Les fondamentaux de la sécurité informatique

Les fondamentaux de la sécurité informatique

Type(s) : PED
Durée : 5 Jours – 35 Heures

Pré-requi

Avoir suivi la formation sur les concepts fondamentaux de réseaux ou posséder les connaissances équivalentes. Des connaissances Windows sont importantes pour suivre ce stage dans de bonnes conditions.

Objectifs

Concevoir les plans de sécurité pour protéger les access-points et les services. Utiliser le système de détection d’intrusion IDS pour identifier les attaques. Configurer un hôte bastion. Développer et concevoir des Listes de contrôles d’accès (ACL). Concevoir des pare-feux à l’aide des filtrages de paquets et des périphériques «stateful inspections». Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers. Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données. Mettre en œuvre le VPN standard IPsec.

Public concerné

Responsables DSI, responsables sécurité du SI, chefs de projets informatiques.

 

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation. Formation sans certification.

Plan du cours

Méthodes d’attaques

  • Rassembler les informations (versions…)
  • Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels …)
  • Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts …)
  • Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique…)
  • Déni de service (Dos distribué, Botnets, TCP SYN …)

Politique de sécurité

  • Evaluer les risques (quelles sont les menaces?, que doit-on protéger ? Quelles sont les vulnérabilités ?...)
  • Qui sont ceux qui attaquent ? (Motivations des hackers)
  • Législation (Surveillance du trafic, juridictions, fraudes…)
  • Stratégies de sécurité (caractéristiques)
  • Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire …)
  • Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine…)
  • Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d’audit, comment auditer)

Détection des intrusions et réponses aux incidents

  • Système de détection d’intrusion IDS (anomalies, détection des attaques de signature)
  • Types de périphériques IDS (Détection Network-based et Host-based, détection passive …)
  • Caractéristiques typiques de IDS
  • Centralisation et emplacement
  • Stratégie de réponse aux incidents (documenter les actions, investigation criminelle…)

Sécurité des Hôtes

  • Types d’hôtes (Stations de travail, serveurs, VS interne et externe)
  • Directives concernant la configuration générale (renforcer le système d’exploitation, démarrer avec un système propre, supprimer les programmes et services inutiles, supprimer les exécutables, limiter les comptes et accès utilisateurs, configurer le filtrage, activer les journaux et l’audit, sécuriser les applications, paramétrer les méthodes d’authentification …)
  • Besoins spécifiques (Stations de travail des utilisateurs finaux, Serveurs FTP, Web, DNS, de messagerie, serveurs de fichiers et d’impressions, serveur de bases de données, DHCP…)

Composants réseaux

  • Media réseau (paire torsadée, fibre optique, câble coaxial …)
  • Périphériques réseaux (Hubs et Switchs, Routeurs, VLANs, Hôtes Bastion)
  • Pare-feu (avantages, inconvénients, produits, personnel ou hôte)
  • Méthodes de pare-feu (filtrage de paquets, Serveurs proxy ..)

Listes de contrôles d’accès et configuration des pare-feu

  • Listes de contrôles d’accès (Adresses IP et ports spécifiques, Interfaces des routeurs Cisco, Adresses sources invalides…)
  • Configuration des pare-feux (configuration initiale, configurer les interfaces, installer et tester, règles de mise en place , configuration distante, services de filtrage de contenu …)

Intégration de l’architecture

  • Topologies de la sécurité (définition des périmètres, «screened» sous-réseau …)
  • DMZ
  • Liens entre les périphériques (routeur, Pare-feu ou proxy …)
  • Filtrage du trafic interne et externe (contrôle du trafic, règles sur la bonne utilisation des routeurs et pare-feu)
  • «Extenuating» circumstances (Services spéciaux, nouveau protocole…)
  • Modifier et maintenir l’architecture (Configuration du contrôle de gestion et de changements, test de l’architecture pour détecter les vulnérabilités)

Authentification

  • Qu’est-ce que l’authentification? (gestion des privilèges, types de contrôles d’accès…)
  • Autentificateurs (mots de passe, clés ou jeton, biométrique)
  • Emplacement des authentifications
  • Résolution des problèmes (autorisations «trust and granting», stockage des éléments de validation ..)
  • Améliorations (deux facteurs d’authentification, mots de passes utilisables une seule fois, signature simple, authentification mutuelle)
  • Méthodes d’authentification centralisées (NTLM, Kerberos, CHAP, EAP, RADIUS, TACACS+)

Fonctions et applications de cryptographie

  • Caractéristiques des communications sécurisées- Les éléments des systèmes de cryptage (Clé symétrique, algorithmes, clé publique, algorithme asymétrique, MD5, SHA-1, signatures digitales…)
  • Certificats et autorités de certificats (certificats X.509, Autorités de certificats…)
  • Gestion des clés et cycles de vie des certificats (distribution des certificats, transmission par e-mail, certificat stocké dans un répertoire et accessible à l’aide de LDAP, stockage d’une clé privée, expiration, révocation, suspension des certificats, infrastructure à clé publique (PKI)…)
  • Cryptage des applications (cryptage à plusieurs niveaux, SSL, types d’algorithmes de cryptages supportés: S/MIME, PGP, SSH …)

Sécurité des communications

  • Réseau privé virtuel (VPN) à l’aide de IPSec (Solutions VPN, Sécurité des adresses avec IPSec, Tunneling L2TP, protocoles IPSec, en-tête d’authentification (AH), Sas, ISAKMP, IKE..)
  • Sécurité des réseaux sans fils (Protocoles des réseaux sans fils, WTLS, 802.11 & 802.11x, WEP/WAP, vulnérabilités …)
  • Sécurité des télécommunications (PBXs et clés systèmes, Accès aux appels à distance, administration et maintenance à distance, modems …)

Annexes

  • Services de sécurité réseau (FTP, SMTP, DNS, POP3, Telnet ..)
  • Sécurité des routeurs (sécurité physique, niveaux de privilèges, accès distant…)
  • Services et interfaces invalides
  • Protocoles routés et de routage

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.