La sécurité des réseaux TCP/IP

La sécurité des réseaux TCP/IP

La sécurité des réseaux TCP/IP

Type(s) : PD
Prérequis : Avoir suivi le cours T101-045 - Théorie des réseaux locaux et protocole TCP/IP, ou posséder les connaissances équivalentes, et maîtriser un système d'exploitation.
Objectifs : • Décrire les risques internes et externes liés à l'utilisation de l'Internet • Décrire l'architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité • Décrire les principes de signatures et chiffrement • Protéger le réseau local • Autoriser l'accès sécurisé au réseau aux utilisateurs nomades • Préserver votre réseau des attaques • Construire un Intranet utilisant Internet
Durée : 3 Jours – 21 Heures

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Votre formation est en distanciel

Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Formation sans certification.

Plan du cours

Pourquoi sécuriser votre réseau d'entreprise (2 heures)

  • Les risques, les attaques
  • La dissimulation et vols de mots de passe
  • Les virus, la propagation par e-mail
  • Le cheval de Troie
  • La circulation des données dans l'entreprise
  • D'où vient l'attaque : de l'extérieur ou de l'intérieur ?
  • Quelques chiffres : estimations de coûts d'immobilisation

Les risques inhérents à TCP/IP et à l'Internet (3 heures)

  • La circulation des données en clair
  • La substitution des adresses IP (IP spoofing)
  • Les attaques par IP, ICMP, TCP, UDP
  • Les failles connues des applications FTP, SMTP, DNS
  • Risques liés aux réseaux locaux sans fils (802.11)

Ouvrir son réseau d'entreprise à l'Internet (3 heures)

  • La gestion des adresses privées / publiques
    • RFC 1918
    • Masquer son plan d'adressage privé
    • Les translations d'adresses N vers 1 ou N vers N
  • Les solutions routeur filtrant
    • Filtrage sur paquets IP (adressage)
    • Filtrage sur segment de transport (ports applicatifs)
    • Translation d'adresse NAT
    • Les solutions Firewall
    • Fonctionnalités des Firewalls
    • Firewall à état
    • Firewall matériel vs Firewall logiciel
    • Les firewalls tout en un
  • Les solutions serveur Proxy
    • Qu'est-ce qu'un Proxy
    • Qu'apporte un Proxy en termes de sécurité
    • Où positionner un Proxy ?
    • Complémentarité serveur Proxy/Firewall
  • Les IDS/IPS
  • DMZ
    • Pourquoi une DMZ ?
    • Comment créer une DMZ

Protéger les données de l'entreprise (3 heures)

  • Confidentialité
  • Signature
  • Intégrité
  • Non répudiation
  • Infrastructure à clefs publiques (PKI)
  • Exemple applicatif : SSL, EFS, IPSec etc.
  • La cryptographie : jusqu'où peut-on aller en France ?

Protéger le réseau local (3 heures)

  • Architecture (VLAN etc.)
  • Sécurisation de postes de travail
  • Sécurisation des serveurs
  • Politique antivirale
  • Chiffrement des données sensibles
  • Sauvegarde
  • Chiffrement des flux sensibles

Permettre l'accès à son réseau pour les utilisateurs nomades (3 heures)

  • Accès via RTC ou Numéris : avantages et inconvénients
  • Accès via GSM ou GPRS : avantages et inconvénients
  • Sécurité de connexion
    • Call back
    • Authentification
    • CHAP
    • PAP
    • SecureID
  • Les réseaux privés Virtuels (VPN)
    • Avantages et inconvénients
    • Techniques de VPN
      • Site à site
      • Nomade à site
      • Protocole PPTP
      • Protocole L2TP/IPSec
    • VPN SSL
      • Principe des VPN SSL
      • Avantages et limitations
  • Application Web
  • Application métier
  • Accès à sa messagerie de façon sécurisé via Internet

Bâtir son Intranet en utilisant un réseau public (2 heures)

  • La sécurité des informations transportées
  • Routeurs ou Firewall
  • Les solutions VPN du marché

Les sites majeurs de la sécurité (1 heure)

  • CERT, ITPRC etc.

Qu'apporte IPV6 en matière de sécurité ? (1 heure)

 

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.