Formation sécurité « Systèmes et réseaux »

Durée : 4 jours (28 heures)
Prix : Sur demande
Lieu : en Alsace au centre de formation à Colmar, Strasbourg ou Mulhouse ou dans vos locaux
Suivre la formation

Objectifs de formation

  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux

Public concerné :

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis :

Bonnes connaissances en réseaux et systèmes.

Lieu :

Formation sécurité disponible sur toute l'Alsace dans notre centre à Colmar, Strasbourg ou Mulhouse ou dans vos locaux

Durée :

4 jours (28 heures)

Moyens et méthodes pédagogiques :

Alternance d'exposés théoriques et d'exercices pratiques

Programme de formation

1. Risques et menaces

  • Introduction à la sécurité.
  • Etat des lieux de la sécurité informatique.
  • Le vocabulaire de la sécurité informatique.
  • Attaques "couches basses".
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • Attaques applicatives.
  • Intelligence gathering.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • DNS : attaque Dan Kaminsky.

2. Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918.
  • Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Actions et limites des firewalls réseaux traditionnels.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Proxy serveur et relais applicatif.
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?

3. Sécurité des données

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • L'importance de l'authentification réciproque.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
  • Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.

4. Sécurité des échanges

  • Sécurité Wi-Fi.
  • Risques inhérents aux réseaux sans fil.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Les types d'attaques.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Présentation du protocole.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Présentation du protocole. Détails de la négociation.
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif.
  • Le protocole SSH. Présentation et fonctionnalités.
  • Différences avec SSL.

5. Sécuriser un système, le "Hardening"

  • Présentation.
  • Insuffisance des installations par défaut.
  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Configuration du noyau.
  • Système de fichiers.
  • Gestion des services et du réseau.

6. Audit et sécurité au quotidien

  • Les outils et techniques disponibles.
  • Tests d'intrusion : outils et moyens.
  • Détection des vulnérabilités (scanners, sondes IDS, etc.).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
  • Réagir efficacement en toutes circonstances.
  • Supervision et administration.
  • Impacts organisationnels.
  • Veille technologique.
  • Etude de cas
  • Etude préalable.
  • Analyse du besoin.
  • Elaborer une architecture.
  • Définir le plan d'action.
  • Déploiement.
  • Démarche pour installer les éléments.
  • Mise en œuvre de la politique de filtrage.

Inscription

Pour une inscription à une formation, un délai minimum de 15 jours est à prendre en compte.