Vous êtes ici :

Sécurité systèmes et réseaux - Mise en oeuvre

Sécurité

Description

La protection des données de l'entreprise passe par une politique de sécurité capable de résister à toutes menaces extérieures. Loin d’être un domaine spécifique, la sécurité doit être prise en compte aussi bien pour les équipements réseaux que pour les systèmes. Même s’il n’est pas un expert, l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise.

OBJECTIFS PEDAGOGIQUES 

  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations.
Pour qui

  • Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises

Prérequis

  • Avoir suivi les formations "Pratique des réseaux" et "Soyez autonome avec TCP/IP" ou connaissances équivalentes

Le programme de la formation

  • Sécurité systèmes et réseaux - Mise en oeuvre

    1 - L’ENVIRONNEMENT

    • Le périmètre (réseaux, systèmes d’exploitation, applications)
    • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
    • Les risques
    • La protection
    • La prévention
    • La détection

    2 - LES ATTAQUES

    • Les intrusions de niveau 2 : au niveau du commutateur d’accès ou du point d’accès sans-fil
    • Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
    • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
    • Les attaques applicatives : sur le système d’exploitation ou sur les applications (buffer overflow)

    3 - LES PROTECTIONS

    • Au niveau des commutateurs d’accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
    • Au niveau sans-fil : mise en place d’une clé WEP, de WPA, de WPA 2 (802.1i)
    • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
    • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
    • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

    4 - MONITORING ET PRÉVENTION

    • Sondes IDS
    • SysLog Serveur
    • Exploitations des logs
    • IPS : boîtiers dédiés, fonctionnalité du routeur

    5 - EXEMPLES D’ARCHITECTURES

    • Exemple d’une entreprise mono-site
    • Connexion des nomades
    • Exemple d’entreprise multi-site

    6 - LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE

    • L'objectif du cryptage et fonctions de base
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Les algorithmes de hashing
    • Les méthodes d'authentification (pap,chap,Kerberos)
    • Le HMAC et la signature électronique
    • Les certificats et la PKI
    • Les protocoles SSL IPSEC S/MIME
    • Les VPN (réseau privé virtuel) site à site et nomades

Partager la formation

Détails de la formation

  • Référence : FORM-GBG-595
  • Durée : 5 jours

Informations de contact

Copyright 2024 Service SI Global Business Group. Tout droit réservé