Votre partenaire formation

Sécurité réseaux/Internet synthèse

Réf: SRI

Durée: 3 jours

 

Objectifs de la formation

Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications de l »entreprise et intégrer la sécurité dans l »architecture d »un système d »information. Il comprend une analyse détaillée des menaces et moyens d »intrusion ainsi que des techniques spécifiques de sécurité, solutions et produits. A l »issue de ce séminaire, vous disposerez des éléments techniques pour comprendre les technologies qui protègent votre système d »information et sécurisent son ouverture aux réseaux extérieurs Internet, Extranet et VPN.

– Introduction : qui fait quoi et comment ?
– Outils et méthodes d »intrusion par TCP-IP
– Sécurité des postes clients
– Sécurité Wifi
– Technologie firewall/proxy
– Techniques cryptographiques
– Architectures de sécurité pour l »Intranet/Extranet
– Réseaux Privés Virtuels (VPN)
– Sécurité des applications
– Gestion et supervision active de la sécurité

Formation internet, Formation securite internet, Formation securite reseaux

 

Programme de Formation

Méthode pédagogique

Le support de cours est accompagné d »une bibliographie et d »une liste de serveurs Web utiles dans le domaine de la sécurité

 

 

Programme de cette formation sécurité  Internet

– Concepts et principes de sécurité : risque, menaces, vulnérabilité, politique de sécurité

– Evolution de la cybercriminalité en France et dans le monde

– Typologie des risques, le top 20 des attaques sur Internet

– Les failles de sécurité dans les logiciels (évolution et cycle de vie)

– Nouvelles techniques d »attaque et contre-mesures associées

 

Outils et méthodes d »intrusion par TCP-IP

– Les attaques par le stack IP (IP Spoofing, TCP-flooding, SMURF, etc)

– Les attaques applicatives (DNS, HTTP, SMTP, etc)

– Utilisation d »un code mobile malveillant (conception, diffusion, propagation)

– Comprendre les techniques des hackers (sniffing, tapping, smurfing, hi-jacking, flooding, cracking)

– Les sites majeurs de la sécurité (CERT, Security focus/bugtraq, CVE)

 

Sécurité des postes clients

– Comprendre les menaces orientées postes clients (backdoor, virus, worm, spyware, rootkit, keylogger)

– Le rôle du firewall personnel et ses limites

– Les logiciels anti-virus/anti-spyware (comparatif et déploiement)

– Comment gérer les correctifs de sécurité sur les postes clients ?

– Linux et Open Office bien mieux sécurisés que Microsoft Windows et MS Office ?

– Quels sont les apports réels de Vista en matière de sécurité ?

– Comment sécuriser les périphériques amovibles (disques externes, clés USB, DVD, etc)

– Le contrôle de conformité du client Cisco NAC, Microsoft NAP

 

Sécurité Wifi

– Technologies de réseaux sans fil (Standards IEEE 80211)

– Attaques spécifiques (Wardriving, failles WEP, failles EAP)

– Mécanismes de sécurité des bornes (SSID, Filtrage MAC)

– Vulnérabilités WEP Faiblesse de l »algorithme RC4

– Description des risques (interception du trafic, man in the middle, DoS, )

– Le standard de sécurité IEEE 80211i (WPA et WPA2)

– Architecture des WLAN (segmentation des réseaux, des flux)

– Authentifier des utilisateurs (EAP, passphrase, certificats, token)

– Les différentes méthodes Cisco LEAP, EAP-TLS, PEAP

– Audit et surveillance du réseau

– Recherche des réseaux « sauvages »

– Outils d »audit, logiciels libres, Netstumbler, WifiScanner

 

Technologie firewall/proxy

– Les serveurs proxy, reverse proxy, le masquage d »adresse

– Le filtrage : comment identifier pour filtrer une application

– Firewall et proxy : quelle complémentarité ?

– Les firewalls dédiés/non dédiés

– Principe des firewalls, périmètre fonctionnel

– La mise en place de solutions DMZ (zones démilitarisées)

– Sécurité liée à l »adressage : adressage privé (RFC 1918), fonctions NAT et PAT

– Les firewalls de type « Appliance », l »approche SOHO

– Comment sélectionner le firewall le mieux adapté à vos contraintes

– Produits et principaux acteurs du marché

– Les solutions à haute disponibilité (Stonesoft, Radware, Alteon)

 

Techniques cryptographiques

– Historique, terminologie, principaux algorithmes connus, cryptanalyse

– Législation et principales contraintes d »utilisation en France et dans le monde

– Algorithmes à clé publique : Diffie Hellman, RSA, schémas à apport nul de connaissance

– Scellement et signature électronique : MD5, MAC, MAA, SHA, DSS

– Mots de passe, token, carte à puce, certificats ou biométrie ?

