Réseaux et sécurité, Sécurité, mise en oeuvre

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux et sécurité, Sécurité, mise en oeuvre"

Transcription

1 Réseaux et sécurité, Sécurité, mise en oeuvre Nos stages pratiques dans le domaine de la sécurité informatique, particulièrement denses et opérationnels, vous apporteront les techniques indispensables pour sécuriser vos réseaux (Firewall, Authentification, VPN, PKI...), vos systèmes d'exploitation, vos applications, et mettre en place une politique de détection d'intrusion. Les principaux produits, Open Source ou propriétaires (Check Point, Cisco, Fortinet, Microsoft), sont traités en détails. Stages Pratiques Sécurité systèmes et réseaux, niveau 1... ( p3 ) Sécurité systèmes et réseaux, niveau 2... ( p5 ) Hacking et sécurité, expertise... ( p7 ) Tests d'intrusion, mise en situation d'audit... ( p8 ) Détection d'intrusions... ( p9 ) Analyse Forensic et réponse à incident de sécurité... ( p11 ) PKI, mise en œuvre... ( p13 ) Introduction à la cryptographie... ( p14 ) Traiter efficacement les logs pour optimiser votre sécurité SI... ( p15 ) Sécuriser votre réseau en Open Source... ( p17 ) Réseaux Privés Virtuels, mise en œuvre... ( p19 ) Mise en œuvre d'un réseau Wi-Fi sécurisé... ( p20 ) CLFE, Certified Lead Forensics Examiner, certification... ( p22 ) Cisco Firewall ASA, configuration et administration... ( p23 ) Sécurité réseaux avec Cisco, PIX et routeurs... ( p25 ) Cisco Intrusion Prevention System (IPS7), mise en œuvre... ( p27 ) Cisco IINS, CCNA Network Security, préparation à la certification... ( p28 ) Sécurité des applications Web... ( p30 ) Sécurité des applications Web, perfectionnement... ( p32 ) CCSA, Check Point Certified Security Administrator R75, préparation à la certification... ( p33 ) CCSE, Check Point Certified Security Expert R75, préparation à la certification... ( p35 ) Check Point R75, sécurité réseaux, niveau 1... ( p37 ) Check Point R75, sécurité réseaux, niveau 2... ( p39 ) Fortinet, sécurité réseaux... ( p41 ) Forefront Threat Management Gateway 2010, mise en œuvre... ( p43 ) Juniper, sécurité... ( p45 ) Juniper, sécurité, perfectionnement... ( p47 ) Windows 8, sécurité et performance... ( p49 ) Windows 7, sécurité et performance... ( p51 ) Windows 7, se protéger contre les virus et malwares... ( p53 ) Windows 2012, sécuriser l'infrastructure... ( p54 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1

2 Windows 2008/2003, sécuriser l'infrastructure... ( p55 ) Sécuriser un système Linux/Unix... ( p57 ) Java/JEE, sécurité des applications... ( p58 ) Sécurité des applications en.net... ( p60 ) PHP 5, sécurité des applications... ( p62 ) ISO 27034, sécurité des applications, Foundation, certification... ( p63 ) ISO 27034, sécurité des applications, Lead Auditor, certification... ( p65 ) ISO 27034, sécurité des applications, Lead Implementer, certification... ( p67 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2

3 Stage pratique de 4 jour(s) Réf : FRW Techniciens et administrateurs systèmes et réseaux. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 14 avr. 2015, 4 mai juin 2015, 28 juil aoû. 2015, 15 sep oct. 2015, 3 nov déc Aix 2 juin 2015, 22 sep nov Bordeaux 19 mai 2015, 8 sep nov Bruxelles 9 juin 2015, 1 sep nov Geneve 9 juin 2015, 1 sep nov Grenoble 2 juin 2015, 22 sep nov Lille 2 juin 2015, 22 sep nov Luxembourg 9 juin 2015, 1 sep nov Lyon 14 avr. 2015, 2 juin sep. 2015, 17 nov Montpellier 14 avr. 2015, 2 juin sep. 2015, 17 nov Nantes 19 mai 2015, 8 sep nov Rennes 19 mai 2015, 8 sep nov Sophia-antipolis 2 juin 2015, 22 sep nov Strasbourg 2 juin 2015, 22 sep nov Toulouse 19 mai 2015, 8 sep nov Sécurité systèmes et réseaux, niveau 1 architecture, firewall, mise en œuvre OBJECTIFS Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. 1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges 5) Sécuriser un système, le "Hardening" 6) Audit et sécurité au quotidien 7) Etude de cas Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-dmz. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation. 1) Risques et menaces - Introduction à la sécurité. - Etat des lieux de la sécurité informatique. - Le vocabulaire de la sécurité informatique. - Attaques "couches basses". - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. - Déni de service et déni de service distribué. - Attaques applicatives. - Intelligence gathering. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - DNS : attaque Dan Kaminsky. Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative. 2) Architectures de sécurité - Quelles architectures pour quels besoins? - Plan d'adressage sécurisé : RFC Translation d'adresses (FTP comme exemple). - Le rôle des zones démilitarisées (DMZ). - Exemples d'architectures. - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Actions et limites des firewalls réseaux traditionnels. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Proxy serveur et relais applicatif. - Proxy ou firewall : concurrence ou complémentarité? - Reverse proxy, filtrage de contenu, cache et authentification. - Relais SMTP, une obligation? Mise en œuvre d'un proxy Cache/Authentification. 3) Sécurité des données - Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - L'importance de l'authentification réciproque. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers. - Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur. 4) Sécurité des échanges ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3

