Sécurité systèmes et réseaux – Mise en oeuvre
Informations générales
Objectifs & compétences
Savoir concevoir et réaliser une architecture de sécurité adaptée
Mettre en oeuvre les principaux moyens de sécurisation des réseaux
Disposer d'une première approche sur la sécurisation des serveurs
Découvrir les obligations légales inhérentes à la sécurité
Public visé
Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises
Pré-requis
Utilisation courante de Windows et des équipements constitutifs d'un réseau
Programme
1. L'ENVIRONNEMENT
Le périmètre (réseaux, systèmes d'exploitation, applications)
Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
Les risques
La protection
La prévention
La détection
2. LES ATTAQUES
Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
Les attaques logiques : virus, ver, cheval de troie, spyware, phishing, le craquage de mot de passe
Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)
3. LES PROTECTIONS
Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs
4. MONITORING ET PRÉVENTION
Sondes IDS
SysLog Serveur
Exploitations des logs
IPS : boîtiers dédiés, fonctionnalité du routeur
5. EXEMPLES D'ARCHITECTURES
Exemple d'une entreprise mono-site
Connexion des nomades
Exemple d'entreprise multi-site
6. LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE
L'objectif du cryptage et fonctions de base
Les algorithmes symétriques
Les algorithmes asymétriques
Les algorithmes de hashing
Les méthodes d'authentification (pap,chap,Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Les protocoles SSL IPSEC S/MIME
Les VPN (réseau privé virtuel) de site à site et nomades
Modalités
Méthodes
Tarifs
- Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
- Le dispositif FNE-Formation.
- L’OPCO (opérateurs de compétences) de votre entreprise.
- Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
- CPF -MonCompteFormation
Lieux & Horaires
Prochaines sessions