Réseaux et sécurité, Sécurité, mise en oeuvre

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux et sécurité, Sécurité, mise en oeuvre"

Transcription

1 Réseaux et sécurité, Sécurité, mise en oeuvre Nos stages pratiques dans le domaine de la sécurité informatique, particulièrement denses et opérationnels, vous apporteront les techniques indispensables pour sécuriser vos réseaux (Firewall, Authentification, VPN, PKI...), vos systèmes d'exploitation, vos applications, et mettre en place une politique de détection d'intrusion. Les principaux produits, Open Source ou propriétaires (Check Point, Cisco, Fortinet, Microsoft), sont traités en détails. Stages Pratiques Sécurité systèmes et réseaux, niveau 1... ( p3 ) Sécurité systèmes et réseaux, niveau 2... ( p5 ) Hacking et sécurité, expertise... ( p7 ) Tests d'intrusion, mise en situation d'audit... ( p8 ) Détection d'intrusions... ( p9 ) Analyse Forensic et réponse à incident de sécurité... ( p11 ) PKI, mise en œuvre... ( p13 ) Introduction à la cryptographie... ( p14 ) Traiter efficacement les logs pour optimiser votre sécurité SI... ( p15 ) Sécuriser votre réseau en Open Source... ( p17 ) Réseaux Privés Virtuels, mise en œuvre... ( p19 ) Mise en œuvre d'un réseau Wi-Fi sécurisé... ( p20 ) CLFE, Certified Lead Forensics Examiner, certification... ( p22 ) Cisco Firewall ASA, configuration et administration... ( p23 ) Sécurité réseaux avec Cisco, PIX et routeurs... ( p25 ) Cisco Intrusion Prevention System (IPS7), mise en œuvre... ( p27 ) Cisco IINS, CCNA Network Security, préparation à la certification... ( p28 ) Sécurité des applications Web... ( p30 ) Sécurité des applications Web, perfectionnement... ( p32 ) CCSA, Check Point Certified Security Administrator R75, préparation à la certification... ( p33 ) CCSE, Check Point Certified Security Expert R75, préparation à la certification... ( p35 ) Check Point R75, sécurité réseaux, niveau 1... ( p37 ) Check Point R75, sécurité réseaux, niveau 2... ( p39 ) Fortinet, sécurité réseaux... ( p41 ) Forefront Threat Management Gateway 2010, mise en œuvre... ( p43 ) Juniper, sécurité... ( p45 ) Juniper, sécurité, perfectionnement... ( p47 ) Windows 8, sécurité et performance... ( p49 ) Windows 7, sécurité et performance... ( p51 ) Windows 7, se protéger contre les virus et malwares... ( p53 ) Windows 2012, sécuriser l'infrastructure... ( p54 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1

2 Windows 2008/2003, sécuriser l'infrastructure... ( p55 ) Sécuriser un système Linux/Unix... ( p57 ) Java/JEE, sécurité des applications... ( p58 ) Sécurité des applications en.net... ( p60 ) PHP 5, sécurité des applications... ( p62 ) ISO 27034, sécurité des applications, Foundation, certification... ( p63 ) ISO 27034, sécurité des applications, Lead Auditor, certification... ( p65 ) ISO 27034, sécurité des applications, Lead Implementer, certification... ( p67 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2

3 Stage pratique de 4 jour(s) Réf : FRW Techniciens et administrateurs systèmes et réseaux. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 14 avr. 2015, 4 mai juin 2015, 28 juil aoû. 2015, 15 sep oct. 2015, 3 nov déc Aix 2 juin 2015, 22 sep nov Bordeaux 19 mai 2015, 8 sep nov Bruxelles 9 juin 2015, 1 sep nov Geneve 9 juin 2015, 1 sep nov Grenoble 2 juin 2015, 22 sep nov Lille 2 juin 2015, 22 sep nov Luxembourg 9 juin 2015, 1 sep nov Lyon 14 avr. 2015, 2 juin sep. 2015, 17 nov Montpellier 14 avr. 2015, 2 juin sep. 2015, 17 nov Nantes 19 mai 2015, 8 sep nov Rennes 19 mai 2015, 8 sep nov Sophia-antipolis 2 juin 2015, 22 sep nov Strasbourg 2 juin 2015, 22 sep nov Toulouse 19 mai 2015, 8 sep nov Sécurité systèmes et réseaux, niveau 1 architecture, firewall, mise en œuvre OBJECTIFS Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. 1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges 5) Sécuriser un système, le "Hardening" 6) Audit et sécurité au quotidien 7) Etude de cas Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-dmz. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation. 1) Risques et menaces - Introduction à la sécurité. - Etat des lieux de la sécurité informatique. - Le vocabulaire de la sécurité informatique. - Attaques "couches basses". - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. - Déni de service et déni de service distribué. - Attaques applicatives. - Intelligence gathering. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - DNS : attaque Dan Kaminsky. Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative. 2) Architectures de sécurité - Quelles architectures pour quels besoins? - Plan d'adressage sécurisé : RFC Translation d'adresses (FTP comme exemple). - Le rôle des zones démilitarisées (DMZ). - Exemples d'architectures. - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Actions et limites des firewalls réseaux traditionnels. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Proxy serveur et relais applicatif. - Proxy ou firewall : concurrence ou complémentarité? - Reverse proxy, filtrage de contenu, cache et authentification. - Relais SMTP, une obligation? Mise en œuvre d'un proxy Cache/Authentification. 3) Sécurité des données - Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - L'importance de l'authentification réciproque. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers. - Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur. 4) Sécurité des échanges ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3

