[wpms_breadcrumb reverse="0"]
Unix – Linux

Sécurité systèmes et réseaux – Mise en oeuvre

Reference : SEM01
5 jours - 2 795 €  € HT Télécharger la fiche
Prochaines sessions
  • Le 08/02/2021
  • Le 12/04/2021
Sécurité systèmes et réseaux – Mise en oeuvre
Objectifs

  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d’une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d’informations

Pré requis

Utilisation courante de Windows et des équipements constitutifs d’un réseau, connaissances couvertes par les stages « Pratique des réseaux » et « Soyez autonome avec TCP/IP » (SR230)

Modalités pédagogiques

Cours dispensé en mode présentiel avec une alternance d’apports théoriques et méthodologiques, et de mises en situations pratiques

Certification

non

Public visé
Inscription

Programmes de Sécurité systèmes et réseaux – Mise en oeuvre

L’environnement

  • Le périmètre (réseaux, systèmes d’exploitation, applications)
  • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
  • Les risques
  • La protection
  • La prévention
  • La détection

Les attaques

  • Les intrusions de niveau 2 : au niveau du commutateur d’accès ou du point d’accès sans-fil
  • Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
  • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
  • Les attaques applicatives : sur le système d’exploitation ou sur les applications (buffer overflow)

Les protections

  • Au niveau des commutateurs d’accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
  • Au niveau sans-fil : mise en place d’une clé WEP, de WPA, de WPA 2 (802.1i)
  • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
  • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
  • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

Monitoring et prévention

  • Sondes IDS
  • SysLog Serveur
  • Exploitations des logs
  • IPS : boîtiers dédiés, fonctionnalité du routeur

Exemples d’architectures

  • Exemple d’une entreprise mono-site
  • Connexion des nomades
  • Exemple d’entreprise multi-site

La sécurité des échanges, la cryptographie

  • L’objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d’authentification (pap,chap,Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN (réseau privé virtuel)
 site à site et nomades