4 - Sécurité Wi-Fi. - Risques inhérents aux réseaux sans fil. - Les limites du WEP. Le protocole WPA et WPA2. - Les types d'attaques. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Présentation du protocole. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Présentation du protocole. Détails de la négociation. - Analyse des principales vulnérabilités. - Attaques sslstrip et sslsnif. - Le protocole SSH. Présentation et fonctionnalités. - Différences avec SSL. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec mode transport/ PSK. 5) Sécuriser un système, le "Hardening" - Présentation. - Insuffisance des installations par défaut. - Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux. - Configuration du noyau. - Système de fichiers. - Gestion des services et du réseau. Exemple de sécurisation d'un système Windows et Linux. 6) Audit et sécurité au quotidien - Les outils et techniques disponibles. - Tests d'intrusion : outils et moyens. - Détection des vulnérabilités (scanners, sondes IDS, etc.). - Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. - Réagir efficacement en toutes circonstances. - Supervision et administration. - Impacts organisationnels. - Veille technologique. 7) Etude de cas - Etude préalable. - Analyse du besoin. - Elaborer une architecture. - Définir le plan d'action. - Déploiement. - Démarche pour installer les éléments. - Mise en œuvre de la politique de filtrage. Elaboration d'une maîtrise de flux. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4

5 Stage pratique de 4 jour(s) Réf : SEA Responsable sécurité. Architecte sécurité. Direction informatique. Ingénieur/ Consultant systèmes et réseaux. Administrateur réseaux. Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). Prix 2015 : 2330 HT 21 avr. 2015, 19 mai juin 2015, 28 juil aoû. 2015, 15 sep oct. 2015, 17 nov déc Aix 30 juin 2015, 1 sep déc Bordeaux 16 juin 2015, 8 sep déc Grenoble 30 juin 2015, 1 sep déc Lille 30 juin 2015, 1 sep déc Lyon 30 juin 2015, 1 sep déc Montpellier 30 juin 2015, 1 sep déc Nantes 16 juin 2015, 8 sep déc Rennes 16 juin 2015, 8 sep déc Sophia-antipolis 30 juin 2015, 1 sep déc Strasbourg 30 juin 2015, 1 sep déc Toulouse 16 juin 2015, 8 sep déc Sécurité systèmes et réseaux, niveau 2 OBJECTIFS Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité. 1) Rappels 2) Les outils d'attaque 3) La cryptographie, application 4) Architecture AAA (Authentication, Autorization, Accounting) 5) Détecter les intrusions 6) Vérifier l'intégrité d'un système 7) Gérer les événements de sécurité. 8) La sécurité des réseaux Wi-Fi 9) La sécurité de la téléphonie sur IP 10) La sécurité de la messagerie De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi. 1) Rappels - Le protocole TCP/IP. - La translation d'adresses. - L'architecture des réseaux. - Le firewall : avantages et limites. - Les proxys, reverse-proxy : la protection applicative. - Les zones démilitarisées (DMZ). 2) Les outils d'attaque - Paradigmes de la sécurité et classification des attaques. - Principes des attaques : spoofing, flooding, injection, capture, etc. - Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua. - Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof. 3) La cryptographie, application - Les services de sécurité. - Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC). - Certificats et profils spécifiques pour les divers serveurs et clients (X509). - Protocole IPSEC et réseaux privés virtuels (VPN). - Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données. Prise en main d'openssl et mise en œuvre d'openpgp. Génération de certificats X509 v3. 4) Architecture AAA (Authentication, Autorization, Accounting) - Le réseau AAA : authentification, autorisation et traçabilité. - One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos). - La place de l'annuaire LDAP dans les solutions d'authentification. - Les module PAM et SASL. - Architecture et protocole Radius (Authentication, Autorization, Accounting). - Les attaques possibles. - Comment se protéger. Attaque d'un serveur AAA. 5) Détecter les intrusions - Les principes de fonctionnement et méthodes de détection. - Les acteurs du marché, panorama des systèmes et applications concernés. - Les scanners réseaux (nmap) et applicatifs (web applications). - Les IDS (Intrusion Detection System). - Les avantages de ces technologies, leurs limites. - Comment les placer dans l'architecture d'entreprise. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5

6 - Panorama du marché, étude détaillé de SNORT. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques. 6) Vérifier l'intégrité d'un système - Les principes de fonctionnement. - Quels sont les produits disponibles. - Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment). - L'audit de vulnérabilités. - Principes et méthodes et organismes de gestion des vulnérabilités. - Site de référence et panorama des outils d'audit. - Définition d'une politique de sécurité. - Etude et mise en œuvre de NESSUS (état, fonctionnement, évolution). Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web. 7) Gérer les événements de sécurité. - Traitement des informations remontées par les différents équipements de sécurité. - La consolidation et la corrélation. - Présentation de SIM (Security Information Management). - Gestion et protocole SNMP : forces et faiblesses de sécurité. - Solution de sécurité de SNMP. Montage d'attaque SNMP. 8) La sécurité des réseaux Wi-Fi - Comment sécuriser un réseau Wi-Fi? - Les faiblesses intrinsèques des réseaux Wi-Fi. - Le SSID Broadcast, le MAC Filtering, quel apport? - Le WEP a-t-il encore un intérêt? - Le protocole WPA, première solution acceptable. - Implémentation WPA en mode clé partagée, est-ce suffisant? - WPA, Radius et serveur AAA, l'implémentation d'entreprise. - Les normes i et WPA2, quelle solution est la plus aboutie aujourd'hui? Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité. 9) La sécurité de la téléphonie sur IP - Les concepts de la voix sur IP. Présentation des applications. - L'architecture d'un système VoIP. - Le protocole SIP, standard ouvert de voix sur IP. - Les faiblesses du protocole SIP. - Les problématiques du NAT. - Les attaques sur la téléphonie sur IP. - Quelles sont les solutions de sécurité? 10) La sécurité de la messagerie - Architecture et fonctionnement de la messagerie. - Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.). - Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.). - Les acteurs de lutte contre le SPAM. - Les méthodes, architectures et outils de lutte contre le SPAM. - Outils de collecte des adresses de messagerie. - Les solutions mises en œuvre contre le SPAM. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6

7 Stage pratique de 5 jour(s) Réf : HAC Ingénieur et administrateur systèmes et réseaux. Hacking et sécurité, expertise OBJECTIFS Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau. Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). 1) Le sniffing et scanning avec NMAP 2) La détection du filtrage 3) Détournement d'une communication 1) Le sniffing et scanning avec NMAP 4) Le projet Metasploit 5) Les attaques Web 6) Les attaques applicatives Prix 2015 : 2950 HT 1 juin 2015, 14 sep nov L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark. - Les différents types de scans. Utiliser le mode debug. - Le packet-trace. Utiliser les NSE Scripts. Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap. 2) La détection du filtrage - Les messages d'erreur. Le programme pour suivre les chemins, Traceroute. - Les réponses de nmap. Le firewalking avec le NSE Firewalk. Exemple de détection du filtrage avec différentes méthodes. 3) Détournement d'une communication - Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets. - Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping. Exemple de détournement d'une communication réseau avec l'utilisation de scapy. 4) Le projet Metasploit - Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus. - Attaque visant les navigateurs IE, Firefox et la suite MS Office. - Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement). - Escalade de privilège. Le multicmd, attaque 5 sessions et plus. - Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits. 5) Les attaques Web - Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités. - Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers. - Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java. 6) Les attaques applicatives - Shellcoding Linux. Du C à l'assembleur. Suppression des NULL bytes. Encoding. - Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD. - Buffer Overflow avancé sous Linux. Présentation des méthodes standard. - ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO. - Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. - Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers. - Concept et exploitation. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7

8 Stage pratique de 4 jour(s) Réf : TEI Ingénieur, administrateur systèmes et réseaux. Auditeur amené à faire du "PenTest". Bonnes connaissances de la sécurité informatique. Expérience requise. Prix 2015 : 2330 HT 7 avr. 2015, 15 sep nov Tests d'intrusion, mise en situation d'audit OBJECTIFS Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit. 1) Introduction 2) Méthodologie de l'audit 3) Les outils de "PenTest" 1) Introduction - Evolution de la sécurité des SI. - Etat des lieux de la sécurité informatique. - L'état d'esprit et la culture du hacker. - Quels risques et quelles menaces? 2) Méthodologie de l'audit 4) Vulnérabilités et exploitation 5) Le rapport final 6) Les équipements réseaux et le sans-fil - Qu'est-ce qu'un "PenTest"? L'intérêt d'effectuer un test d'intrusion. - Comment intégrer le test d'intrusion dans un processus de sécurité général. - Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif. - Organiser et planifier l'intervention. Comment préparer le référentiel? - La portée technique de l'audit. Réaliser le "PenTest". - La prise d'information. L'acquisition des accès. - L'élévation de privilèges. Le maintien des accès sur le système. - Les traces de l'intrusion. 3) Les outils de "PenTest" - Quels outils utiliser? - Les outils de Scan et de réseau. - Les outils d'analyse système et d'analyse Web. - Les outils d'attaque des collaborateurs. - Quel outil pour le maintien des accès? - Les frameworks d'exploitation. Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel. 4) Vulnérabilités et exploitation - Découverte de nouvelles vulnérabilités. - Comment les exploiter? - Réaliser le planning. - La répartition des tâches. Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning. 5) Le rapport final - L'importance de la préparation du rapport. La collecte des informations. - Préparation du document et écriture du rapport. - L'analyse globale de la sécurité du système. - Comment décrire les vulnérabilités trouvées? - Formuler les recommandations de sécurité. - La synthèse générale sur la sécurité du système. - Transmettre le rapport. Les précautions nécessaires. - Que faire une fois le rapport transmis? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion. 6) Les équipements réseaux et le sans-fil - Les vulnérabilités des composants du réseau. - Comment les identifier? - Exploiter une faille liée à un composant. - Le réseau sans fil. - Les faiblesses du réseau Wi-Fi. - Les actions de suivi. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8

9 Stage pratique de 4 jour(s) Réf : INT Ingénieurs sécurité, systèmes et réseaux. Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2330 HT 21 avr. 2015, 19 mai juin 2015, 15 sep oct. 2015, 17 nov déc Détection d'intrusions comment gérer les incidents de sécurité OBJECTIFS Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'url mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS). 1) Le monde de la sécurité informatique 2) TCP/IP pour firewalls et détection d'intrusions 3) Comprendre les attaques sur TCP/IP 4) Intelligence Gathering : l'art du camouflage 5) Protéger ses données 6) Détecter les trojans et les backdoors 7) Défendre les services en ligne 8) Comment gérer un incident? 9) Conclusion : quel cadre juridique? Des architectures sécurisées et "normalement " protégées (firewall multi-dmz, applications sécurisées) seront la cible des attaques. 1) Le monde de la sécurité informatique - Définitions "officielles" : le hacker, le hacking. - La communauté des hackers dans le monde, les "gurus", les "script kiddies". - L'état d'esprit et la culture du hacker. - Les conférences et les sites majeurs de la sécurité. Navigation Underground. Savoir localiser les informations utiles. 2) TCP/IP pour firewalls et détection d'intrusions - IP, TCP et UDP sous un autre angle. - Zoom sur ARP et ICMP. - Le routage forcé de paquets IP (source routing). - La fragmentation IP et les règles de réassemblage. - De l'utilité d'un filtrage sérieux. - Sécuriser ses serveurs : un impératif. - Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy. - Panorama rapide des solutions et des produits. Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers. 3) Comprendre les attaques sur TCP/IP - Le "Spoofing" IP. - Attaques par déni de service. - Prédiction des numéros de séquence TCP. - Vol de session TCP : Hijacking (Hunt, Juggernaut). - Attaques sur SNMP. - Attaque par TCP Spoofing (Mitnick) : démystification. Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet. 4) Intelligence Gathering : l'art du camouflage - Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche. - Identification des serveurs. - Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques. Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux. 5) Protéger ses données - Systèmes à mot de passe "en clair", par challenge, crypté. - Le point sur l'authentification sous Windows. - Rappels sur SSH et SSL (HTTPS). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9

10 - Sniffing d'un réseau switché : ARP poisonning. - Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH. - Détection de sniffer : outils et méthodes avancées. - Attaques sur mots de passe. Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix). 6) Détecter les trojans et les backdoors - Etat de l'art des backdoors sous Windows et Unix. - Mise en place de backdoors et de trojans. - Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs. - Les "Covert Channels" : application client-serveur utilisant ICMP. - Exemple de communication avec les Agents de Déni de Service distribués. Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur. 7) Défendre les services en ligne - Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités. - Exemples de mise en place de "backdoors" et suppression des traces. - Comment contourner un firewall (netcat et rebonds)? - La recherche du déni de service. - Les dénis de service distribués (DDoS). - Les attaques par débordement (buffer overflow). - Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow". - Vulnérabilités dans les applications Web. - Vol d'informations dans une base de données. - Les RootKits. Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web. 8) Comment gérer un incident? - Les signes d'une intrusion réussie dans un SI. - Qu'ont obtenu les hackers? Jusqu'où sont-ils allés? - Comment réagir face à une intrusion réussie? - Quels serveurs sont concernés? - Savoir retrouver le point d'entrée et le combler. - La boîte à outils Unix/Windows pour la recherche de preuves. - Nettoyage et remise en production de serveurs compromis. 9) Conclusion : quel cadre juridique? - La réponse adéquate aux hackers. - La loi française en matière de hacking. - Le rôle de l'etat, les organismes officiels. - Qu'attendre de l'office Central de Lutte contre la Criminalité (OCLCTIC)? - La recherche des preuves et des auteurs. - Et dans un contexte international? - Le test intrusif ou le hacking domestiqué? - Rester dans un cadre légal, choisir le prestataire, être sûr du résultat. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10

11 Stage pratique de 4 jour(s) Réf : AFR Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité. Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Prix 2015 : 2330 HT 2 juin 2015, 15 sep nov Analyse Forensic et réponse à incident de sécurité Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion. OBJECTIFS PEDAGOGIQUES Maîtriser les bons réflexes en cas d'intrusion sur une machine Collecter et préserver l'intégrité des preuves électroniques Analyser l'intrusion a posteriori Améliorer sa sécurité après une intrusion 1) Analyse forensic (ou inforensic) des systèmes 2) Cybercriminalité moderne 3) Collecte des informations 4) Analyse de logs 5) Preuve numérique 6) Analyse forensic d'un système d'exploitation Windows Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en œuvre de contre-mesures). 1) Analyse forensic (ou inforensic) des systèmes - Informatique judiciaire. - Types de crimes informatiques. - Rôle de l'enquêteur informatique. 2) Cybercriminalité moderne - Types de criminalité. - Cadre de gestion d'un incident de sécurité, CERT. - Analyser et comprendre les attaques réseaux. - Détection réseau d'intrusions. - Outils de protection, législation française. Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT. 3) Collecte des informations - Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Security Event Information Management (SIEM), événements collectés du SI. - Journaux système des équipements (firewalls, routeurs, serveurs, bases de données). Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure. 4) Analyse de logs - Visualiser, trier, chercher dans les traces. - Splunk pour comprendre les attaques. Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contremesure. 5) Preuve numérique - Définition, rôle, types et règles de classement. - Evaluer et sécuriser les éléments électroniques d'une scène de crime. - Collecter et préserver l'intégrité des preuves électroniques. Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques. 6) Analyse forensic d'un système d'exploitation Windows - Acquisition, analyse et réponse. - Compréhension des processus de démarrage. - Collecter les données volatiles et non volatiles. - Fonctionnement du système de mot de passe, du registre Windows. - Analyse des données contenues dans la mémoire vive, des fichiers Windows. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11

12 - Analyse du cache, cookie et historique de navigation, historique des événements. Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12

13 Stage pratique de 4 jour(s) Réf : PKI Ingénieurs, administrateurs systèmes et réseaux. Bonnes connaissances en systèmes, réseaux et sécurité informatique. Prix 2015 : 2330 HT 19 mai 2015, 8 sep nov Aix 23 juin 2015, 22 sep déc Bordeaux 30 juin 2015, 15 sep déc Grenoble 23 juin 2015, 22 sep déc Lille 23 juin 2015, 22 sep déc Lyon 23 juin 2015, 22 sep déc Montpellier 23 juin 2015, 22 sep déc Nantes 30 juin 2015, 15 sep déc Rennes 30 juin 2015, 15 sep déc Sophia-antipolis 23 juin 2015, 22 sep déc Strasbourg 23 juin 2015, 22 sep déc Toulouse 30 juin 2015, 15 sep déc PKI, mise en œuvre OBJECTIFS Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO). 1) Introduction 2) Cryptographie 3) Certification numérique 1) Introduction - Les faiblesses des solutions traditionnelles. - Pourquoi la messagerie électronique n'est-elle pas sécurisée? - Peut-on faire confiance à une authentification basée sur un mot de passe? - Usurpation d'identité de l'expéditeur d'un message. Utilisation des lacunes protocolaires. 2) Cryptographie - Concepts et vocabulaire. - Algorithmes de chiffrement symétrique et asymétrique. - Fonctions de hachage : principe et utilité. - Les techniques d'échange de clés. - Installation et configuration d'un serveur SSH. - SSH et Man in the Middle. - SSH, l'usage du chiffrement asymétrique sans certificat. 3) Certification numérique - Présentation du standard X509 et X509v3. - Autorités de certification. - La délégation de confiance. - Signature électronique et authentification. - Certificats personnels et clés privées. - Exportation et importation de certificats. Magasins de certificats Microsoft. 4) L'architecture PKI - Comment construire une politique de certification? - Autorité de certification. Publication des certificats. - Autorité d'enregistrement (RA). - Modèles de confiance hiérarchique et distribuée. - Présentation du protocole LDAP v3. - Mise en oeuvre d'une autorité de certification racine. - Génération de certificats utilisateurs et serveurs. Mise en oeuvre d'une hiérarchie d'autorités de certification. 4) L'architecture PKI 5) Gestion des projets PKI : par quelles applications commencer? 6) Panorama des offres du marché 5) Gestion des projets PKI : par quelles applications commencer? - Les différentes composantes d'un projet PKI. - Choix des technologies. - La législation. 6) Panorama des offres du marché - L'approche Microsoft. - Les offres commerciales dédiées : Betrusted (ex-baltimore) et Entrust. - OpenPKI : la communauté Open Source. - IdealX, entre solution commerciale et open source. - Les offres externalisées Certplus, Versign... Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13

14 Stage pratique de 3 jour(s) Réf : CYP Responsables sécurité, développeurs, chefs de projets. Aucune connaissance particulière. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai juin 2015, 27 juil sep. 2015, 26 oct nov. 2015, 14 déc Aix 15 juin 2015, 14 sep nov Bordeaux 22 juin 2015, 21 sep nov Grenoble 15 juin 2015, 14 sep nov Lille 15 juin 2015, 14 sep nov Lyon 15 juin 2015, 14 sep nov Montpellier 15 juin 2015, 14 sep nov Nantes 22 juin 2015, 21 sep nov Rennes 22 juin 2015, 21 sep nov Sophia-antipolis 15 juin 2015, 14 sep nov Strasbourg 15 juin 2015, 14 sep nov Toulouse 22 juin 2015, 21 sep nov Introduction à la cryptographie OBJECTIFS Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail. 1) Introduction 2) Chiffrement de flux (Stream Ciphers) 3) Chiffrement par blocs (Block Ciphers) 4) Chiffrement asymétrique 1) Introduction - Histoire des premiers documents chiffrés. - Services cryptographiques. - Concepts mathématiques. - Sécurité cryptographique et techniques d'attaque. 2) Chiffrement de flux (Stream Ciphers) 5) Fonctions de hachage 6) Intégrité et authentification 7) Gestion des clés 8) Tierces parties de confiance - Présentation du concept. - Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications. - Autres formes de chiffrement par flux : RC4, SEAL. 3) Chiffrement par blocs (Block Ciphers) - Présentation du concept. - Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)... - Comparaison des chiffrements de flux et par blocs. - Data Encryption Standard (DES). - Triple DES (3DES) : présentation, modes opératoires. - Advanced Encryption Standard (AES). - Algorithmes complémentaires : IDEA, RC5, SAFER. 4) Chiffrement asymétrique - L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. - Chiffrement ElGamel. ElGamel dans DSA. 5) Fonctions de hachage - Concept et objectifs. - Principes algorithmiques. Propriétés mathématiques. - Justifications pratiques des différentes propriétés. - Sécurité et longueur du hachage. - Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. - Attaques avancées sur les fonctions de hachage. - Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD ) Intégrité et authentification - Présentation. Standards CBC-MAC. HMAC. - Signature électronique. Signature D.S.A et R.S.A. 7) Gestion des clés - Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges. - Algorithme Diffie-Hellman. Attaque de l'homme du milieu. - Gestion et certification des clés publiques. - Révocation, renouvellement et archivage des clés. - Certificats au format X509, norme PKIX. - L'infrastructure de gestion des clés (IGC/PKI). 8) Tierces parties de confiance - Présentation et standards. Architectures. - Autorité de certification. Kerberos. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14

