Sécurité réseaux / Internet

Sécurité réseaux / Internet

Type(s) : PED
Durée : 2 Jours – 14 Heures

Pré-requis

Des connaissances sur les réseaux et les systèmes sont indispensables pour tirer profit de ce cours

Objectifs

Ce séminaire vous apportera les connaissances nécessaires pour répondre aux impératifs de sécurité des communications de l’entreprise et intégrer la sécurité dans l’architecture d’un système d’information. Il comprend une analyse détaillée des menaces et moyens d’intrusion ainsi que des techniques spécifiques de sécurité, solutions et produits. A l’issue de ce séminaire, vous disposerez des éléments techniques pour installer et exploiter en toute sécurité des réseaux privés mais aussi accéder à des réseaux publics tels Internet.

Public concerné

Responsables DSI, responsables sécurité du SI, chefs de projets informatiques.

 

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Plan du cours

  • Introduction : qui fait quoi et comment ?
    • Concepts et principes de sécurité : risque, sensibilité, vulnérabilité, menaces, protection, prévention, détection, restauration.
    • Qui est hacker, comment devient t-on hacker ?
    • La communauté des hackers dans le monde, les "gurus", les " script kiddies ", l'underground.
    • Les hommes de sécurité : du RSSI au technicien d’exploitation.
    • La sécurité est-elle exterminatrice? Dans quelles proportions ?
    • Comment prévenir la fuite d’information de l’entreprise.
    • Comment mettre en œuvre des actions concrètes.
    • Comment présenter un problème de sécurité à une direction générale.
    • Comment présenter (et faire accepter) les contraintes de sécurité à des utilisateurs.

 

  • Outils et méthodes d'intrusion par TCP-IP
    • Les attaques par le noyau (IP Spoofing, TCP-flooding, SMURF, etc.).
    • Les applications à risque (DNS, HTTP, SMTP, etc.).
    • Comment se propage un virus dans le réseau de l’entreprise.
    • Typologie des risques, le top 10 des attaques sur Internet.
    • Les attaques logiques : distinguer virus, ver, code hostile, bombe, trojan.
    • Comprendre le sniffing, tapping, smurfing, hi-jacking, flooding, cracking,…
    • Les sites majeurs de la sécurité (CERT, Security focus/bugtraq, CVE, …).

 

  • Technologie firewall/Proxy
    • Les solutions routeurs : les routeurs filtrants, les ACL.
    • Les serveurs proxy, reverse proxy, le masquage d’adresse.
    • Le filtrage : comment identifier pour filtrer une application.
    • Firewall ou proxy : concurrence ou complémentarité ?
    • Les firewalls dédiés/non dédiés.
    • Principe des firewalls, fonction de filtrage fin.
    • La mise en place de solutions DMZ (zones démilitarisées).
    • Sécurité liée à l'adressage : adressage privé (RFC 1918), fonctions NAT et PAT.
    • Les firewalls de type "Appliance", l'approche SOHO.
    • Comment sélectionner le firewall le mieux adapté à vos contraintes.
    • Et si le firewall tombe en panne ?
    • Les solutions à haute disponibilité

 

 

 

  • Techniques cryptographiques
    • Historique, terminologie, législation, principaux algorithmes connus, cryptanalyse.
    • Algorithmes cryptographiques classiques : substitution et transposition, DES, Shannon.
    • Algorithmes à clé publique : Diffie Hellman, RSA, schémas à apport nul de connaissance.
    • Scellement et signature électronique : MD5, MAC, MAA, SHA, DSS.
    • Préserver la confidentialité des mots de passe.
    • Un exemple d’authentification sûre : SecurID.
    • Application de la cryptographie : schéma de confidentialité et d'intégrité, législation, produits de chiffrement pour réseaux étendus, protocoles de sécurité (IP-SEC, SSL, SOCKS, S-HTTP, S/MIME, PGP).
    • Évaluation des systèmes d’authentification : Radius, Tacacs+, Kerberos, X509.
    • Compléter l’authentification par l’intégrité et la confidentialité de vos données.

 

  • Architectures de sécurité pour l'Intranet—Extranet
    • Les architectures à clés publiques (Public Key Infrastructure).
    • Le standard SSL, la version 2, la version 3, TLS, 40 ou 128 bits.
    • Un serveur de certificat interne ou public? En France ou aux USA? À quel prix ?
    • Comment obtenir des certificats serveurs et clients.
    • Comment faire gérer ces certificats : de la création à la révocation.
    • Annuaire LDAP et sécurité.
    • Architectures “3A” (authentification, autorisation, audit) : concept de SSO, Kerberos, normes OSF/DCE et ECMA Tacacs.

 

  • Architecture de sécurité pour l'Internet
    • Serveur d’accès distant ou firewall par l’Internet ?
    • La création de VPN (Virtual Private Network) avec la solution firewall-réseau ouvert-firewall.
    • Les protocoles sécurisés L2F, L2TP, PPTP.
    • Comment déployer des accès distants à travers l’Internet. RAS ou VPN.
    • Comment offrir un service sécurisé Extranet à valeur ajoutée.
    • Sous quelles conditions ouvrir sa messagerie d'entreprise à l'Internet ?
    • Le standard IPSec, les extensions AH et ESP, la gestion des clés.
    • Les produits compatibles IPSec, l’interopérabilité entre produits.
    • L’apport du protocole Radius, la gestion des profils.
    • Les serveurs Radius du marché.

 

  • Sécurité informatique
  • Sécurité des systèmes ITSEC, TCSEC, CC.
  • Niveaux D1, C1, C2, B1, B2, B3, A de l’Orange Book.
  • Un système certifié ou un système sécurisé ?
  • Sécurité des systèmes ouverts Unix (Solaris, HP-UX, AIX, etc.).
  • Pourquoi et comment appliquer les avis du CERT, les préconisations Security Focus ?
  • Modèles de sécurité : niveaux, domaines, rôles, groupes, droits, attributs.
  • Comment garantir l’intégrité de son système.
  • Les signatures et checksum, les outils (Tripwire, etc.).

 

  • Supervision et réaction sur incidents
  • Connaître les outils OPEN, les logiciels d’analyse de sécurité.
  • Les logiciels de scan avancé ISS Internet Scanner, Nessus.
  • Les détections temps réel (Real Secure, BackIce).
  • Hyperviseurs de sécurité : l'intelligence artificielle au service de la détection d'intrusion.
  • Comment évaluer les risques, enregistrer les sources d’attaque.
  • Mettre en œuvre un plan de riposte efficace, gérer les niveaux d'escalade.
  • Comment répondre efficacement aux attaques, apporter un plan de reprise
  • La veille technologique : comment se tenir informé des nouvelles vulnérabilités.
  • Comment gérer les mises à niveaux, intégrer les contraintes de qualification en production.
  • Comment réagir en cas d'incidents, détection de failles et trous de sécurité.
  • Les services indispensables ; où les trouver, les assurer en interne ou externe.

 

  • Conclusion : apprendre à se défendre
  • Faire du préventif ou du curatif, ou les deux !
  • Résumé des parades par technologies.
  • Du routeur filtrant au firewall stateful inspection.
  • Du proxy transparent au reverse proxy avec filtrage.
  • Des VDS aux IDS.
  • Sécuriser ses serveurs : un impératif.
  • Panorama des solutions produits disponibles pour faire face aux attaques.

Les grands acteurs de la sécurité active.

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.