4 - Sécurité Wi-Fi. - Risques inhérents aux réseaux sans fil. - Les limites du WEP. Le protocole WPA et WPA2. - Les types d'attaques. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Présentation du protocole. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Présentation du protocole. Détails de la négociation. - Analyse des principales vulnérabilités. - Attaques sslstrip et sslsnif. - Le protocole SSH. Présentation et fonctionnalités. - Différences avec SSL. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec mode transport/ PSK. 5) Sécuriser un système, le "Hardening" - Présentation. - Insuffisance des installations par défaut. - Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux. - Configuration du noyau. - Système de fichiers. - Gestion des services et du réseau. Exemple de sécurisation d'un système Windows et Linux. 6) Audit et sécurité au quotidien - Les outils et techniques disponibles. - Tests d'intrusion : outils et moyens. - Détection des vulnérabilités (scanners, sondes IDS, etc.). - Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. - Réagir efficacement en toutes circonstances. - Supervision et administration. - Impacts organisationnels. - Veille technologique. 7) Etude de cas - Etude préalable. - Analyse du besoin. - Elaborer une architecture. - Définir le plan d'action. - Déploiement. - Démarche pour installer les éléments. - Mise en œuvre de la politique de filtrage. Elaboration d'une maîtrise de flux. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4

5 Stage pratique de 4 jour(s) Réf : SEA Responsable sécurité. Architecte sécurité. Direction informatique. Ingénieur/ Consultant systèmes et réseaux. Administrateur réseaux. Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). Prix 2015 : 2330 HT 21 avr. 2015, 19 mai juin 2015, 28 juil aoû. 2015, 15 sep oct. 2015, 17 nov déc Aix 30 juin 2015, 1 sep déc Bordeaux 16 juin 2015, 8 sep déc Grenoble 30 juin 2015, 1 sep déc Lille 30 juin 2015, 1 sep déc Lyon 30 juin 2015, 1 sep déc Montpellier 30 juin 2015, 1 sep déc Nantes 16 juin 2015, 8 sep déc Rennes 16 juin 2015, 8 sep déc Sophia-antipolis 30 juin 2015, 1 sep déc Strasbourg 30 juin 2015, 1 sep déc Toulouse 16 juin 2015, 8 sep déc Sécurité systèmes et réseaux, niveau 2 OBJECTIFS Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité. 1) Rappels 2) Les outils d'attaque 3) La cryptographie, application 4) Architecture AAA (Authentication, Autorization, Accounting) 5) Détecter les intrusions 6) Vérifier l'intégrité d'un système 7) Gérer les événements de sécurité. 8) La sécurité des réseaux Wi-Fi 9) La sécurité de la téléphonie sur IP 10) La sécurité de la messagerie De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi. 1) Rappels - Le protocole TCP/IP. - La translation d'adresses. - L'architecture des réseaux. - Le firewall : avantages et limites. - Les proxys, reverse-proxy : la protection applicative. - Les zones démilitarisées (DMZ). 2) Les outils d'attaque - Paradigmes de la sécurité et classification des attaques. - Principes des attaques : spoofing, flooding, injection, capture, etc. - Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua. - Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof. 3) La cryptographie, application - Les services de sécurité. - Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC). - Certificats et profils spécifiques pour les divers serveurs et clients (X509). - Protocole IPSEC et réseaux privés virtuels (VPN). - Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données. Prise en main d'openssl et mise en œuvre d'openpgp. Génération de certificats X509 v3. 4) Architecture AAA (Authentication, Autorization, Accounting) - Le réseau AAA : authentification, autorisation et traçabilité. - One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos). - La place de l'annuaire LDAP dans les solutions d'authentification. - Les module PAM et SASL. - Architecture et protocole Radius (Authentication, Autorization, Accounting). - Les attaques possibles. - Comment se protéger. Attaque d'un serveur AAA. 5) Détecter les intrusions - Les principes de fonctionnement et méthodes de détection. - Les acteurs du marché, panorama des systèmes et applications concernés. - Les scanners réseaux (nmap) et applicatifs (web applications). - Les IDS (Intrusion Detection System). - Les avantages de ces technologies, leurs limites. - Comment les placer dans l'architecture d'entreprise. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5

6 - Panorama du marché, étude détaillé de SNORT. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques. 6) Vérifier l'intégrité d'un système - Les principes de fonctionnement. - Quels sont les produits disponibles. - Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment). - L'audit de vulnérabilités. - Principes et méthodes et organismes de gestion des vulnérabilités. - Site de référence et panorama des outils d'audit. - Définition d'une politique de sécurité. - Etude et mise en œuvre de NESSUS (état, fonctionnement, évolution). Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web. 7) Gérer les événements de sécurité. - Traitement des informations remontées par les différents équipements de sécurité. - La consolidation et la corrélation. - Présentation de SIM (Security Information Management). - Gestion et protocole SNMP : forces et faiblesses de sécurité. - Solution de sécurité de SNMP. Montage d'attaque SNMP. 8) La sécurité des réseaux Wi-Fi - Comment sécuriser un réseau Wi-Fi? - Les faiblesses intrinsèques des réseaux Wi-Fi. - Le SSID Broadcast, le MAC Filtering, quel apport? - Le WEP a-t-il encore un intérêt? - Le protocole WPA, première solution acceptable. - Implémentation WPA en mode clé partagée, est-ce suffisant? - WPA, Radius et serveur AAA, l'implémentation d'entreprise. - Les normes i et WPA2, quelle solution est la plus aboutie aujourd'hui? Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité. 9) La sécurité de la téléphonie sur IP - Les concepts de la voix sur IP. Présentation des applications. - L'architecture d'un système VoIP. - Le protocole SIP, standard ouvert de voix sur IP. - Les faiblesses du protocole SIP. - Les problématiques du NAT. - Les attaques sur la téléphonie sur IP. - Quelles sont les solutions de sécurité? 10) La sécurité de la messagerie - Architecture et fonctionnement de la messagerie. - Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.). - Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.). - Les acteurs de lutte contre le SPAM. - Les méthodes, architectures et outils de lutte contre le SPAM. - Outils de collecte des adresses de messagerie. - Les solutions mises en œuvre contre le SPAM. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6

7 Stage pratique de 5 jour(s) Réf : HAC Ingénieur et administrateur systèmes et réseaux. Hacking et sécurité, expertise OBJECTIFS Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau. Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). 1) Le sniffing et scanning avec NMAP 2) La détection du filtrage 3) Détournement d'une communication 1) Le sniffing et scanning avec NMAP 4) Le projet Metasploit 5) Les attaques Web 6) Les attaques applicatives Prix 2015 : 2950 HT 1 juin 2015, 14 sep nov L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark. - Les différents types de scans. Utiliser le mode debug. - Le packet-trace. Utiliser les NSE Scripts. Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap. 2) La détection du filtrage - Les messages d'erreur. Le programme pour suivre les chemins, Traceroute. - Les réponses de nmap. Le firewalking avec le NSE Firewalk. Exemple de détection du filtrage avec différentes méthodes. 3) Détournement d'une communication - Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets. - Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping. Exemple de détournement d'une communication réseau avec l'utilisation de scapy. 4) Le projet Metasploit - Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus. - Attaque visant les navigateurs IE, Firefox et la suite MS Office. - Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement). - Escalade de privilège. Le multicmd, attaque 5 sessions et plus. - Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits. 5) Les attaques Web - Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités. - Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers. - Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java. 6) Les attaques applicatives - Shellcoding Linux. Du C à l'assembleur. Suppression des NULL bytes. Encoding. - Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD. - Buffer Overflow avancé sous Linux. Présentation des méthodes standard. - ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO. - Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. - Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers. - Concept et exploitation. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7

8 Stage pratique de 4 jour(s) Réf : TEI Ingénieur, administrateur systèmes et réseaux. Auditeur amené à faire du "PenTest". Bonnes connaissances de la sécurité informatique. Expérience requise. Prix 2015 : 2330 HT 7 avr. 2015, 15 sep nov Tests d'intrusion, mise en situation d'audit OBJECTIFS Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit. 1) Introduction 2) Méthodologie de l'audit 3) Les outils de "PenTest" 1) Introduction - Evolution de la sécurité des SI. - Etat des lieux de la sécurité informatique. - L'état d'esprit et la culture du hacker. - Quels risques et quelles menaces? 2) Méthodologie de l'audit 4) Vulnérabilités et exploitation 5) Le rapport final 6) Les équipements réseaux et le sans-fil - Qu'est-ce qu'un "PenTest"? L'intérêt d'effectuer un test d'intrusion. - Comment intégrer le test d'intrusion dans un processus de sécurité général. - Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif. - Organiser et planifier l'intervention. Comment préparer le référentiel? - La portée technique de l'audit. Réaliser le "PenTest". - La prise d'information. L'acquisition des accès. - L'élévation de privilèges. Le maintien des accès sur le système. - Les traces de l'intrusion. 3) Les outils de "PenTest" - Quels outils utiliser? - Les outils de Scan et de réseau. - Les outils d'analyse système et d'analyse Web. - Les outils d'attaque des collaborateurs. - Quel outil pour le maintien des accès? - Les frameworks d'exploitation. Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel. 4) Vulnérabilités et exploitation - Découverte de nouvelles vulnérabilités. - Comment les exploiter? - Réaliser le planning. - La répartition des tâches. Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning. 5) Le rapport final - L'importance de la préparation du rapport. La collecte des informations. - Préparation du document et écriture du rapport. - L'analyse globale de la sécurité du système. - Comment décrire les vulnérabilités trouvées? - Formuler les recommandations de sécurité. - La synthèse générale sur la sécurité du système. - Transmettre le rapport. Les précautions nécessaires. - Que faire une fois le rapport transmis? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion. 6) Les équipements réseaux et le sans-fil - Les vulnérabilités des composants du réseau. - Comment les identifier? - Exploiter une faille liée à un composant. - Le réseau sans fil. - Les faiblesses du réseau Wi-Fi. - Les actions de suivi. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8

9 Stage pratique de 4 jour(s) Réf : INT Ingénieurs sécurité, systèmes et réseaux. Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2330 HT 21 avr. 2015, 19 mai juin 2015, 15 sep oct. 2015, 17 nov déc Détection d'intrusions comment gérer les incidents de sécurité OBJECTIFS Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'url mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS). 1) Le monde de la sécurité informatique 2) TCP/IP pour firewalls et détection d'intrusions 3) Comprendre les attaques sur TCP/IP 4) Intelligence Gathering : l'art du camouflage 5) Protéger ses données 6) Détecter les trojans et les backdoors 7) Défendre les services en ligne 8) Comment gérer un incident? 9) Conclusion : quel cadre juridique? Des architectures sécurisées et "normalement " protégées (firewall multi-dmz, applications sécurisées) seront la cible des attaques. 1) Le monde de la sécurité informatique - Définitions "officielles" : le hacker, le hacking. - La communauté des hackers dans le monde, les "gurus", les "script kiddies". - L'état d'esprit et la culture du hacker. - Les conférences et les sites majeurs de la sécurité. Navigation Underground. Savoir localiser les informations utiles. 2) TCP/IP pour firewalls et détection d'intrusions - IP, TCP et UDP sous un autre angle. - Zoom sur ARP et ICMP. - Le routage forcé de paquets IP (source routing). - La fragmentation IP et les règles de réassemblage. - De l'utilité d'un filtrage sérieux. - Sécuriser ses serveurs : un impératif. - Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy. - Panorama rapide des solutions et des produits. Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers. 3) Comprendre les attaques sur TCP/IP - Le "Spoofing" IP. - Attaques par déni de service. - Prédiction des numéros de séquence TCP. - Vol de session TCP : Hijacking (Hunt, Juggernaut). - Attaques sur SNMP. - Attaque par TCP Spoofing (Mitnick) : démystification. Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet. 4) Intelligence Gathering : l'art du camouflage - Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche. - Identification des serveurs. - Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques. Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux. 5) Protéger ses données - Systèmes à mot de passe "en clair", par challenge, crypté. - Le point sur l'authentification sous Windows. - Rappels sur SSH et SSL (HTTPS). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9

10 - Sniffing d'un réseau switché : ARP poisonning. - Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH. - Détection de sniffer : outils et méthodes avancées. - Attaques sur mots de passe. Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix). 6) Détecter les trojans et les backdoors - Etat de l'art des backdoors sous Windows et Unix. - Mise en place de backdoors et de trojans. - Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs. - Les "Covert Channels" : application client-serveur utilisant ICMP. - Exemple de communication avec les Agents de Déni de Service distribués. Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur. 7) Défendre les services en ligne - Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités. - Exemples de mise en place de "backdoors" et suppression des traces. - Comment contourner un firewall (netcat et rebonds)? - La recherche du déni de service. - Les dénis de service distribués (DDoS). - Les attaques par débordement (buffer overflow). - Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow". - Vulnérabilités dans les applications Web. - Vol d'informations dans une base de données. - Les RootKits. Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web. 8) Comment gérer un incident? - Les signes d'une intrusion réussie dans un SI. - Qu'ont obtenu les hackers? Jusqu'où sont-ils allés? - Comment réagir face à une intrusion réussie? - Quels serveurs sont concernés? - Savoir retrouver le point d'entrée et le combler. - La boîte à outils Unix/Windows pour la recherche de preuves. - Nettoyage et remise en production de serveurs compromis. 9) Conclusion : quel cadre juridique? - La réponse adéquate aux hackers. - La loi française en matière de hacking. - Le rôle de l'etat, les organismes officiels. - Qu'attendre de l'office Central de Lutte contre la Criminalité (OCLCTIC)? - La recherche des preuves et des auteurs. - Et dans un contexte international? - Le test intrusif ou le hacking domestiqué? - Rester dans un cadre légal, choisir le prestataire, être sûr du résultat. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10

11 Stage pratique de 4 jour(s) Réf : AFR Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité. Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Prix 2015 : 2330 HT 2 juin 2015, 15 sep nov Analyse Forensic et réponse à incident de sécurité Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion. OBJECTIFS PEDAGOGIQUES Maîtriser les bons réflexes en cas d'intrusion sur une machine Collecter et préserver l'intégrité des preuves électroniques Analyser l'intrusion a posteriori Améliorer sa sécurité après une intrusion 1) Analyse forensic (ou inforensic) des systèmes 2) Cybercriminalité moderne 3) Collecte des informations 4) Analyse de logs 5) Preuve numérique 6) Analyse forensic d'un système d'exploitation Windows Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en œuvre de contre-mesures). 1) Analyse forensic (ou inforensic) des systèmes - Informatique judiciaire. - Types de crimes informatiques. - Rôle de l'enquêteur informatique. 2) Cybercriminalité moderne - Types de criminalité. - Cadre de gestion d'un incident de sécurité, CERT. - Analyser et comprendre les attaques réseaux. - Détection réseau d'intrusions. - Outils de protection, législation française. Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT. 3) Collecte des informations - Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Security Event Information Management (SIEM), événements collectés du SI. - Journaux système des équipements (firewalls, routeurs, serveurs, bases de données). Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure. 4) Analyse de logs - Visualiser, trier, chercher dans les traces. - Splunk pour comprendre les attaques. Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contremesure. 5) Preuve numérique - Définition, rôle, types et règles de classement. - Evaluer et sécuriser les éléments électroniques d'une scène de crime. - Collecter et préserver l'intégrité des preuves électroniques. Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques. 6) Analyse forensic d'un système d'exploitation Windows - Acquisition, analyse et réponse. - Compréhension des processus de démarrage. - Collecter les données volatiles et non volatiles. - Fonctionnement du système de mot de passe, du registre Windows. - Analyse des données contenues dans la mémoire vive, des fichiers Windows. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11

12 - Analyse du cache, cookie et historique de navigation, historique des événements. Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12

13 Stage pratique de 4 jour(s) Réf : PKI Ingénieurs, administrateurs systèmes et réseaux. Bonnes connaissances en systèmes, réseaux et sécurité informatique. Prix 2015 : 2330 HT 19 mai 2015, 8 sep nov Aix 23 juin 2015, 22 sep déc Bordeaux 30 juin 2015, 15 sep déc Grenoble 23 juin 2015, 22 sep déc Lille 23 juin 2015, 22 sep déc Lyon 23 juin 2015, 22 sep déc Montpellier 23 juin 2015, 22 sep déc Nantes 30 juin 2015, 15 sep déc Rennes 30 juin 2015, 15 sep déc Sophia-antipolis 23 juin 2015, 22 sep déc Strasbourg 23 juin 2015, 22 sep déc Toulouse 30 juin 2015, 15 sep déc PKI, mise en œuvre OBJECTIFS Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO). 1) Introduction 2) Cryptographie 3) Certification numérique 1) Introduction - Les faiblesses des solutions traditionnelles. - Pourquoi la messagerie électronique n'est-elle pas sécurisée? - Peut-on faire confiance à une authentification basée sur un mot de passe? - Usurpation d'identité de l'expéditeur d'un message. Utilisation des lacunes protocolaires. 2) Cryptographie - Concepts et vocabulaire. - Algorithmes de chiffrement symétrique et asymétrique. - Fonctions de hachage : principe et utilité. - Les techniques d'échange de clés. - Installation et configuration d'un serveur SSH. - SSH et Man in the Middle. - SSH, l'usage du chiffrement asymétrique sans certificat. 3) Certification numérique - Présentation du standard X509 et X509v3. - Autorités de certification. - La délégation de confiance. - Signature électronique et authentification. - Certificats personnels et clés privées. - Exportation et importation de certificats. Magasins de certificats Microsoft. 4) L'architecture PKI - Comment construire une politique de certification? - Autorité de certification. Publication des certificats. - Autorité d'enregistrement (RA). - Modèles de confiance hiérarchique et distribuée. - Présentation du protocole LDAP v3. - Mise en oeuvre d'une autorité de certification racine. - Génération de certificats utilisateurs et serveurs. Mise en oeuvre d'une hiérarchie d'autorités de certification. 4) L'architecture PKI 5) Gestion des projets PKI : par quelles applications commencer? 6) Panorama des offres du marché 5) Gestion des projets PKI : par quelles applications commencer? - Les différentes composantes d'un projet PKI. - Choix des technologies. - La législation. 6) Panorama des offres du marché - L'approche Microsoft. - Les offres commerciales dédiées : Betrusted (ex-baltimore) et Entrust. - OpenPKI : la communauté Open Source. - IdealX, entre solution commerciale et open source. - Les offres externalisées Certplus, Versign... Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13

14 Stage pratique de 3 jour(s) Réf : CYP Responsables sécurité, développeurs, chefs de projets. Aucune connaissance particulière. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai juin 2015, 27 juil sep. 2015, 26 oct nov. 2015, 14 déc Aix 15 juin 2015, 14 sep nov Bordeaux 22 juin 2015, 21 sep nov Grenoble 15 juin 2015, 14 sep nov Lille 15 juin 2015, 14 sep nov Lyon 15 juin 2015, 14 sep nov Montpellier 15 juin 2015, 14 sep nov Nantes 22 juin 2015, 21 sep nov Rennes 22 juin 2015, 21 sep nov Sophia-antipolis 15 juin 2015, 14 sep nov Strasbourg 15 juin 2015, 14 sep nov Toulouse 22 juin 2015, 21 sep nov Introduction à la cryptographie OBJECTIFS Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail. 1) Introduction 2) Chiffrement de flux (Stream Ciphers) 3) Chiffrement par blocs (Block Ciphers) 4) Chiffrement asymétrique 1) Introduction - Histoire des premiers documents chiffrés. - Services cryptographiques. - Concepts mathématiques. - Sécurité cryptographique et techniques d'attaque. 2) Chiffrement de flux (Stream Ciphers) 5) Fonctions de hachage 6) Intégrité et authentification 7) Gestion des clés 8) Tierces parties de confiance - Présentation du concept. - Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications. - Autres formes de chiffrement par flux : RC4, SEAL. 3) Chiffrement par blocs (Block Ciphers) - Présentation du concept. - Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)... - Comparaison des chiffrements de flux et par blocs. - Data Encryption Standard (DES). - Triple DES (3DES) : présentation, modes opératoires. - Advanced Encryption Standard (AES). - Algorithmes complémentaires : IDEA, RC5, SAFER. 4) Chiffrement asymétrique - L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. - Chiffrement ElGamel. ElGamel dans DSA. 5) Fonctions de hachage - Concept et objectifs. - Principes algorithmiques. Propriétés mathématiques. - Justifications pratiques des différentes propriétés. - Sécurité et longueur du hachage. - Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. - Attaques avancées sur les fonctions de hachage. - Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD ) Intégrité et authentification - Présentation. Standards CBC-MAC. HMAC. - Signature électronique. Signature D.S.A et R.S.A. 7) Gestion des clés - Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges. - Algorithme Diffie-Hellman. Attaque de l'homme du milieu. - Gestion et certification des clés publiques. - Révocation, renouvellement et archivage des clés. - Certificats au format X509, norme PKIX. - L'infrastructure de gestion des clés (IGC/PKI). 8) Tierces parties de confiance - Présentation et standards. Architectures. - Autorité de certification. Kerberos. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14

15 Stage pratique de 2 jour(s) Réf : LOG Administrateurs systèmes et réseaux. Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI. Prix 2015 : 1380 HT 11 juin 2015, 1 oct déc Traiter efficacement les logs pour optimiser votre sécurité SI OBJECTIFS Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin. 1) Introduction 2) La collecte des informations 3) Syslog 4) Le programme SEC 5) Le logiciel Splunk 6) La législation française 7) Conclusions De nombreux exercices et études de cas seront proposés tout au long de cette formation. 1) Introduction - La sécurité des systèmes d'information. - Les problématiques de la supervision et des logs. - Les possibilités de normalisation. - Quels sont les avantages d'une supervision centralisée? - Les solutions du marché. 2) La collecte des informations - L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Le Security Event Information Management (SIEM). Les événements collectés du SI. - Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.). - La collecte passive en mode écoute et la collecte active. Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles. 3) Syslog - Le protocole Syslog. - La partie client et la partie serveur. - Centraliser les journaux d'événements avec Syslog. - Syslog est-il suffisant? Avantages et inconvénients. Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données. 4) Le programme SEC - Présentation de SEC (Simple Event Correlator). - Le fichier de configuration et les règles. - Comment détecter des motifs intéressants. - La corrélation et l'analyse avec SEC. Installation et configuration de SEC. Exemple d'analyse et de corrélation des données. 5) Le logiciel Splunk - L'architecture et le framework MapReduce. Comment collecter et indexer les données? - Exploiter les données machine. L'authentification des transactions. - L'intégration aux annuaires LDAP et aux serveurs Active Directory. Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données. 6) La législation française - La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail. - La charte informatique, son contenu et le processus de validation. - Comment mettre en place une charte informatique? - Sa contribution dans la chaîne de la sécurité. Exemple de mise en place d'une charte informatique. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15

16 7) Conclusions - Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16

17 Stage pratique de 4 jour(s) Réf : SOS Direction informatique. Responsable sécurité. Ingénieur et techinicien systèmes et réseaux. Architecte sécurité. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 19 mai 2015, 23 juin juil. 2015, 1 sep oct. 2015, 3 nov déc Sécuriser votre réseau en Open Source OBJECTIFS Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation. 1) Rappels 2) Le firewall, brique indispensable 3) L'accès Internet des utilisateurs 4) Protection virale 1) Rappels 5) Interconnexion et nomadisme 6) Certification numérique/pki 7) La détection d'intrusions 8) Recherche de vulnérabilités - TCP/IP. Le rôle du firewall, ses limites. - Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME. - La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales. Installation et utilisation de l'analyseur réseau Ethereal. 2) Le firewall, brique indispensable - Netfilter, fonctionnement interne. Hook, tables, chaînes. - Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes utilisateurs. - L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling. Mise en oeuvre de Netfilter. Configuration. Analyse des Logs. 3) L'accès Internet des utilisateurs - Pourquoi un proxy? Squid.Installation. Configuration. Authentification. Filtrage d'url et de contenu. - Contrôle des sites avec Squid Guard. Formats des logs. Mise en oeuvre : Squid, SquidGuard. 4) Protection virale - Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux. - L'antivirus d'extrémité. Les outils Open Source. Présentation de CLAM Antivirus et de CHROOTKIT. 5) Interconnexion et nomadisme - Solutions IPSec Open Source. - Algorithmes utilisés. Politique de sécurité IPSec. - Accepter les clients Windows en environnement NAT. IPSec/OpenSWAN pour l'accès des nomades. 6) Certification numérique/pki - OpenSSL. Certification en ligne de cmde. - Création de fichiers de configuration. Mise en place de OpenSSL, accès à une application Web. 7) La détection d'intrusions - IDS pour alerter ou pour informer? Outils Open Source. - SNORT, IDS de référence. Architectures de déploiement. - Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes. Mise en place de SNORT. Analyse des résultats avec ACID. 8) Recherche de vulnérabilités - Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17

18 Utilisation de NESSUS et de NIKTO. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18

19 Stage pratique de 4 jour(s) Réf : VPI Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 2330 HT 19 mai 2015, 23 juin sep. 2015, 17 nov Aix 16 juin 2015, 22 sep déc Bordeaux 2 juin 2015, 29 sep déc Bruxelles 9 juin 2015, 8 sep déc Geneve 9 juin 2015, 8 sep déc Grenoble 16 juin 2015, 22 sep déc Lille 16 juin 2015, 22 sep déc Luxembourg 9 juin 2015, 8 sep déc Lyon 16 juin 2015, 22 sep déc Montpellier 16 juin 2015, 22 sep déc Nantes 2 juin 2015, 29 sep déc Rennes 2 juin 2015, 29 sep déc Sophia-antipolis 16 juin 2015, 22 sep déc Strasbourg 16 juin 2015, 22 sep déc Toulouse 2 juin 2015, 29 sep déc Réseaux Privés Virtuels, mise en œuvre OBJECTIFS Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées. 1) Introduction 2) Solutions d'interconnexion IP 3) Cryptographie 4) Tunnels, les protocoles 5) ISAKMP et IKE 6) Sécurité de l'infrastructure réseau 7) L'offre Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN. 1) Introduction - Faiblesses propres aux réseaux TCP/IP. - Impératifs du réseau d'entreprise. - Solution " Réseau Privé Virtuel ". 2) Solutions d'interconnexion IP - TCP/IP : rappels. Principaux protocoles de la pile. - Technologies RTC, RNIS, Internet et xdsl. - Les bases du sans-fil. La technologie MPLS. 3) Cryptographie - Les besoins numériques. Document, échange : authentification sûre. - Chiffrements symétrique, asymétrique et autorités de certification. - Authentification et signature électronique. La non-répudiation. - Cryptographie et réseaux privés virtuels. 4) Tunnels, les protocoles - Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP. - IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu. - Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH. Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH. 5) ISAKMP et IKE - En-tête ISAKMP. Les phases de négociation. - Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth. Exemples et analyse des échanges. 6) Sécurité de l'infrastructure réseau - Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe. - Solution SecurID. Protocole Kerberos. Certificats. - RADIUS et LDAP. Sécurité du poste client, le maillon faible. - OS, firewall personnel, antivirus, sensibilisation des utilisateurs. - Wi-Fi et réseaux privés virtuels. Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage. 7) L'offre - VPN, firewall, Internet Appliance et open source. - Les clients VPN. L'outil Open VPN. - Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance. Mise en place d'openvpn. Exemples de configuration en site-to-site et client-to-site. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19

20 Stage pratique de 4 jour(s) Réf : RSP Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux. Prix 2015 : 2330 HT 16 juin 2015, 8 sep nov Mise en œuvre d'un réseau Wi-Fi sécurisé OBJECTIFS L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels. 1) Introduction au réseau sans fil 2) Les couches physique et liaison de données ) Conception d'un réseau Wi-Fi dans l'entreprise 4) Intégrer le réseau dans l'entreprise 1) Introduction au réseau sans fil - Vue d'ensemble des technologies sans fil. - Le mode " infrastructure " et le mode " Ad-hoc ". - Les bandes de fréquence. - La modulation, l'étalement de spectre et les antennes. 5) Sécuriser un réseau Wi-Fi 6) Administration et techniques avancées 7) Evolution des réseaux sans fil Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement. 2) Les couches physique et liaison de données L'architecture Couche et sous-couche physique. - La méthode d'accès CSMA/CA. - L'algorithme de " Backoff ". Exemple de sélection des bandes de fréquence et des méthodes d'accès. 3) Conception d'un réseau Wi-Fi dans l'entreprise - Les performances et l'architecture. - Choisir les points d'accès. - Les équipements. Configuration d'un point d'accès, connexion des clients. 4) Intégrer le réseau dans l'entreprise - Planifier des fréquences radio. - La couverture radio. - Le câblage nécessaire et la connexion au réseau filaire. - Pontage et STP. Intégration de VLAN. Installer et configurer les points d'accès. Mise en place de routeurs et passerelles. 5) Sécuriser un réseau Wi-Fi - Les algorithmes de chiffrement symétrique et asymétrique. - Les fonctions de hachage. - L'authentification et les certificats. Serveur Radius. - Les problématiques de sécurité d'un réseau Wi-Fi. - Les protocoles WEP, TKIP, WPA et WPA2. Les normes. - L'authentification 802.1x. EAP... Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS. 6) Administration et techniques avancées - L'administration centralisée. - Le Switch Wireless. - Comment se protéger des points d'accès pirates. - La technologie VPN et le réseau sans fil. - Le Load balancing. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Se curite des SI et Cyber Se curite

Se curite des SI et Cyber Se curite Se curite des SI et Cyber Se curite Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/2015... 2 Formation : Synthèses et Référentiels... 3 Sécurité

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Réseaux et sécurité, Réseaux, mise en oeuvre

Réseaux et sécurité, Réseaux, mise en oeuvre Réseaux et sécurité, Réseaux, mise en oeuvre Les stages pratiques Orsys dans ce domaine vous apportent les connaissances nécessaires à la mise en place, l'administration, la supervision et la maintenance

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail