L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Sécurité systèmes et réseaux - Mise en oeuvre

Formation Réseaux et Télécoms

Sécurité systèmes et réseaux - Mise en oeuvre

Informatique > Réseaux et Télécoms

Objectifs

  • Savoir concevoir et réaliser une architecture de sécurité adaptée.
  • Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux.
  • Disposer d'une première approche sur la sécurisation des serveurs.
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'information.

Le programme de la formation

L'environnement

 

Le périmètre (réseaux, systèmes d'exploitation, applications)
Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
Les risques
La protection
La prévention
La détection

 

Les attaques

 

Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)

 

Les protections

 

Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
Au niveau IP : les pares-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au-dessus de 3), les UTM, les proxys
Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

 

Monitoring et prévention

 

Sondes IDS
SysLog Serveur
Exploitations des logs
IPS : boîtiers dédiés, fonctionnalité du routeur

 

Exemples d'architectures

 

Exemple d'une entité mono-site
Connexion des nomades
Exemple entité multi-site

 

La sécurité des échanges, la cryptographie

 

L'objectif du cryptage et fonctions de base
Les algorithmes symétriques
Les algorithmes asymétriques
Les algorithmes de hashing
Les méthodes d'authentification (pap, chap, Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Les protocoles SSL IPSEC S/MIME
Les VPN (réseau privé virtuel) site à site et nomades

Public et Pré-requis de la formation

Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises.

 

Avoir suivi la formation "Pratique des réseaux" et "Soyez autonome avec TCP/IP" ou connaissances équivalentes

Méthode pédagogique de la formation

Une formation très pratique : les participants sont amenés à mettre en oeuvre la sécurité d'un réseau d'entreprise des secteurs privé et public et à travers de nombreux TP.
Un point précis sur les obligations légales en termes de sécurité.
Le passage en revue des solutions disponibles sur le marché.

29 Commentaires