– Authentification forte : logiciels (S/key), cartes à puces, calculettes d »authentification

– Préserver la confidentialité des mots de passe

– Un exemple d »authentification sûre : RSA SecurID

– Application de la cryptographie : schéma de confidentialité et d »intégrité, législation, produits de chiffrement pour réseaux étendus, protocoles de sécurité (IPSec, SSL, SOCKS, S/MIME, PGP)

– Evaluation des systèmes d »authentification : Radius, Tacacs+, Kerberos, X509

– Comment déployer des tokens, smartcards, cartes à puce

– Compléter l »authentification par l »intégrité et la confidentialité de vos données

 

Architectures de sécurité pour l »Intranet/Extranet

– Les architectures à clés publiques (Public Key Infrastructure)

– Le standard SSL, la version 2, la version 3, TLS, 40 ou 128 bits

– Un serveur de certificat interne ou public ? En France ou aux USA ? À quel prix ?

– Comment obtenir des certificats serveurs et clients

– Comment faire gérer ces certificats : de la création à la révocation

– Annuaire LDAP et sécurité

– Architectures « 3A » (authentification, autorisation, audit) : concept de SSO, Kerberos,

– normes OSF/DCE et ECMA Tacacs

 

Réseaux Privés Virtuels (VPN)

– Réseau privé virtuel : analyse du besoin, conception et déploiement

– La création d »un VPN (Virtual Private Network) site à site via Internet

– Comment déployer des accès distants à travers l »Internet ?

– Comment offrir un service sécurisé Extranet à valeur ajoutée

– Le standard IPSec, les modes AH et ESP, IKE et la gestion des clés

– Les produits compatibles IPSec, l »interopérabilité entre produits

– Comment surmonter les problèmes entre IPSec et NAT ?

– Les VPN SSL (quel intérêt par rapport à IPSec ?)

– Les produits VPN SSL, l »enjeu de la portabilité

– Les offres VPN Opérateurs (MPLS et VPLS) VPN IPSec ou VPN MPLS ?

– VPN IPSec ou VPN SSL pour le poste nomade ?

 

Sécurité des applications

– Comment bien architecturer son application (front-office/back-office) ?

– Comment réaliser un filtrage d »URL efficace ? Liste blanche et/ou liste noire

– La sécurité intrusive/non intrusive

– Le pare-feu applicatif ou reverse proxy filtrant

– L »authentification renforcée et la gestion SSO

– Le hardening et les vérifications d »intégrité en temps réel

– L »authentification des services distants : comment la renforcer ?

– Comment améliorer les performances et assurer une haute disponibilité ?

 

Gestion et supervision active de la sécurité

– L’apport des normes ISO 27001 et ISO 27002 dans le management de la sécurité

– Les tableaux de bord Sécurité La norme ISO 27004

– Les missions du RSSI dans le suivi de la sécurité

– Les audits de sécurité (technique ou organisationnel)

– Le contrôle de sécurité périmétrique par scanner

– Les tests de vulnérabilité ou tests d »intrusion, les contraintes des lois (LCEN, LSQ, etc)

– Les outils spécialisés Sondes IDS, Scanner VDS, Firewall IPS

– Comment répondre efficacement aux attaques ?

– Comment consigner les éléments de preuve et mettre en oeuvre un plan de riposte efficace ?

– Mettre en place une solution de SIM (Security Information Management)

– La veille technologique : comment se tenir toujours informé des nouvelles vulnérabilités ?

– Comment gérer les mises à niveaux, intégrer les contraintes de qualification en production

– Comment réagir en cas d »incidents, détection de failles et trous de sécurité

– Les services indispensables : où les trouver, faut-il externaliser ? Quelle est l »offre du MSS ?

 

Démonstration
– Intrusion dans un service Web en ligne par l »exploitation d »une faille de sécurité logicielle- Mise en oeuvre d »un serveur HTTPS – installation certificat serveur (analyse des échanges et visualisation des clés privées et publiques, certificat)- Mise en oeuvre d »un tunnel de sécurité de type IPSec (analyse des échanges protocolaires)- Protection avancée d »un service Web ; détection des attaques et parades en temps réel- Mise en oeuvre d »un IPS Détection d »attaque sur flux en clair et chiffré

 

 

 

Profil Stagiaires & Pré-requis

Responsables sécurité, développeurs, concepteurs, chefs de projets intégrant des contraintes de sécurité, responsables ou administrateurs réseau, informatique, système. Bonnes connaissances des réseaux et des systèmes.

Prix:
Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg :   2510 € HT

Dates de Formations
Nous Consulter