Réseaux et sécurité, Sécurité, mise en oeuvre

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux et sécurité, Sécurité, mise en oeuvre"

Transcription

1 Réseaux et sécurité, Sécurité, mise en oeuvre Nos stages pratiques dans le domaine de la sécurité informatique, particulièrement denses et opérationnels, vous apporteront les techniques indispensables pour sécuriser vos réseaux (Firewall, Authentification, VPN, PKI...), vos systèmes d'exploitation, vos applications, et mettre en place une politique de détection d'intrusion. Les principaux produits, Open Source ou propriétaires (Check Point, Cisco, Fortinet, Microsoft), sont traités en détails. Stages Pratiques Sécurité systèmes et réseaux, niveau 1... ( p3 ) Sécurité systèmes et réseaux, niveau 2... ( p5 ) Hacking et sécurité, expertise... ( p7 ) Tests d'intrusion, mise en situation d'audit... ( p8 ) Détection d'intrusions... ( p9 ) Analyse Forensic et réponse à incident de sécurité... ( p11 ) PKI, mise en œuvre... ( p13 ) Introduction à la cryptographie... ( p14 ) Traiter efficacement les logs pour optimiser votre sécurité SI... ( p15 ) Sécuriser votre réseau en Open Source... ( p17 ) Réseaux Privés Virtuels, mise en œuvre... ( p19 ) Mise en œuvre d'un réseau Wi-Fi sécurisé... ( p20 ) CLFE, Certified Lead Forensics Examiner, certification... ( p22 ) Cisco Firewall ASA, configuration et administration... ( p23 ) Sécurité réseaux avec Cisco, PIX et routeurs... ( p25 ) Cisco Intrusion Prevention System (IPS7), mise en œuvre... ( p27 ) Cisco IINS, CCNA Network Security, préparation à la certification... ( p28 ) Sécurité des applications Web... ( p30 ) Sécurité des applications Web, perfectionnement... ( p32 ) CCSA, Check Point Certified Security Administrator R75, préparation à la certification... ( p33 ) CCSE, Check Point Certified Security Expert R75, préparation à la certification... ( p35 ) Check Point R75, sécurité réseaux, niveau 1... ( p37 ) Check Point R75, sécurité réseaux, niveau 2... ( p39 ) Fortinet, sécurité réseaux... ( p41 ) Forefront Threat Management Gateway 2010, mise en œuvre... ( p43 ) Juniper, sécurité... ( p45 ) Juniper, sécurité, perfectionnement... ( p47 ) Windows 8, sécurité et performance... ( p49 ) Windows 7, sécurité et performance... ( p51 ) Windows 7, se protéger contre les virus et malwares... ( p53 ) Windows 2012, sécuriser l'infrastructure... ( p54 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1

2 Windows 2008/2003, sécuriser l'infrastructure... ( p55 ) Sécuriser un système Linux/Unix... ( p57 ) Java/JEE, sécurité des applications... ( p58 ) Sécurité des applications en.net... ( p60 ) PHP 5, sécurité des applications... ( p62 ) ISO 27034, sécurité des applications, Foundation, certification... ( p63 ) ISO 27034, sécurité des applications, Lead Auditor, certification... ( p65 ) ISO 27034, sécurité des applications, Lead Implementer, certification... ( p67 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2

3 Stage pratique de 4 jour(s) Réf : FRW Techniciens et administrateurs systèmes et réseaux. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 14 avr. 2015, 4 mai juin 2015, 28 juil aoû. 2015, 15 sep oct. 2015, 3 nov déc Aix 2 juin 2015, 22 sep nov Bordeaux 19 mai 2015, 8 sep nov Bruxelles 9 juin 2015, 1 sep nov Geneve 9 juin 2015, 1 sep nov Grenoble 2 juin 2015, 22 sep nov Lille 2 juin 2015, 22 sep nov Luxembourg 9 juin 2015, 1 sep nov Lyon 14 avr. 2015, 2 juin sep. 2015, 17 nov Montpellier 14 avr. 2015, 2 juin sep. 2015, 17 nov Nantes 19 mai 2015, 8 sep nov Rennes 19 mai 2015, 8 sep nov Sophia-antipolis 2 juin 2015, 22 sep nov Strasbourg 2 juin 2015, 22 sep nov Toulouse 19 mai 2015, 8 sep nov Sécurité systèmes et réseaux, niveau 1 architecture, firewall, mise en œuvre OBJECTIFS Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. 1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges 5) Sécuriser un système, le "Hardening" 6) Audit et sécurité au quotidien 7) Etude de cas Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-dmz. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation. 1) Risques et menaces - Introduction à la sécurité. - Etat des lieux de la sécurité informatique. - Le vocabulaire de la sécurité informatique. - Attaques "couches basses". - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. - Déni de service et déni de service distribué. - Attaques applicatives. - Intelligence gathering. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - DNS : attaque Dan Kaminsky. Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative. 2) Architectures de sécurité - Quelles architectures pour quels besoins? - Plan d'adressage sécurisé : RFC Translation d'adresses (FTP comme exemple). - Le rôle des zones démilitarisées (DMZ). - Exemples d'architectures. - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Actions et limites des firewalls réseaux traditionnels. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Proxy serveur et relais applicatif. - Proxy ou firewall : concurrence ou complémentarité? - Reverse proxy, filtrage de contenu, cache et authentification. - Relais SMTP, une obligation? Mise en œuvre d'un proxy Cache/Authentification. 3) Sécurité des données - Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - L'importance de l'authentification réciproque. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers. - Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur. 4) Sécurité des échanges ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3

