noeud de cravates :
* Les doubles (double windsor)
* Les simples (tordu askip) (faut juger les gens)
Il va nous apprendre à faire un noeud cravate, mais pas un simple, c'est pour les gueux le noeud simple, des doubles, on est pas des PDs et attention hein, un double WINDSOR. La classe anglaise.
je me sent très patriote après ça
vive la république
vive la france :

Le prof quand il parle de l'article qui défonce les mecs nuls:

allo ?
Delete, tu es delete.
Ma réponse avec le PnG au dessus (pas la france)
AU SECOURS LES LOLIS, je suis baisé
Je peux plus jouer a osu en fait.
Pk chef ? Genshin let's go :pensive:
C'est long - C'EST LONG (8h59)
:sunglasses:
### Le cours commence
#### Définition
Système d'informatique - ensemble de logiciel et d'ordinateur formant un système d'information automatisé
Attaque informatique - exploiter une faille d'un système d'information perpétré par un cracker qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau
Mot clés : sécurité, risques, évaluation, mesure correctives
La faille de sécurité à pour cause :
- un débordement (algorithmie)
- une mauvaise configuration (PUT, Openrelay, mdp faible)
- mauvaise manipulation
Les attaques :
-direct
-indirecte
-frontale
-rebond
Les tests d'instrutions de type TI :
-boite noire, aucune info
-boite blanche, info complète genre audit
-boite grise, inforbasique entre deux
Les distribution célèbres orientées pentest :
-Backbox
-Kali LInux
-Parrot
Les outils :
-Metasploit (framework connexion d'outil)
-hYdra (attaque cassage de mot de passe, de formulaire, dans l'arborescence)
-JohnTheRipper (cassage de mot de passe àl'aide de dictionnaire)
-Burp suite (orienté web) - payant
-Canvas (scan de vulnérabilité)
Outil de récupération de l'info :
Red Team : récupérer les failles
Blue Team : anticiper les failles
Moyen ; couche basse, couche haute, espionnage ou social engineering
Collectes actives : tu le fais
Collectes passives : tu récupères chez les autres
L'ingénieurie sociale : méthode et technique basées sur le relationnel permettant d'obtenir l'accès à un SI ou à des informations confidentiels
Méthode IRL : fouille poubelles, sondage tel, rdv commercial, entretien d'embauche, écoute passive (train, restaurant, bar, ...)
Méthode IG : Google translate, google dorks, shodan, censys.io, Wayback Machine
TOUCHE PAS SALOPE
6.0.0.0
7.0.0.0
12.0.0.0
C es la NSA
### NMAP
Utilisation en cours
Scan une machine : nmap -n -v -Pn -p- -A -- reason -oN nmap.txt 10.1.1.1
Scanner un réseau : nmap -sT 10.0.0.0/8