Formation Sécurité systèmes et réseaux - niveau 2

La protection des données de l'entreprise passe par une politique de sécurité capable de résister à toutes menaces extérieures. Loin d’être un domaine spécifique, la sécurité doit être prise en compte aussi bien pour les équipements réseaux que pour les systèmes. Même s’il n’est pas un expert, l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise.


Objectifs
  • Etre capable de mesurer le niveau de sécurité de son système d'information
  • Pouvoir utiliser des outils de détection d'intrusions, de détection de vulnérabilités et d'audit
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations
  • Savoir renforcer la sécurité de votre système d'information
Participants
  • Responsable informatique
  • Administrateur réseau
  • Technicien
  • Webmaster
  • Responsable de la sécurité informatique
Approche Pédagogique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
  • Durée : 4 jours
  • Réf. : IT83

Dates de Formations

23 au 26 Avril 2019

18 au 21 Juin 2019

27 au 30 Aout 2019

15 au 18 Oct. 2019

24 au 27 Déc. 2019

Programme
  • 1/ Rappels
    • • Le protocole TCP/IP
    • • La translation d'adresses
    • • L'architecture des réseaux
    • • Le firewall : avantages et limites
    • • Les proxys, reverse-proxy : la protection applicative
    • • Les zones démilitarisées (DMZ)
  • 2/ Les outils d'attaque
    • • Paradigmes de la sécurité et classification des attaques
    • • Principes des attaques : spoofing, flooding, injection, capture, etc
    • • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua
    • • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf
    • • Travaux pratiques
  • 3/ La cryptographie, application
    • • Les services de sécurité
    • • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC)
    • • Certificats et profils spécifiques pour les divers serveurs et clients (X509)
    • • Protocole IPSEC et réseaux privés virtuels (VPN)
    • • Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données
    • • Travaux pratiques
  • 4/ Architecture AAA (Authentication, Autorization, Accounting)
    • • Le réseau AAA : authentification, autorisation et traçabilité
    • • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos)
    • • La place de l'annuaire LDAP dans les solutions d'authentification
    • • Les module PAM et SASL
    • • Architecture et protocole Radius (Authentication, Autorization, Accounting)
    • • Les attaques possibles
    • • Comment se protéger ?
    • • Travaux pratiques
  • 5/ Détecter les intrusions
    • • Les principes de fonctionnement et méthodes de détection
    • • Les acteurs du marché, panorama des systèmes et applications concernés
    • • Les scanners réseaux (Nmap) et applicatifs (Web applications)
    • • Les IDS (Intrusion Detection System)
    • • Les avantages de ces technologies, leurs limites
    • • Comment les placer dans l'architecture d'entreprise ?
    • • Panorama du marché, étude détaillé de SNORT
    • • Travaux pratiques
  • 6/ Vérifier l'intégrité d'un système
    • • Les principes de fonctionnement
    • • Quels sont les produits disponibles ?
    • • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment)
    • • L'audit de vulnérabilités
    • • Principes et méthodes et organismes de gestion des vulnérabilités
    • • Site de référence et panorama des outils d'audit
    • • Définition d'une politique de sécurité
    • • Etude et mise en œuvre de Nessus (état, fonctionnement, évolution)
    • • Travaux pratiques
  • 7/ Gérer les événements de sécurité
    • • Traitement des informations remontées par les différents équipements de sécurité
    • • La consolidation et la corrélation
    • • Présentation de SIM (Security Information Management)
    • • Gestion et protocole SNMP : forces et faiblesses de sécurité
    • • Solution de sécurité de SNMP
    • • Travaux pratiques
  • 8/ La sécurité des réseaux WiFi
    • • Comment sécuriser un réseau WiFi ?
    • • Les faiblesses intrinsèques des réseaux WiFi
    • • Le SSID Broadcast, le MAC Filtering, quel apport ?
    • • Le WEP a-t-il encore un intérêt ?
    • • Le protocole WPA, première solution acceptable
    • • Implémentation WPA en mode clé partagée, est-ce suffisant ?
    • • WPA, Radius et serveur AAA, l'implémentation d'entreprise
    • • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
    • • Travaux pratiques
  • 9/ La sécurité de la téléphonie sur IP
    • • Les concepts de la voix sur IP. Présentation des applications
    • • L'architecture d'un système VoIP
    • • Le protocole SIP, standard ouvert de voix sur IP
    • • Les faiblesses du protocole SIP
    • • Les problématiques du NAT
    • • Les attaques sur la téléphonie sur IP
    • • Quelles sont les solutions de sécurité ?
  • 10/ La sécurité de la messagerie
    • • Architecture et fonctionnement de la messagerie
    • • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.)
    • • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.)
    • • Les acteurs de lutte contre le SPAM
    • • Les méthodes, architectures et outils de lutte contre le SPAM
    • • Outils de collecte des adresses de messagerie
    • • Les solutions mises en œuvre contre le SPAM