4 - Sécurité Wi-Fi. - Risques inhérents aux réseaux sans fil. - Les limites du WEP. Le protocole WPA et WPA2. - Les types d'attaques. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Présentation du protocole. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Présentation du protocole. Détails de la négociation. - Analyse des principales vulnérabilités. - Attaques sslstrip et sslsnif. - Le protocole SSH. Présentation et fonctionnalités. - Différences avec SSL. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec mode transport/ PSK. 5) Sécuriser un système, le "Hardening" - Présentation. - Insuffisance des installations par défaut. - Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux. - Configuration du noyau. - Système de fichiers. - Gestion des services et du réseau. Exemple de sécurisation d'un système Windows et Linux. 6) Audit et sécurité au quotidien - Les outils et techniques disponibles. - Tests d'intrusion : outils et moyens. - Détection des vulnérabilités (scanners, sondes IDS, etc.). - Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. - Réagir efficacement en toutes circonstances. - Supervision et administration. - Impacts organisationnels. - Veille technologique. 7) Etude de cas - Etude préalable. - Analyse du besoin. - Elaborer une architecture. - Définir le plan d'action. - Déploiement. - Démarche pour installer les éléments. - Mise en œuvre de la politique de filtrage. Elaboration d'une maîtrise de flux. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4

5 Stage pratique de 4 jour(s) Réf : SEA Responsable sécurité. Architecte sécurité. Direction informatique. Ingénieur/ Consultant systèmes et réseaux. Administrateur réseaux. Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). Prix 2015 : 2330 HT 21 avr. 2015, 19 mai juin 2015, 28 juil aoû. 2015, 15 sep oct. 2015, 17 nov déc Aix 30 juin 2015, 1 sep déc Bordeaux 16 juin 2015, 8 sep déc Grenoble 30 juin 2015, 1 sep déc Lille 30 juin 2015, 1 sep déc Lyon 30 juin 2015, 1 sep déc Montpellier 30 juin 2015, 1 sep déc Nantes 16 juin 2015, 8 sep déc Rennes 16 juin 2015, 8 sep déc Sophia-antipolis 30 juin 2015, 1 sep déc Strasbourg 30 juin 2015, 1 sep déc Toulouse 16 juin 2015, 8 sep déc Sécurité systèmes et réseaux, niveau 2 OBJECTIFS Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité. 1) Rappels 2) Les outils d'attaque 3) La cryptographie, application 4) Architecture AAA (Authentication, Autorization, Accounting) 5) Détecter les intrusions 6) Vérifier l'intégrité d'un système 7) Gérer les événements de sécurité. 8) La sécurité des réseaux Wi-Fi 9) La sécurité de la téléphonie sur IP 10) La sécurité de la messagerie De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi. 1) Rappels - Le protocole TCP/IP. - La translation d'adresses. - L'architecture des réseaux. - Le firewall : avantages et limites. - Les proxys, reverse-proxy : la protection applicative. - Les zones démilitarisées (DMZ). 2) Les outils d'attaque - Paradigmes de la sécurité et classification des attaques. - Principes des attaques : spoofing, flooding, injection, capture, etc. - Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua. - Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof. 3) La cryptographie, application - Les services de sécurité. - Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC). - Certificats et profils spécifiques pour les divers serveurs et clients (X509). - Protocole IPSEC et réseaux privés virtuels (VPN). - Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données. Prise en main d'openssl et mise en œuvre d'openpgp. Génération de certificats X509 v3. 4) Architecture AAA (Authentication, Autorization, Accounting) - Le réseau AAA : authentification, autorisation et traçabilité. - One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos). - La place de l'annuaire LDAP dans les solutions d'authentification. - Les module PAM et SASL. - Architecture et protocole Radius (Authentication, Autorization, Accounting). - Les attaques possibles. - Comment se protéger. Attaque d'un serveur AAA. 5) Détecter les intrusions - Les principes de fonctionnement et méthodes de détection. - Les acteurs du marché, panorama des systèmes et applications concernés. - Les scanners réseaux (nmap) et applicatifs (web applications). - Les IDS (Intrusion Detection System). - Les avantages de ces technologies, leurs limites. - Comment les placer dans l'architecture d'entreprise. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5

