Accueil > Réseaux et Télécoms > Cycle Sécurité Systèmes et Réseaux
Formation #RST40

Formation Cycle Sécurité Systèmes et Réseaux

Durée : 10 jours

Code : RST40


Prochaines dates programmées :

Du 03 au 14 Juin 2024

Du 07 au 18 Oct. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Connaitre les solutions pour maintenir la protection de l'entreprise
  • Etre capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise
Programme
1/ Rappels
  • Rappels sur le protocole TCP/IP
  • L'architecture des réseaux
  • Différents types de réseaux : VPN SSL, VPN IPsec, MPLS, VLANs, Wifi…
  • Panorama des équipements : NAT, firewall, proxy, UTM…
  • DMZ
2/ Concepts de base de la sécurité informatique
  • Vue d'ensemble de la sécurité informatique
  • Panorama des risques actuels
  • Les attaques sur les protocoles réseaux
  • Principales faiblesses du protocole TCP/IP
  • Les faiblesses de l'accès réseau
  • Les faiblesses des services : Web, VoIP, Messagerie
  • Attaque par injection SQL, Cross Site Scripting
  • DNS : attaque Dan Kaminsky
3/ Les outils d'attaque
  • Classification des attaques
  • Les méthodes des attaquants : spoofing, flooding, injection, capture, etc
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua
  • Panorama des outils
4/ La sécurité des systèmes, le "Hardening"
  • Insuffisance des installations par défaut
  • Critères d'évaluation (TCSEC, ITSEC et critères communs)
  • Le Hardening de Windows
  • Gestion de comptes d'accès
  • Contrôle des services
  • Configuration réseau et audit
  • Le Hardening d’Unix/Linux
  • Configuration du noyau
  • Système de fichiers
  • Gestion des services et du réseau
  • Le Hardening des nomades : IOS / Android
5/ La sécurité des applications
  • Les serveurs et clients Web
  • La messagerie électronique
  • La VoIP IPbx et téléphones
6/ Sécurité des données, la cryptographie
  • Cryptographie : Objectifs et fonctions de base
  • Chiffrements symétrique
  • Chiffrements asymétriques
  • Les algorithmes de hashing
  • Authentification de l'utilisateur (pap,chap,Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Virus, Antivirus, Malwares, Ransomwares
7/ Sécurité des échanges
  • Sécurité WiFi
  • Présentation des risques inhérents aux réseaux sans fil
  • Les limites du WEP, WPA, WPA2
  • Panorama des types d'attaques
  • Protocole SSL (Secure Sockets Layer)
  • Le protocole SSH/SSL
  • Protocole TLS (Transport Layer Security)
  • Protocole HTTPS (HyperText Transfer Protocol Secure)
  • Les VPNs site à site et nomade
8/ Architectures "3A" : Authentication, Autorization, Accounting
  • Le réseau AAA
  • One Time Password
  • Positionnement de LDAP dans les solutions d'authentification
  • Les module PAM et SASL
  • Architecture et protocole Radius
  • Se protéger aux attaques
9/ Outils de détection d'une intrusion
  • Principes et méthodes de détection
  • Panorama des solutions du marché
  • Nmap
  • Les IDS
  • Avantages et limites
10/ Vérification de l'intégrité d'un système
  • Principes
  • Outils disponibles
  • Tripwire ou AIDE
  • Audit des vulnérabilités : Principes et méthodes
  • Présentation des outils d'audit
  • Politique de sécurité
11/ Gestion des événements de sécurité
  • Traitement des informations
  • La consolidation et la corrélation
  • Security Information Management (SIM) : présentation
  • Solution de sécurité de SNMP
12/ La sécurité des réseaux WiFi
  • Rappels sur les technologies WiFi
  • Menaces et attaques sur les réseaux sans fils
  • Les faiblesses intrinsèques des réseaux WiFi
  • Les protocoles de sécurité
  • Architecture Wi-Fi sécurisée
13/ La sécurité de la téléphonie sur IP
  • Concepts VoIP
  • L'architecture d'un système VoIP
  • Présentation du protocole SIP. Faiblesses
  • Les problématiques du NAT
  • Menaces et attaques sur la téléphonie sur IP
  • Les moyens de protection
14/ La sécurité de la messagerie
  • Architecture et fonctionnement
  • Présentation des protocoles
  • Menaces et attaques sur la messagerie
  • Présentation des acteurs de lutte contre le SPAM
  • Solutions de lutte contre le SPAM
  • Panorama des outils de collecte des emails
  • Moyens de protection contre le SPAM
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Architectes sécurité
  • Techniciens et administrateurs systèmes et réseaux
  • Toute personne en charge de la sécurité d'un système d'information
Dates

Dates

  • Du 03 au 14 Juin 2024
  • Du 07 au 18 Oct. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.