Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Sécurité systèmes et réseaux - Mise en œuvre

Sécurité systèmes et réseaux - Mise en œuvre

Protéger efficacement matériel et données

La protection des données de l'entreprise passe par une politique de sécurité capable de résister à toutes menaces extérieures. Loin d’être un domaine spécifique, la sécurité doit être prise en compte aussi bien pour les équipements réseaux que pour les systèmes. Même s’il n’est pas un expert, l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en œuvre une architecture de sécurité répondant aux exigences de l'entreprise.

Objectifs

  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en œuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations

Public

  • Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises

Prérequis

  • Utilisation courante de Windows et des équipements constitutifs d’un réseau, connaissances couvertes par les stages Pratique des réseaux et Soyez autonome avec TCP/IP

Programme de la formation

L’environnement

  • Le périmètre (réseaux, systèmes d’exploitation, applications)
  • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
  • Les risques
  • La protection
  • La prévention
  • La détection

Les attaques

  • Les intrusions de niveau 2 : au niveau du commutateur d’accès ou du point d’accès sans-fil
  • : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
  • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
  • Les attaques applicatives : sur le système d’exploitation ou sur les applications (buffer overflow)

Les protections

  • Au niveau des commutateurs d’accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
  • Au niveau sans-fil : mise en place d’une clé WEP, de WPA, de WPA 2 (802.1i)
  • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
  • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
  • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

Monitoring et prévention

  • Sondes IDS
  • SysLog Serveur
  • Exploitations des logs
  • IPS : boîtiers dédiés, fonctionnalité du routeur

Exemples d’architectures

  • Exemple d’une entreprise mono-site
  • Connexion des nomades
  • Exemple d’entreprise multi-site

La sécurité des échanges, la cryptographie

  • L'objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d'authentification (pap,chap,Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN (réseau privé virtuel)

Les + de cette formation

Une formation très pratique : les participants sont amenés à mettre en œuvre la sécurité d'un réseau d'entreprise à travers de nombreux TP. Un point précis sur les obligations légales en termes de sécurité. Le passage en revue des solutions disponibles sur le marché.  

Certification

Cette formation prépare au test suivant ENI-TCP/IP et entre en jeu dans le cursus de certification Certification IT - Mise en œuvre d’un réseau local TCP/IP.