Aperçu du cours
Durant cette formation l’apprenant acquerra les connaissances pour mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux.
Prérequis
- Connaissances solides en réseaux et systèmes
Objectifs pédagogiques
- Contrôler les failles et les dangers des systèmes d'information
- Comprendre et gérer les rôles des équipements de sécurité
- Créer et mettre en oeuvre une architecture de sécurité adaptée
- Implémenter les moyens de sécurisation des réseaux
- Sécuriser un système sur les différents systèmes d'exploitation
Public ciblé
- Responsables sécurité
- Architectes sécurité
- Techniciens et administrateurs systèmes et réseaux
Programme de formation
-
Risques & menaces
-
Présentation générale de la sécurité
-
Sécurité informatique : état de l’art
-
Terminologie de la sécurité informatique
-
Attaques “couches basses”
-
Forces et faiblesses du protocole TCP/IP
-
Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
-
Déni de service et variantes
-
Attaques applicatives
-
Intelligence gathering
-
HTTP & ses failles
-
Attaque Dan Kaminsky
-
Travaux pratiques : installation & utilisation de l’analyseur réseau Wireshark. Mise en place d’une attaque applicative
-
-
Architectures de sécurité
-
Choix d’une architecture en fonction des besoins
-
RFC 1918
-
Translation d’adresses
-
Rôle des zones démilitarisées
-
Présentation d’exemples d’architectures
-
Virtualisation & rôle dans la sécurisation
-
Firewall : positionnement dans une stratégie de sécurité
-
Actions et limites des firewalls réseaux traditionnels
-
Evolution technologique et perspectives d’avenir des firewalls
-
Firewalls & environnements virtuels
-
Proxy serveur & relais applicatif
-
Proxy vs firewall : complémentarité ou concurrence
-
Reverse proxy, filtrage de contenu, cache et authentification
-
Relais SMTP : intérêts et faiblesses
-
Travaux pratiques : déploiement d’un proxy Cache/Authentification
-
-
Sécurité des données
-
Cryptographie
-
Chiffrements symétrique et asymétrique
-
Fonctions de hachage
-
Services cryptographiques
-
Authentification de l’utilisateur
-
Importance de l’authentification réciproque
-
Certificats X509. Signature électronique. Radius. LDAP
-
Vers, virus, trojans, malwares et keyloggers
-
Tendances actuelles. L’offre antivirale, complémentarité des éléments
-
Présentation du virus EICAR
-
Travaux pratiques : déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en œuvre d’un certificat serveur
-
-
Sécurité des échanges
-
Introduction à la sécurité WiFi
-
Risques inhérents aux réseaux sans fil
-
Limites et faiblesses du WEP
-
Protocole WPA & WPA2
-
Tour d’horizon des types d’attaques
-
Attaque Man in the Middle avec le rogue AP
-
Protocole IPSec
-
Présentation du protocole
-
Modes tunnel & transport
-
ESP & AH
-
Analyse du protocole et des technologies associées
-
Les protocoles SSL/TLS
-
Présentation du protocole
-
Détails de la négociation
-
Analyse des principales vulnérabilités
-
Attaques sslstrip et sslsnif
-
SSH : introduction & fonctionnalités
-
Comparatif SSL et SSH
-
Travaux pratiques : mise en oeuvre d’une attaque Man in the Middle sur une session SSL. Mise en œuvre d’IPSec mode transport/PSK.
-
-
Hardening
-
Présentation de la sécurisation du système
-
Insuffisance des installations par défaut
-
Critères d’évaluation
-
Sécurisation de Windows
-
Gestion des comptes et des autorisations
-
Contrôle des services
-
Configuration réseau et audit
-
Sécurisation de Linux
-
Configuration du noyau
-
Système de fichiers
-
Gestion des services et du réseau
-
Travaux pratiques : Sécurisation d’un système Windows et Linux
-
-
Audit & sécurité en pratique
-
Vue d’ensemble des outils et techniques disponibles
-
Outils & moyens pour les tests d’intrusion
-
Détection des vulnérabilités
-
Les outils de détection temps réel
-
Bonnes pratiques et réactions à adopter en cas d’attaque
-
Supervision & administration
-
Impacts organisationnels
-
Mise en place d’une veille technologique
-