6 - Panorama du marché, étude détaillé de SNORT. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques. 6) Vérifier l'intégrité d'un système - Les principes de fonctionnement. - Quels sont les produits disponibles. - Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment). - L'audit de vulnérabilités. - Principes et méthodes et organismes de gestion des vulnérabilités. - Site de référence et panorama des outils d'audit. - Définition d'une politique de sécurité. - Etude et mise en œuvre de NESSUS (état, fonctionnement, évolution). Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web. 7) Gérer les événements de sécurité. - Traitement des informations remontées par les différents équipements de sécurité. - La consolidation et la corrélation. - Présentation de SIM (Security Information Management). - Gestion et protocole SNMP : forces et faiblesses de sécurité. - Solution de sécurité de SNMP. Montage d'attaque SNMP. 8) La sécurité des réseaux Wi-Fi - Comment sécuriser un réseau Wi-Fi? - Les faiblesses intrinsèques des réseaux Wi-Fi. - Le SSID Broadcast, le MAC Filtering, quel apport? - Le WEP a-t-il encore un intérêt? - Le protocole WPA, première solution acceptable. - Implémentation WPA en mode clé partagée, est-ce suffisant? - WPA, Radius et serveur AAA, l'implémentation d'entreprise. - Les normes i et WPA2, quelle solution est la plus aboutie aujourd'hui? Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité. 9) La sécurité de la téléphonie sur IP - Les concepts de la voix sur IP. Présentation des applications. - L'architecture d'un système VoIP. - Le protocole SIP, standard ouvert de voix sur IP. - Les faiblesses du protocole SIP. - Les problématiques du NAT. - Les attaques sur la téléphonie sur IP. - Quelles sont les solutions de sécurité? 10) La sécurité de la messagerie - Architecture et fonctionnement de la messagerie. - Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.). - Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.). - Les acteurs de lutte contre le SPAM. - Les méthodes, architectures et outils de lutte contre le SPAM. - Outils de collecte des adresses de messagerie. - Les solutions mises en œuvre contre le SPAM. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6

7 Stage pratique de 5 jour(s) Réf : HAC Ingénieur et administrateur systèmes et réseaux. Hacking et sécurité, expertise OBJECTIFS Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau. Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). 1) Le sniffing et scanning avec NMAP 2) La détection du filtrage 3) Détournement d'une communication 1) Le sniffing et scanning avec NMAP 4) Le projet Metasploit 5) Les attaques Web 6) Les attaques applicatives Prix 2015 : 2950 HT 1 juin 2015, 14 sep nov L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark. - Les différents types de scans. Utiliser le mode debug. - Le packet-trace. Utiliser les NSE Scripts. Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap. 2) La détection du filtrage - Les messages d'erreur. Le programme pour suivre les chemins, Traceroute. - Les réponses de nmap. Le firewalking avec le NSE Firewalk. Exemple de détection du filtrage avec différentes méthodes. 3) Détournement d'une communication - Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets. - Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping. Exemple de détournement d'une communication réseau avec l'utilisation de scapy. 4) Le projet Metasploit - Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus. - Attaque visant les navigateurs IE, Firefox et la suite MS Office. - Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement). - Escalade de privilège. Le multicmd, attaque 5 sessions et plus. - Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits. 5) Les attaques Web - Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités. - Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers. - Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java. 6) Les attaques applicatives - Shellcoding Linux. Du C à l'assembleur. Suppression des NULL bytes. Encoding. - Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD. - Buffer Overflow avancé sous Linux. Présentation des méthodes standard. - ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO. - Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. - Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers. - Concept et exploitation. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7

