Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Sécurité systèmes et réseaux - Mise en oeuvre

Sécurité systèmes et réseaux - Mise en oeuvre

Protéger efficacement matériel et données

La protection des données de l'entreprise passe par une politique de sécurité capable de résister à toutes menaces extérieures. Loin d'être un domaine spécifique, la sécurité doit être prise en compte aussi bien pour les équipements réseaux que pour les systèmes. Même s'il n'est pas un expert, l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise.

Objectifs

  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations

Public

  • Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises

Prérequis

  • Avoir suivi les formations "Pratique des réseaux" (RES200) et "Soyez autonome avec TCP/IP" (RES230) ou connaissances équivalentes

Programme de la formation

L'environnement

  • Le périmètre (réseaux, systèmes d'exploitation, applications)
  • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
  • Les risques
  • La protection
  • La prévention
  • La détection

Les attaques

  • Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
  • Les intrusions de niveau : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
  • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
  • Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)

Les protections

  • Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
  • Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
  • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
  • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
  • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

Monitoring et prévention

  • Sondes IDS
  • SysLog Serveur
  • Exploitations des logs
  • IPS : boîtiers dédiés, fonctionnalité du routeur

Exemples d'architectures

  • Exemple d'une entreprise mono-site
  • Connexion des nomades
  • Exemple d'entreprise multi-site

La sécurité des échanges, la cryptographie

  • L'objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d'authentification (pap,chap,Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN (réseau privé virtuel)
  • 
 site à site et nomades

Certification

Cette formation prépare au test ENI-TCP/IP et entre en jeu dans le cursus de certification Certification IT - Mise en oeuvre d'un réseau local TCP/IP.

Méthode pédagogique

Une formation très pratique : les participants sont amenés à mettre en oeuvre la sécurité d'un réseau d'entreprise à travers de nombreux TP.
Un point précis sur les obligations légales en termes de sécurité.
Le passage en revue des solutions disponibles sur le marché.
Cette formation est éligible à l'action collective Opcalia Télécoms.
Cette formation préparant à la certification IT "Mise en oeuvre d'un réseau local TCP/IP" est éligible au CPF. Connectez-vous sur www.moncompteformation.gouv.fr