15 Stage pratique de 2 jour(s) Réf : LOG Administrateurs systèmes et réseaux. Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI. Prix 2015 : 1380 HT 11 juin 2015, 1 oct déc Traiter efficacement les logs pour optimiser votre sécurité SI OBJECTIFS Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin. 1) Introduction 2) La collecte des informations 3) Syslog 4) Le programme SEC 5) Le logiciel Splunk 6) La législation française 7) Conclusions De nombreux exercices et études de cas seront proposés tout au long de cette formation. 1) Introduction - La sécurité des systèmes d'information. - Les problématiques de la supervision et des logs. - Les possibilités de normalisation. - Quels sont les avantages d'une supervision centralisée? - Les solutions du marché. 2) La collecte des informations - L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Le Security Event Information Management (SIEM). Les événements collectés du SI. - Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.). - La collecte passive en mode écoute et la collecte active. Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles. 3) Syslog - Le protocole Syslog. - La partie client et la partie serveur. - Centraliser les journaux d'événements avec Syslog. - Syslog est-il suffisant? Avantages et inconvénients. Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données. 4) Le programme SEC - Présentation de SEC (Simple Event Correlator). - Le fichier de configuration et les règles. - Comment détecter des motifs intéressants. - La corrélation et l'analyse avec SEC. Installation et configuration de SEC. Exemple d'analyse et de corrélation des données. 5) Le logiciel Splunk - L'architecture et le framework MapReduce. Comment collecter et indexer les données? - Exploiter les données machine. L'authentification des transactions. - L'intégration aux annuaires LDAP et aux serveurs Active Directory. Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données. 6) La législation française - La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail. - La charte informatique, son contenu et le processus de validation. - Comment mettre en place une charte informatique? - Sa contribution dans la chaîne de la sécurité. Exemple de mise en place d'une charte informatique. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15

16 7) Conclusions - Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16

17 Stage pratique de 4 jour(s) Réf : SOS Direction informatique. Responsable sécurité. Ingénieur et techinicien systèmes et réseaux. Architecte sécurité. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 19 mai 2015, 23 juin juil. 2015, 1 sep oct. 2015, 3 nov déc Sécuriser votre réseau en Open Source OBJECTIFS Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation. 1) Rappels 2) Le firewall, brique indispensable 3) L'accès Internet des utilisateurs 4) Protection virale 1) Rappels 5) Interconnexion et nomadisme 6) Certification numérique/pki 7) La détection d'intrusions 8) Recherche de vulnérabilités - TCP/IP. Le rôle du firewall, ses limites. - Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME. - La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales. Installation et utilisation de l'analyseur réseau Ethereal. 2) Le firewall, brique indispensable - Netfilter, fonctionnement interne. Hook, tables, chaînes. - Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes utilisateurs. - L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling. Mise en oeuvre de Netfilter. Configuration. Analyse des Logs. 3) L'accès Internet des utilisateurs - Pourquoi un proxy? Squid.Installation. Configuration. Authentification. Filtrage d'url et de contenu. - Contrôle des sites avec Squid Guard. Formats des logs. Mise en oeuvre : Squid, SquidGuard. 4) Protection virale - Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux. - L'antivirus d'extrémité. Les outils Open Source. Présentation de CLAM Antivirus et de CHROOTKIT. 5) Interconnexion et nomadisme - Solutions IPSec Open Source. - Algorithmes utilisés. Politique de sécurité IPSec. - Accepter les clients Windows en environnement NAT. IPSec/OpenSWAN pour l'accès des nomades. 6) Certification numérique/pki - OpenSSL. Certification en ligne de cmde. - Création de fichiers de configuration. Mise en place de OpenSSL, accès à une application Web. 7) La détection d'intrusions - IDS pour alerter ou pour informer? Outils Open Source. - SNORT, IDS de référence. Architectures de déploiement. - Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes. Mise en place de SNORT. Analyse des résultats avec ACID. 8) Recherche de vulnérabilités - Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17

18 Utilisation de NESSUS et de NIKTO. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18

19 Stage pratique de 4 jour(s) Réf : VPI Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 2330 HT 19 mai 2015, 23 juin sep. 2015, 17 nov Aix 16 juin 2015, 22 sep déc Bordeaux 2 juin 2015, 29 sep déc Bruxelles 9 juin 2015, 8 sep déc Geneve 9 juin 2015, 8 sep déc Grenoble 16 juin 2015, 22 sep déc Lille 16 juin 2015, 22 sep déc Luxembourg 9 juin 2015, 8 sep déc Lyon 16 juin 2015, 22 sep déc Montpellier 16 juin 2015, 22 sep déc Nantes 2 juin 2015, 29 sep déc Rennes 2 juin 2015, 29 sep déc Sophia-antipolis 16 juin 2015, 22 sep déc Strasbourg 16 juin 2015, 22 sep déc Toulouse 2 juin 2015, 29 sep déc Réseaux Privés Virtuels, mise en œuvre OBJECTIFS Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées. 1) Introduction 2) Solutions d'interconnexion IP 3) Cryptographie 4) Tunnels, les protocoles 5) ISAKMP et IKE 6) Sécurité de l'infrastructure réseau 7) L'offre Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN. 1) Introduction - Faiblesses propres aux réseaux TCP/IP. - Impératifs du réseau d'entreprise. - Solution " Réseau Privé Virtuel ". 2) Solutions d'interconnexion IP - TCP/IP : rappels. Principaux protocoles de la pile. - Technologies RTC, RNIS, Internet et xdsl. - Les bases du sans-fil. La technologie MPLS. 3) Cryptographie - Les besoins numériques. Document, échange : authentification sûre. - Chiffrements symétrique, asymétrique et autorités de certification. - Authentification et signature électronique. La non-répudiation. - Cryptographie et réseaux privés virtuels. 4) Tunnels, les protocoles - Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP. - IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu. - Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH. Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH. 5) ISAKMP et IKE - En-tête ISAKMP. Les phases de négociation. - Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth. Exemples et analyse des échanges. 6) Sécurité de l'infrastructure réseau - Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe. - Solution SecurID. Protocole Kerberos. Certificats. - RADIUS et LDAP. Sécurité du poste client, le maillon faible. - OS, firewall personnel, antivirus, sensibilisation des utilisateurs. - Wi-Fi et réseaux privés virtuels. Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage. 7) L'offre - VPN, firewall, Internet Appliance et open source. - Les clients VPN. L'outil Open VPN. - Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance. Mise en place d'openvpn. Exemples de configuration en site-to-site et client-to-site. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19

20 Stage pratique de 4 jour(s) Réf : RSP Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux. Prix 2015 : 2330 HT 16 juin 2015, 8 sep nov Mise en œuvre d'un réseau Wi-Fi sécurisé OBJECTIFS L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels. 1) Introduction au réseau sans fil 2) Les couches physique et liaison de données ) Conception d'un réseau Wi-Fi dans l'entreprise 4) Intégrer le réseau dans l'entreprise 1) Introduction au réseau sans fil - Vue d'ensemble des technologies sans fil. - Le mode " infrastructure " et le mode " Ad-hoc ". - Les bandes de fréquence. - La modulation, l'étalement de spectre et les antennes. 5) Sécuriser un réseau Wi-Fi 6) Administration et techniques avancées 7) Evolution des réseaux sans fil Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement. 2) Les couches physique et liaison de données L'architecture Couche et sous-couche physique. - La méthode d'accès CSMA/CA. - L'algorithme de " Backoff ". Exemple de sélection des bandes de fréquence et des méthodes d'accès. 3) Conception d'un réseau Wi-Fi dans l'entreprise - Les performances et l'architecture. - Choisir les points d'accès. - Les équipements. Configuration d'un point d'accès, connexion des clients. 4) Intégrer le réseau dans l'entreprise - Planifier des fréquences radio. - La couverture radio. - Le câblage nécessaire et la connexion au réseau filaire. - Pontage et STP. Intégration de VLAN. Installer et configurer les points d'accès. Mise en place de routeurs et passerelles. 5) Sécuriser un réseau Wi-Fi - Les algorithmes de chiffrement symétrique et asymétrique. - Les fonctions de hachage. - L'authentification et les certificats. Serveur Radius. - Les problématiques de sécurité d'un réseau Wi-Fi. - Les protocoles WEP, TKIP, WPA et WPA2. Les normes. - L'authentification 802.1x. EAP... Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS. 6) Administration et techniques avancées - L'administration centralisée. - Le Switch Wireless. - Comment se protéger des points d'accès pirates. - La technologie VPN et le réseau sans fil. - Le Load balancing. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Se curite des SI et Cyber Se curite

Se curite des SI et Cyber Se curite Se curite des SI et Cyber Se curite Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/2015... 2 Formation : Synthèses et Référentiels... 3 Sécurité

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 Table des matières

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et Perspective des réseaux et télécommunications

Plus en détail

SÉCURISER UN SYSTÈME LINUX/UNIX

SÉCURISER UN SYSTÈME LINUX/UNIX Réseaux et Sécurité SÉCURISER UN SYSTÈME LINUX/UNIX Réf: SRX Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux,

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Wifix : Solution de Wifi centralisée et sécurisée par RESIX. Wifix

Wifix : Solution de Wifi centralisée et sécurisée par RESIX. Wifix Wifix : Solution de Wifi centralisée et sécurisée par RESIX Wifix Solution Globale RESIX Plateforme d Intégration Globale de RESIX Netix Solution de Voix sur IP et Voix sur Wifi Passerelle entre les Solutions

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Référentiel ASUR 2010-2011

Référentiel ASUR 2010-2011 Référentiel ASUR 2010-2011 UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h Barbier/fleck MCcep = Conduite et évaluation de projets 34h

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail