Formation Sécurité systèmes et réseaux - niveau 1

Avec Internet, les réseaux sont dorénavant ouverts et par conséquent, beaucoup plus exposés aux attaques virales ou autres actes de piratage. Il est donc devenu primordial de savoir faire face à ces différents risques pour protéger les données de l'entreprise et garantir l'intégrité et le bon fonctionnement de son système d'information.


Objectifs
  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS
  • Sécuriser un système Windows et Linux
Participants
  • Responsable informatique
  • Administrateur réseau
  • Technicien
  • Webmaster
  • Responsable de la sécurité informatique
Approche Pédagogique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
  • Durée : 4 jours
  • Réf. : IT82

Dates de Formations

21 au 24 Mai 2019

09 au 12 Juil. 2019

10 au 13 Sept. 2019

26 au 29 Nov. 2019

Programme
  • 1/ Risques et menaces
    • • Introduction à la sécurité
    • • Etat des lieux de la sécurité informatique
    • • Le vocabulaire de la sécurité informatique
    • • Attaques "couches basses"
    • • Forces et faiblesses du protocole TCP/IP
    • • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc
    • • Déni de service et déni de service distribué
    • • Attaques applicatives
    • • Intelligence gathering
    • • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.)
    • • DNS : attaque Dan Kaminsky
    • • Travaux pratiques
  • 2/ Architectures de sécurité
    • • Quelles architectures pour quels besoins ?
    • • Plan d'adressage sécurisé : RFC 1918
    • • Translation d'adresses (FTP comme exemple)
    • • Le rôle des zones démilitarisées (DMZ)
    • • Exemples d'architectures
    • • Sécurisation de l'architecture par la virtualisation
    • • Firewall : pierre angulaire de la sécurité
    • • Actions et limites des firewalls réseaux traditionnels
    • • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...)
    • • Les firewalls et les environnements virtuels
    • • Proxy serveur et relais applicatif
    • • Proxy ou firewall : concurrence ou complémentarité ?
    • • Reverse proxy, filtrage de contenu, cache et authentification
    • • Relais SMTP, une obligation ?
    • • Travaux pratiques
  • 3/ Sécurité des données
    • • Cryptographie
    • • Chiffrements symétrique et asymétrique. Fonctions de hachage
    • • Services cryptographiques
    • • Authentification de l'utilisateur
    • • L'importance de l'authentification réciproque
    • • Certificats X509. Signature électronique. Radius. LDAP
    • • Vers, virus, trojans, malwares et keyloggers
    • • Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître
    • • Travaux pratiques
  • 4/ Sécurité des échanges
    • • Sécurité WiFi
    • • Risques inhérents aux réseaux sans fil
    • • Les limites du WEP. Le protocole WPA et WPA2
    • • Les types d'attaques
    • • Attaque Man in the Middle avec le rogue AP
    • • Le protocole IPSec
    • • Présentation du protocole
    • • Modes tunnel et transport. ESP et AH
    • • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...)
    • • Les protocoles SSL/TLS
    • • Présentation du protocole. Détails de la négociation
    • • Analyse des principales vulnérabilités
    • • Attaques sslstrip et sslsnif
    • • Le protocole SSH. Présentation et fonctionnalités
    • • Différences avec SSL
    • • Travaux pratiques
  • 5/ Sécuriser un système, le "Hardening"
    • • Présentation
    • • Insuffisance des installations par défaut
    • • Critères d'évaluation (TCSEC, ITSEC et critères communs)
    • • Sécurisation de Windows
    • • Gestion des comptes et des autorisations
    • • Contrôle des services
    • • Configuration réseau et audit
    • • Sécurisation de Linux
    • • Configuration du noyau
    • • Système de fichiers
    • • Gestion des services et du réseau
    • • Travaux pratiques
  • 6/ Audit et sécurité au quotidien
    • • Les outils et techniques disponibles
    • • Tests d'intrusion : outils et moyens
    • • Détection des vulnérabilités (scanners, sondes IDS, etc.)
    • • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure
    • • Réagir efficacement en toutes circonstances
    • • Supervision et administration
    • • Impacts organisationnels
    • • Veille technologique
  • 7/ Etude de cas
    • • Etude préalable
    • • Analyse du besoin
    • • Elaborer une architecture
    • • Définir le plan d'action
    • • Déploiement
    • • Démarche pour installer les éléments
    • • Mise en œuvre de la politique de filtrage
    • • Travaux pratiques