Introduction à la sécurité des réseaux

Introduction à la sécurité des réseaux

Type(s) : PED
Durée : 5 Jours – 35 Heures

Pré requis

Connaître au moins un système d’exploitation (Windows, Linux, etc.) en tant qu’utilisateur et disposer d’une culture de base sur le réseau (@IP, passerelle, DNS, etc.). Des rappels réseaux sont cependant effectués en début de formation.

Objectifs

Cette formation sécurité des réseaux informatiques vous présente de façon complète les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un premier niveau de mise en œuvre.

Public concerné

Cette formation sécurité réseaux s’adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, Responsables de l’audit Informatique, Chefs de Projet Informatique, Correspondants informatiques.

 

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Formation sans certification.

Plan du cours

Le cadre technique

  • Configuration IP d’un équipement (@IP, passerelle, DNS).
  • Synthèse technique sur les échanges standards dans un réseau local entre les machines Spécificités liés à Internet (passerelle, routeur, ports externes, …).
  • Le principe du NAT –Network Address Translation).
  • Adresse MAC des équipements réseaux Fonctionnement détaillé d’un switch qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.)?

Les risques et les menaces de sécurité des réseaux

  • Exemples de préjudices subis par des entreprises
  • L’analyse du réseau pour récupérer quoi ?
  • Différences de « dégâts » selon les applications attaquées.
  • Les applications exposées. Saturer des applications (Deny Of Service).
  • Les virus et malware. Le cheval de Troie. La mise sur écoute.
  • Démonstrations d’attaques (récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc).

L’intégrité des données

  • Est-on en train d’utiliser les « vraies » données ?
  • Principes d’une fonction de hachage.
  • Les empreintes de fichiers, mots de passe, etc.
  • Les évolutions MD5, SHA, etc. Création de signatures numériques.
  • Exemple de génération d’empreinte d’un fichier et d’un mot de passe.
  • Modification d’une lettre, régénération des empreintes, conclusions.

Authentification des utilisateurs (mots de passe)

  • Principes des annuaires (Active Directory, LDAP, etc).
  • Ne pas confondre la base de compte locale et celle du serveur.
  • Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.).
  • Exemples sous Windows et Linux. Les « portes » qui s’ouvrent une fois connectées (fichiers, répertoires, imprimantes, etc.).
  • Exemple d’attaque par dictionnaire.
  • Ce que l’administrateur peut/doit imposer aux utilisateurs.
  • Exemples de stratégies de mot de passe.
  • Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise).
  • Exemple de prise de contrôle du compte « super-utilisateur » sous Linux.
  • Exemple de mise en place d’une stratégie de mot de passe « dure » sous Windows Exemples de partage de répertoire sur le réseau Tentative d’accès en local et à distance Conclusions.

Authentification des machines

  • Le nom d’une machine Enregistrement auprès des DNS (Domain Name System).
  • Quelle légitimité pour les DNS ?
  • Nom de machine et adresse IP. Les fausses informations.
  • L’identifiant hardware de la carte réseau (filaire ou wifi) : adresse MAC
  • Visite guidée des règles d’un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machine.
  • Observations des informations d’un serveur DNS.
  • Injections de fausses informations dans le DNS.

Différentes architectures de sécurité des réseaux (Vlan, DMZ, VPN)

  • Principes des VLAN (Virtual Local Area Network).
  • En quoi les VLAN sécurisent l’entreprise ?
  • Philosophie d’une DMZ (Demilitary Zone).
  • Cas de l’extranet d’entreprise. Relier deux sites par VPN (Virtual Private Network).
  • Sécuriser le bureau à distance avec un VPN. Rôle de IPSec dans la sécurisation d’un VPN
  • Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services).
  • Mise en place d’un serveur VPN Exemples d’architecture mis en place dans le travail à distance (bureau à distance, logme in, liaison VPN)

Le firewall (pare feu)

  • Philosophie générale commune à tous les firewall. Analogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.).
  • L’importance de l’ordre des règles. Principes des règles en cascade.
  • Exemples de filtrage depuis un firewall sous Linux et sous Windows : restrictions des accès à certains services (Web, FTp, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP.
  • Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
  • Héberger et protéger son propre serveur WEB en redirigeant les requêtes WEB venues de l’extérieur vers un serveur situé dans une zone sécurisée (DMZ).
  • Exemples d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solution.

Les attaques du poste de travail sécurisé en réseaux

  • Mot de passe de comptes utilisateur sur les sites web Exécution de script, contrôle active X, applet java nuisibles
  • Le hameçonnage L'usurpation de session web
  • Visites de sites WEB malveillants

Wifi et sécurité

  • Vocabulaire et concepts (SSIS, canal, Point d’accès, etc ).
  • Les différents types de clef : WEP, WPA, WPA2, EAP, etc.
  • L’authentification auprès d’un serveur Radius.
  • L’intérêt d’isoler le Wifi dans un VLAN
  • Variantes autour des différents types de clefs pour comprendre pourquoi la sécurité maximale n’est pas toujours possible.
  • Mise en place d’un serveur Radius

Cloud et sécurité

  • Présentations rapides des différentes offres (coût, fonctionnalités).
  • La loi et les datacenters Cryptage et stockage dans le cloud.
  • Quel comportement du cloud pour les moyens et gros volumes de données ?
  • Démonstration de sauvegarde en ligne et récupération des données depuis plusieurs sources.

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.