8 Stage pratique de 4 jour(s) Réf : TEI Ingénieur, administrateur systèmes et réseaux. Auditeur amené à faire du "PenTest". Bonnes connaissances de la sécurité informatique. Expérience requise. Prix 2015 : 2330 HT 7 avr. 2015, 15 sep nov Tests d'intrusion, mise en situation d'audit OBJECTIFS Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit. 1) Introduction 2) Méthodologie de l'audit 3) Les outils de "PenTest" 1) Introduction - Evolution de la sécurité des SI. - Etat des lieux de la sécurité informatique. - L'état d'esprit et la culture du hacker. - Quels risques et quelles menaces? 2) Méthodologie de l'audit 4) Vulnérabilités et exploitation 5) Le rapport final 6) Les équipements réseaux et le sans-fil - Qu'est-ce qu'un "PenTest"? L'intérêt d'effectuer un test d'intrusion. - Comment intégrer le test d'intrusion dans un processus de sécurité général. - Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif. - Organiser et planifier l'intervention. Comment préparer le référentiel? - La portée technique de l'audit. Réaliser le "PenTest". - La prise d'information. L'acquisition des accès. - L'élévation de privilèges. Le maintien des accès sur le système. - Les traces de l'intrusion. 3) Les outils de "PenTest" - Quels outils utiliser? - Les outils de Scan et de réseau. - Les outils d'analyse système et d'analyse Web. - Les outils d'attaque des collaborateurs. - Quel outil pour le maintien des accès? - Les frameworks d'exploitation. Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel. 4) Vulnérabilités et exploitation - Découverte de nouvelles vulnérabilités. - Comment les exploiter? - Réaliser le planning. - La répartition des tâches. Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning. 5) Le rapport final - L'importance de la préparation du rapport. La collecte des informations. - Préparation du document et écriture du rapport. - L'analyse globale de la sécurité du système. - Comment décrire les vulnérabilités trouvées? - Formuler les recommandations de sécurité. - La synthèse générale sur la sécurité du système. - Transmettre le rapport. Les précautions nécessaires. - Que faire une fois le rapport transmis? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion. 6) Les équipements réseaux et le sans-fil - Les vulnérabilités des composants du réseau. - Comment les identifier? - Exploiter une faille liée à un composant. - Le réseau sans fil. - Les faiblesses du réseau Wi-Fi. - Les actions de suivi. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8

9 Stage pratique de 4 jour(s) Réf : INT Ingénieurs sécurité, systèmes et réseaux. Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2330 HT 21 avr. 2015, 19 mai juin 2015, 15 sep oct. 2015, 17 nov déc Détection d'intrusions comment gérer les incidents de sécurité OBJECTIFS Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'url mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS). 1) Le monde de la sécurité informatique 2) TCP/IP pour firewalls et détection d'intrusions 3) Comprendre les attaques sur TCP/IP 4) Intelligence Gathering : l'art du camouflage 5) Protéger ses données 6) Détecter les trojans et les backdoors 7) Défendre les services en ligne 8) Comment gérer un incident? 9) Conclusion : quel cadre juridique? Des architectures sécurisées et "normalement " protégées (firewall multi-dmz, applications sécurisées) seront la cible des attaques. 1) Le monde de la sécurité informatique - Définitions "officielles" : le hacker, le hacking. - La communauté des hackers dans le monde, les "gurus", les "script kiddies". - L'état d'esprit et la culture du hacker. - Les conférences et les sites majeurs de la sécurité. Navigation Underground. Savoir localiser les informations utiles. 2) TCP/IP pour firewalls et détection d'intrusions - IP, TCP et UDP sous un autre angle. - Zoom sur ARP et ICMP. - Le routage forcé de paquets IP (source routing). - La fragmentation IP et les règles de réassemblage. - De l'utilité d'un filtrage sérieux. - Sécuriser ses serveurs : un impératif. - Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy. - Panorama rapide des solutions et des produits. Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers. 3) Comprendre les attaques sur TCP/IP - Le "Spoofing" IP. - Attaques par déni de service. - Prédiction des numéros de séquence TCP. - Vol de session TCP : Hijacking (Hunt, Juggernaut). - Attaques sur SNMP. - Attaque par TCP Spoofing (Mitnick) : démystification. Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet. 4) Intelligence Gathering : l'art du camouflage - Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche. - Identification des serveurs. - Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques. Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux. 5) Protéger ses données - Systèmes à mot de passe "en clair", par challenge, crypté. - Le point sur l'authentification sous Windows. - Rappels sur SSH et SSL (HTTPS). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9

10 - Sniffing d'un réseau switché : ARP poisonning. - Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH. - Détection de sniffer : outils et méthodes avancées. - Attaques sur mots de passe. Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix). 6) Détecter les trojans et les backdoors - Etat de l'art des backdoors sous Windows et Unix. - Mise en place de backdoors et de trojans. - Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs. - Les "Covert Channels" : application client-serveur utilisant ICMP. - Exemple de communication avec les Agents de Déni de Service distribués. Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur. 7) Défendre les services en ligne - Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités. - Exemples de mise en place de "backdoors" et suppression des traces. - Comment contourner un firewall (netcat et rebonds)? - La recherche du déni de service. - Les dénis de service distribués (DDoS). - Les attaques par débordement (buffer overflow). - Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow". - Vulnérabilités dans les applications Web. - Vol d'informations dans une base de données. - Les RootKits. Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web. 8) Comment gérer un incident? - Les signes d'une intrusion réussie dans un SI. - Qu'ont obtenu les hackers? Jusqu'où sont-ils allés? - Comment réagir face à une intrusion réussie? - Quels serveurs sont concernés? - Savoir retrouver le point d'entrée et le combler. - La boîte à outils Unix/Windows pour la recherche de preuves. - Nettoyage et remise en production de serveurs compromis. 9) Conclusion : quel cadre juridique? - La réponse adéquate aux hackers. - La loi française en matière de hacking. - Le rôle de l'etat, les organismes officiels. - Qu'attendre de l'office Central de Lutte contre la Criminalité (OCLCTIC)? - La recherche des preuves et des auteurs. - Et dans un contexte international? - Le test intrusif ou le hacking domestiqué? - Rester dans un cadre légal, choisir le prestataire, être sûr du résultat. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10

11 Stage pratique de 4 jour(s) Réf : AFR Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité. Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Prix 2015 : 2330 HT 2 juin 2015, 15 sep nov Analyse Forensic et réponse à incident de sécurité Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion. OBJECTIFS PEDAGOGIQUES Maîtriser les bons réflexes en cas d'intrusion sur une machine Collecter et préserver l'intégrité des preuves électroniques Analyser l'intrusion a posteriori Améliorer sa sécurité après une intrusion 1) Analyse forensic (ou inforensic) des systèmes 2) Cybercriminalité moderne 3) Collecte des informations 4) Analyse de logs 5) Preuve numérique 6) Analyse forensic d'un système d'exploitation Windows Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en œuvre de contre-mesures). 1) Analyse forensic (ou inforensic) des systèmes - Informatique judiciaire. - Types de crimes informatiques. - Rôle de l'enquêteur informatique. 2) Cybercriminalité moderne - Types de criminalité. - Cadre de gestion d'un incident de sécurité, CERT. - Analyser et comprendre les attaques réseaux. - Détection réseau d'intrusions. - Outils de protection, législation française. Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT. 3) Collecte des informations - Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Security Event Information Management (SIEM), événements collectés du SI. - Journaux système des équipements (firewalls, routeurs, serveurs, bases de données). Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure. 4) Analyse de logs - Visualiser, trier, chercher dans les traces. - Splunk pour comprendre les attaques. Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contremesure. 5) Preuve numérique - Définition, rôle, types et règles de classement. - Evaluer et sécuriser les éléments électroniques d'une scène de crime. - Collecter et préserver l'intégrité des preuves électroniques. Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques. 6) Analyse forensic d'un système d'exploitation Windows - Acquisition, analyse et réponse. - Compréhension des processus de démarrage. - Collecter les données volatiles et non volatiles. - Fonctionnement du système de mot de passe, du registre Windows. - Analyse des données contenues dans la mémoire vive, des fichiers Windows. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11

12 - Analyse du cache, cookie et historique de navigation, historique des événements. Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12

13 Stage pratique de 4 jour(s) Réf : PKI Ingénieurs, administrateurs systèmes et réseaux. Bonnes connaissances en systèmes, réseaux et sécurité informatique. Prix 2015 : 2330 HT 19 mai 2015, 8 sep nov Aix 23 juin 2015, 22 sep déc Bordeaux 30 juin 2015, 15 sep déc Grenoble 23 juin 2015, 22 sep déc Lille 23 juin 2015, 22 sep déc Lyon 23 juin 2015, 22 sep déc Montpellier 23 juin 2015, 22 sep déc Nantes 30 juin 2015, 15 sep déc Rennes 30 juin 2015, 15 sep déc Sophia-antipolis 23 juin 2015, 22 sep déc Strasbourg 23 juin 2015, 22 sep déc Toulouse 30 juin 2015, 15 sep déc PKI, mise en œuvre OBJECTIFS Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO). 1) Introduction 2) Cryptographie 3) Certification numérique 1) Introduction - Les faiblesses des solutions traditionnelles. - Pourquoi la messagerie électronique n'est-elle pas sécurisée? - Peut-on faire confiance à une authentification basée sur un mot de passe? - Usurpation d'identité de l'expéditeur d'un message. Utilisation des lacunes protocolaires. 2) Cryptographie - Concepts et vocabulaire. - Algorithmes de chiffrement symétrique et asymétrique. - Fonctions de hachage : principe et utilité. - Les techniques d'échange de clés. - Installation et configuration d'un serveur SSH. - SSH et Man in the Middle. - SSH, l'usage du chiffrement asymétrique sans certificat. 3) Certification numérique - Présentation du standard X509 et X509v3. - Autorités de certification. - La délégation de confiance. - Signature électronique et authentification. - Certificats personnels et clés privées. - Exportation et importation de certificats. Magasins de certificats Microsoft. 4) L'architecture PKI - Comment construire une politique de certification? - Autorité de certification. Publication des certificats. - Autorité d'enregistrement (RA). - Modèles de confiance hiérarchique et distribuée. - Présentation du protocole LDAP v3. - Mise en oeuvre d'une autorité de certification racine. - Génération de certificats utilisateurs et serveurs. Mise en oeuvre d'une hiérarchie d'autorités de certification. 4) L'architecture PKI 5) Gestion des projets PKI : par quelles applications commencer? 6) Panorama des offres du marché 5) Gestion des projets PKI : par quelles applications commencer? - Les différentes composantes d'un projet PKI. - Choix des technologies. - La législation. 6) Panorama des offres du marché - L'approche Microsoft. - Les offres commerciales dédiées : Betrusted (ex-baltimore) et Entrust. - OpenPKI : la communauté Open Source. - IdealX, entre solution commerciale et open source. - Les offres externalisées Certplus, Versign... Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13

14 Stage pratique de 3 jour(s) Réf : CYP Responsables sécurité, développeurs, chefs de projets. Aucune connaissance particulière. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai juin 2015, 27 juil sep. 2015, 26 oct nov. 2015, 14 déc Aix 15 juin 2015, 14 sep nov Bordeaux 22 juin 2015, 21 sep nov Grenoble 15 juin 2015, 14 sep nov Lille 15 juin 2015, 14 sep nov Lyon 15 juin 2015, 14 sep nov Montpellier 15 juin 2015, 14 sep nov Nantes 22 juin 2015, 21 sep nov Rennes 22 juin 2015, 21 sep nov Sophia-antipolis 15 juin 2015, 14 sep nov Strasbourg 15 juin 2015, 14 sep nov Toulouse 22 juin 2015, 21 sep nov Introduction à la cryptographie OBJECTIFS Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail. 1) Introduction 2) Chiffrement de flux (Stream Ciphers) 3) Chiffrement par blocs (Block Ciphers) 4) Chiffrement asymétrique 1) Introduction - Histoire des premiers documents chiffrés. - Services cryptographiques. - Concepts mathématiques. - Sécurité cryptographique et techniques d'attaque. 2) Chiffrement de flux (Stream Ciphers) 5) Fonctions de hachage 6) Intégrité et authentification 7) Gestion des clés 8) Tierces parties de confiance - Présentation du concept. - Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications. - Autres formes de chiffrement par flux : RC4, SEAL. 3) Chiffrement par blocs (Block Ciphers) - Présentation du concept. - Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)... - Comparaison des chiffrements de flux et par blocs. - Data Encryption Standard (DES). - Triple DES (3DES) : présentation, modes opératoires. - Advanced Encryption Standard (AES). - Algorithmes complémentaires : IDEA, RC5, SAFER. 4) Chiffrement asymétrique - L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. - Chiffrement ElGamel. ElGamel dans DSA. 5) Fonctions de hachage - Concept et objectifs. - Principes algorithmiques. Propriétés mathématiques. - Justifications pratiques des différentes propriétés. - Sécurité et longueur du hachage. - Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. - Attaques avancées sur les fonctions de hachage. - Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD ) Intégrité et authentification - Présentation. Standards CBC-MAC. HMAC. - Signature électronique. Signature D.S.A et R.S.A. 7) Gestion des clés - Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges. - Algorithme Diffie-Hellman. Attaque de l'homme du milieu. - Gestion et certification des clés publiques. - Révocation, renouvellement et archivage des clés. - Certificats au format X509, norme PKIX. - L'infrastructure de gestion des clés (IGC/PKI). 8) Tierces parties de confiance - Présentation et standards. Architectures. - Autorité de certification. Kerberos. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14

15 Stage pratique de 2 jour(s) Réf : LOG Administrateurs systèmes et réseaux. Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI. Prix 2015 : 1380 HT 11 juin 2015, 1 oct déc Traiter efficacement les logs pour optimiser votre sécurité SI OBJECTIFS Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin. 1) Introduction 2) La collecte des informations 3) Syslog 4) Le programme SEC 5) Le logiciel Splunk 6) La législation française 7) Conclusions De nombreux exercices et études de cas seront proposés tout au long de cette formation. 1) Introduction - La sécurité des systèmes d'information. - Les problématiques de la supervision et des logs. - Les possibilités de normalisation. - Quels sont les avantages d'une supervision centralisée? - Les solutions du marché. 2) La collecte des informations - L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Le Security Event Information Management (SIEM). Les événements collectés du SI. - Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.). - La collecte passive en mode écoute et la collecte active. Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles. 3) Syslog - Le protocole Syslog. - La partie client et la partie serveur. - Centraliser les journaux d'événements avec Syslog. - Syslog est-il suffisant? Avantages et inconvénients. Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données. 4) Le programme SEC - Présentation de SEC (Simple Event Correlator). - Le fichier de configuration et les règles. - Comment détecter des motifs intéressants. - La corrélation et l'analyse avec SEC. Installation et configuration de SEC. Exemple d'analyse et de corrélation des données. 5) Le logiciel Splunk - L'architecture et le framework MapReduce. Comment collecter et indexer les données? - Exploiter les données machine. L'authentification des transactions. - L'intégration aux annuaires LDAP et aux serveurs Active Directory. Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données. 6) La législation française - La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail. - La charte informatique, son contenu et le processus de validation. - Comment mettre en place une charte informatique? - Sa contribution dans la chaîne de la sécurité. Exemple de mise en place d'une charte informatique. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15

16 7) Conclusions - Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16

17 Stage pratique de 4 jour(s) Réf : SOS Direction informatique. Responsable sécurité. Ingénieur et techinicien systèmes et réseaux. Architecte sécurité. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 19 mai 2015, 23 juin juil. 2015, 1 sep oct. 2015, 3 nov déc Sécuriser votre réseau en Open Source OBJECTIFS Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation. 1) Rappels 2) Le firewall, brique indispensable 3) L'accès Internet des utilisateurs 4) Protection virale 1) Rappels 5) Interconnexion et nomadisme 6) Certification numérique/pki 7) La détection d'intrusions 8) Recherche de vulnérabilités - TCP/IP. Le rôle du firewall, ses limites. - Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME. - La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales. Installation et utilisation de l'analyseur réseau Ethereal. 2) Le firewall, brique indispensable - Netfilter, fonctionnement interne. Hook, tables, chaînes. - Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes utilisateurs. - L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling. Mise en oeuvre de Netfilter. Configuration. Analyse des Logs. 3) L'accès Internet des utilisateurs - Pourquoi un proxy? Squid.Installation. Configuration. Authentification. Filtrage d'url et de contenu. - Contrôle des sites avec Squid Guard. Formats des logs. Mise en oeuvre : Squid, SquidGuard. 4) Protection virale - Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux. - L'antivirus d'extrémité. Les outils Open Source. Présentation de CLAM Antivirus et de CHROOTKIT. 5) Interconnexion et nomadisme - Solutions IPSec Open Source. - Algorithmes utilisés. Politique de sécurité IPSec. - Accepter les clients Windows en environnement NAT. IPSec/OpenSWAN pour l'accès des nomades. 6) Certification numérique/pki - OpenSSL. Certification en ligne de cmde. - Création de fichiers de configuration. Mise en place de OpenSSL, accès à une application Web. 7) La détection d'intrusions - IDS pour alerter ou pour informer? Outils Open Source. - SNORT, IDS de référence. Architectures de déploiement. - Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes. Mise en place de SNORT. Analyse des résultats avec ACID. 8) Recherche de vulnérabilités - Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17

18 Utilisation de NESSUS et de NIKTO. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18

19 Stage pratique de 4 jour(s) Réf : VPI Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 2330 HT 19 mai 2015, 23 juin sep. 2015, 17 nov Aix 16 juin 2015, 22 sep déc Bordeaux 2 juin 2015, 29 sep déc Bruxelles 9 juin 2015, 8 sep déc Geneve 9 juin 2015, 8 sep déc Grenoble 16 juin 2015, 22 sep déc Lille 16 juin 2015, 22 sep déc Luxembourg 9 juin 2015, 8 sep déc Lyon 16 juin 2015, 22 sep déc Montpellier 16 juin 2015, 22 sep déc Nantes 2 juin 2015, 29 sep déc Rennes 2 juin 2015, 29 sep déc Sophia-antipolis 16 juin 2015, 22 sep déc Strasbourg 16 juin 2015, 22 sep déc Toulouse 2 juin 2015, 29 sep déc Réseaux Privés Virtuels, mise en œuvre OBJECTIFS Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées. 1) Introduction 2) Solutions d'interconnexion IP 3) Cryptographie 4) Tunnels, les protocoles 5) ISAKMP et IKE 6) Sécurité de l'infrastructure réseau 7) L'offre Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN. 1) Introduction - Faiblesses propres aux réseaux TCP/IP. - Impératifs du réseau d'entreprise. - Solution " Réseau Privé Virtuel ". 2) Solutions d'interconnexion IP - TCP/IP : rappels. Principaux protocoles de la pile. - Technologies RTC, RNIS, Internet et xdsl. - Les bases du sans-fil. La technologie MPLS. 3) Cryptographie - Les besoins numériques. Document, échange : authentification sûre. - Chiffrements symétrique, asymétrique et autorités de certification. - Authentification et signature électronique. La non-répudiation. - Cryptographie et réseaux privés virtuels. 4) Tunnels, les protocoles - Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP. - IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu. - Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH. Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH. 5) ISAKMP et IKE - En-tête ISAKMP. Les phases de négociation. - Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth. Exemples et analyse des échanges. 6) Sécurité de l'infrastructure réseau - Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe. - Solution SecurID. Protocole Kerberos. Certificats. - RADIUS et LDAP. Sécurité du poste client, le maillon faible. - OS, firewall personnel, antivirus, sensibilisation des utilisateurs. - Wi-Fi et réseaux privés virtuels. Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage. 7) L'offre - VPN, firewall, Internet Appliance et open source. - Les clients VPN. L'outil Open VPN. - Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance. Mise en place d'openvpn. Exemples de configuration en site-to-site et client-to-site. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19

20 Stage pratique de 4 jour(s) Réf : RSP Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux. Prix 2015 : 2330 HT 16 juin 2015, 8 sep nov Mise en œuvre d'un réseau Wi-Fi sécurisé OBJECTIFS L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels. 1) Introduction au réseau sans fil 2) Les couches physique et liaison de données ) Conception d'un réseau Wi-Fi dans l'entreprise 4) Intégrer le réseau dans l'entreprise 1) Introduction au réseau sans fil - Vue d'ensemble des technologies sans fil. - Le mode " infrastructure " et le mode " Ad-hoc ". - Les bandes de fréquence. - La modulation, l'étalement de spectre et les antennes. 5) Sécuriser un réseau Wi-Fi 6) Administration et techniques avancées 7) Evolution des réseaux sans fil Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement. 2) Les couches physique et liaison de données L'architecture Couche et sous-couche physique. - La méthode d'accès CSMA/CA. - L'algorithme de " Backoff ". Exemple de sélection des bandes de fréquence et des méthodes d'accès. 3) Conception d'un réseau Wi-Fi dans l'entreprise - Les performances et l'architecture. - Choisir les points d'accès. - Les équipements. Configuration d'un point d'accès, connexion des clients. 4) Intégrer le réseau dans l'entreprise - Planifier des fréquences radio. - La couverture radio. - Le câblage nécessaire et la connexion au réseau filaire. - Pontage et STP. Intégration de VLAN. Installer et configurer les points d'accès. Mise en place de routeurs et passerelles. 5) Sécuriser un réseau Wi-Fi - Les algorithmes de chiffrement symétrique et asymétrique. - Les fonctions de hachage. - L'authentification et les certificats. Serveur Radius. - Les problématiques de sécurité d'un réseau Wi-Fi. - Les protocoles WEP, TKIP, WPA et WPA2. Les normes. - L'authentification 802.1x. EAP... Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS. 6) Administration et techniques avancées - L'administration centralisée. - Le Switch Wireless. - Comment se protéger des points d'accès pirates. - La technologie VPN et le réseau sans fil. - Le Load balancing. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Se curite des SI et Cyber Se curite

Se curite des SI et Cyber Se curite Se curite des SI et Cyber Se curite Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/2015... 2 Formation : Synthèses et Référentiels... 3 Sécurité

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes Introduction 1. Objectifs du livre 17 2. Public visé 18 3. Connaissances préalables recommandées 18 4. Changements effectués dans cette deuxième édition 19 5. Organisation de l'ouvrage 19 6. Réseaux, matériels

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail