SOMMAIRE Thématique : Sécurité des systèmes d'information



Documents pareils
SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Sécurité des réseaux sans fil

Formations. «Produits & Applications»

TUNIS LE : 20, 21, 22 JUIN 2006

Description des UE s du M2

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Spécialiste Systèmes et Réseaux

Projet Sécurité des SI

Fiche descriptive de module

Contrôle d accès Centralisé Multi-sites

La sécurité IT - Une précaution vitale pour votre entreprise

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

International Master of Science System and Networks Architect

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Parcours en deuxième année

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

La citadelle électronique séminaire du 14 mars 2002

FILIÈRE TRAVAIL COLLABORATIF

Groupe Eyrolles, 2004, ISBN :

Catalogue de formation LEXSI 2013

Prestations d audit et de conseil 2015

PACK SKeeper Multi = 1 SKeeper et des SKubes

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Dr.Web Les Fonctionnalités

Catalogue «Intégration de solutions»

Programme formation pfsense Mars 2011 Cript Bretagne

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Le rôle Serveur NPS et Protection d accès réseau

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

CAHIER DES CLAUSES TECHNIQUES

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les risques HERVE SCHAUER HSC

Bibliographie. Gestion des risques

Chapitre 2 Rôles et fonctionnalités

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Mettre en place un accès sécurisé à travers Internet

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

La sécurité applicative

Critères d évaluation pour les pare-feu nouvelle génération

AUDIT CONSEIL CERT FORMATION

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Sécurité des Postes Clients

FORMATIONS

Fiche Technique. Cisco Security Agent

Etat des lieux sur la sécurité de la VoIP

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

ECTS CM TD TP. 1er semestre (S3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Pare-feu VPN sans fil N Cisco RV120W

M F. Consultante Moe / Support. Finance de Marché

I. Description de la solution cible

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Charte d installation des réseaux sans-fils à l INSA de Lyon

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

L'écoute des conversations VoIP

Mise en œuvre de la certification ISO 27001

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Windows Server 2012 R2 Administration

Gestionnaire de réseaux Linux et Windows

Projet Système & Réseau

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

FORMATION CN01a CITRIX NETSCALER

Présentation de la solution Open Source «Vulture» Version 2.0

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Vers un nouveau modèle de sécurité

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Les modules SI5 et PPE2

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Audits Sécurité. Des architectures complexes

La sécurité des systèmes d information

Figure 1a. Réseau intranet avec pare feu et NAT.

NetCrunch 6. Superviser

Transcription:

SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18 Rubrique : Système d'information...32 1

Rubrique : Base de données SOMMAIRE Oracle sécurité... 3 Sécurité et chiffrement dans SQL Server 2008/2012... 4 2

Rubrique : Base de données Oracle sécurité Version : 2014 Code Alliance : S000010096 Réf. CFD : SBC01 Etat : Reconduit Durée en jours : 3 Etre capable d'assurer la sécurité du SGBD Oracle 10g, du SGBD Oracle 11g et des versions ultérieures. Population concernée : Ce module concerne des administrateurs de bases de données et en particulier du SGBD Oracle. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance de base du SGBD Oracle. Introduction Vulnérabilités des SGBD Particularités du SGBD Oracle Configuration Restreindre les droits du compte exécutant le service Limiter la portée du serveur Améliorer la robustesse aux attaques (DOS) Administration Désactiver les comptes par défaut Mettre en place une politique de mots de passe Limiter les droits des utilisateurs sur les bases Focus sur Oracle Identity Management 11g Lieu(x) géographique(s) : CFI Malakoff 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 3

Rubrique : Base de données Sécurité et chiffrement dans SQL Server 2008/2012 Version : 2014 Code Alliance : S000010098 Réf. CFD : SBC03 Etat : Reconduit Durée en jours : 5 Savoir comment protéger des plateformes SQL Server 2008/2012 et les données qu'elles contiennent. Population concernée : Ce module concerne des administrateurs de bases de données et en particulier de SQL Server. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance de base de SQL Server. Introduction Vulnérabilités des SGBD Particularités du SGBD SQL Server 2008 Configuration Restreindre les droits du compte exécutant le service Limiter la portée du serveur Améliorer la robustesse aux attaques (DOS) Administration Désactiver les comptes par défaut Mettre en place une politique de mots de passe Limiter les droits des utilisateurs sur les bases Chiffrement Sécuriser les accès au serveur Lieu(x) géographique(s) : Gestionnaire de formation : Patricia TORTES 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 4

SOMMAIRE Rubrique : Développement Sécurité des applications Web... 6 Sécurité des applications Java/J2EE... 7 5

Rubrique : Développement Sécurité des applications Web Version : 2014 Code Alliance : S000010100 Réf. CFD : SDC01 Etat : Reconduit Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web, connaître et détecter les attaques classiques. Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce module s adresse à des développeurs d applications web. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance du protocole HTTP et des technologies de développement web. Rappels sur le protocole http Les vulnérabilités des applications web Côté client Côté serveur Côté réseau Bonnes pratiques Principes de base Erreurs courantes Design Architecture Développement Gestion d un projet de développement sécurisé 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 290 6

Rubrique : Développement Sécurité des applications Java/J2EE Version : 2014 Code Alliance : S000010099 Réf. CFD : SDC02 Etat : Reconduit Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage concerne des développeurs d application JAVA/JEE désirant sécuriser leurs développements. Prérequis (hors niv.same requis / compétences) : Ce module nécessite de bonnes connaissances du développement JAVA et de la machine virtuelle JAVA. Rappels sur la machine virtuelle JAVA Vulnérabilités des applications JAVA Bonne pratiques Confinement Chargement des classes Gestion des droits d accès Droits d accès au niveau code Droits d accès au niveau utilisateur (JAAS) Signature de code Identification Contrôle d intégrité Exemples d algorithmes et de mécanismes de contrôle Cryptographie Gestion des clés Signature Chiffrement Configuration des applications 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 789 7

SOMMAIRE Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet... 9 IPSEC...10 Systèmes de détection d intrusion (IDS)...11 Firewall - Architecture et déploiement...12 Sécurisation des architectures réseaux...13 Sécurité Voix sur IP...14 PKI (Public Key Infrastructure) - Concepts et mise en œuvre...15 Sécurité des réseaux WiFi...16 Sécurité VPN, sans-fil et mobilité (Séminaire)...17 8

Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet Version : 2014 Code Alliance : S000007241 Réf. CFD : SRC01 Etat : Reconduit Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour garantir la sécurité des systèmes d'information et des réseaux. Fournir aux administrateurs réseaux les connaissances SSI nécessaires afin de sécuriser leurs réseaux. Apprendre à évaluer la nature des risques. S'approprier les concepts de la sécurité des réseaux IP. Mettre en œuvre des équipements de sécurité. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseaux de données. Contexte Concepts de la sécurité Nouvelles menaces Evaluer le risque Recenser les vulnérabilités Sécuriser le réseau Protection périmétrique, protection des accès distants, protection du LAN Mécanismes de sécurité propriétaires Sécuriser les postes de travail Protection du poste contre l intrusion Protection virale Contrôle d accès Gestion des périphériques Sécurité du navigateur Internet Gestion des mises à jour et correctifs Equipements de sécurité et exemples de solutions Appliances, sondes, SIEM, exemples et mise en œuvre de solutions libres Gérer la sécurité au jour le jour Abonnements CERT et information partagée Procédures Traces et preuves Tests de sécurité planifiés 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 340 9

Rubrique : Réseaux - Télécommunications IPSEC Version : 2014 Code Alliance : S000010118 Réf. CFD : SRC02 Etat : Reconduit Durée en jours : 2 Savoir utiliser IPSEC, le standard sécurité d IP, pour sécuriser des communications au niveau IP en formant des réseaux prives virtuels (VPN - Virtual Private Network). Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Présentation Apports d IPsec Les deux modes IPsec Composantes IPsec dans le datagramme IP Architectures SPD (Security Policy Database) SA (Security Association) Scénarios possibles Gestion des clefs Configuration de VPN Firewalls Routeurs Translation d adresse (NAT) Cas du broadcast et du multicast Protection des protocoles autres qu IP Solutions disponibles Linux, Windows, BSD, Matériel Et IPv6? 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 184 10

Rubrique : Réseaux - Télécommunications Systèmes de détection d intrusion (IDS) Version : 2014 Code Alliance : S000007137 Réf. CFD : SRC03 Etat : Reconduit Durée en jours : 2 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Introduction Différences IDS/IPS Types d IDS N-IDS H-IDS Hybride Techniques de détection Vérification protocolaire Analyse protocolaires Pattern matching Action lors d une détection Action corrective Emission d une alerte Corrélation d évènements Principes Solutions disponibles IDS disponibles N-IDS, H-IDS, Hybride Mise en œuvre d une solution de détection d intrusion Installation, configuration, tests de scénarios d intrusion 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 193 11

Rubrique : Réseaux - Télécommunications Firewall - Architecture et déploiement Version : 2014 Code Alliance : S000010119 Réf. CFD : SRC04 Etat : Reconduit Durée en jours : 2 Bien connaître et assimiler les fonctionnalités du firewall, équipement vital de protection des réseaux. Acquérir une bonne maîtrise de l installation et la configuration des firewalls pour mettre en place des architectures sécurisées. Population concernée : Ce stage s adresse plus particulièrement aux administrateurs de réseaux ou de systèmes ainsi qu aux techniciens chargés du support mais également à tout système d information. Prérequis (hors niv.same requis / compétences) : Le cours "Synthèse sur la sécurité des systèmes d information et de communication" ou un niveau de compétence équivalent. Principe général d un Firewall Avantage d un Firewall Limites d un Firewall Stratégies et règles de sécurité réseau Terminologie des Firewalls Types de Firewall Filtrant Proxy Full-state Inspection or Circuit Translation d adresses Architecture Firewall Routeur interne Routeur externe DMZ (Demilitarized Zone) Hôte Bastion et Honey Pot IDS (Intrusion Detection Software) VLAN et VPN Politiques de protection 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 193 12

Rubrique : Réseaux - Télécommunications Sécurisation des architectures réseaux Version : 2014 Code Alliance : S000010120 Réf. CFD : SRC05 Etat : Modifié Durée en jours : 3 Acquérir les connaissances et compétences pour mettre en œuvre des architectures réseaux sécurisées. Population concernée : Administrateurs de réseaux ou de systèmes ainsi qu au techniciens chargés du support mais également à toutes les personnes impliquées dans la sécurité du SI. Prérequis (hors niv.same requis / compétences) : Connaissances requises en réseaux et télécoms. Introduction Positionnement Intranet/Internet Utilisations d Internet, d Intranet Les menaces Les types de menaces, profils des attaquants Les risques Risques opérationnels, financiers, légaux Autres risques Les architectures Accès Internet, Intranet L interconnexion La problématique des mobiles Les protocoles, l authentification, la gestion des droits Les Firewalls Principes / Limites Filtrage Proxies / Bastion Portail captif Notion de cryptographie Les certificats (PKI) Format X.509, mécanismes et révocation Protocoles utilisant le chiffrement et les certificats SSL, TLS, les messageries VLAN IEEE 802,1X VPN, IPSEC 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 340 13

Rubrique : Réseaux - Télécommunications Sécurité Voix sur IP Version : 2014 Code Alliance : S000010121 Réf. CFD : SRC06 Etat : Reconduit Durée en jours : 2 Acquérir les compétences pour sécuriser les réseaux de voix sur IP. Population concernée : Ce stage s adresse à des responsables ou administrateurs réseau ou à des chefs de projets et informatique souhaitant sécuriser leur environnement ToIP. Prérequis (hors niv.same requis / compétences) : Connaissance en réseau et ToIP. Concept de VoIP et de ToIP Rappel sur les protocoles de VoIP SIP, H232, IAX, Megaco/MGCP, comparaison des protocoles Types d architectures IPBX Centrex IP Obligations légales Menaces liées à la VoIP Assurer la confidentialité de la communication Assurer la disponibilité des «lignes» Empêcher l usurpation d identité Garantir la qualité des communications Mise en œuvre d un serveur Asterix Installation et configuration Protection réseau (parefeu et NAT) Chiffrement de sessions voix Analyse d impact des mesures de protection Retour sur expérience Tests Lieu(x) géographique(s) : CFI Malakoff 02.48.66.50.58 / 821.182.50.58 patrick.deforge@intradef.gouv.fr 14

Rubrique : Réseaux - Télécommunications PKI (Public Key Infrastructure) - Concepts et mise en œuvre Version : 2014 Code Alliance : S000010122 Réf. CFD : SRC07 Etat : Reconduit Durée en jours : 2 Comprendre les mécanismes de gestion de clés publiques (certificats, cryptographie, chiffrement, signature numérique) et les garanties associées (confidentialité, authentification, intégrité, non-répudiation). Aider à déterminer dans quelle mesure les solutions PKI peuvent être adaptées aux besoins. Montrer comment mener un projet PKI dans les meilleures conditions. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Définitions Confidentialité, authentification, intégrité, non répudiation Infrastructure de clés publiques Rôle Acteurs Certificats Types Utilisation Certificats numériques Cycle de vie Mise en œuvre d une PKI Mise en œuvre d une solution Microsoft Prise en main des magasins de certificats Définition d une hiérarchie de confiance Génération et distribution de certificats Mise en œuvre d un serveur HTTPS Mise en œuvre d un serveur de messagerie Marché de la PKI Offres commerciales (Microsoft, ) Offres opensource (OpenTrust, Vulture-PKI) Offres PKI externes (Verisign, Digicert) 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 193 15

Rubrique : Réseaux - Télécommunications Sécurité des réseaux WiFi Version : 2014 Code Alliance : S000011274 Réf. CFD : SRC08 Etat : Nouveau Durée en jours : 2 Acquérir la compréhension globale du fonctionnement d un réseau sans fil, en appréhender les risques et les méthodes de sécurisation. Population concernée : Responsables de sécurité, responsables informatique, réseaux et télécoms, administrateurs réseaux et sécurité et chefs de projets. Prérequis (hors niv.same requis / compétences) : La connaissance préalable des réseaux et des protocoles TCP / IP est nécessaire. Généralités sur les réseaux sans fil Principe du 802.11 Caractéristiques de la technologie Attaques sur la technologie Wi-fi - Généralités Audit et outils WEP 802.1X Radius EAP 802.11i WPA / WPA2 Gestion des réseaux Wi-fi (cas pratiques) Mise en place d une architecture Wi-Fi sécurisée (cas pratiques) Lieu(x) géographique(s) : CFI Malakoff 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 16

Rubrique : Réseaux - Télécommunications Sécurité VPN, sans-fil et mobilité (Séminaire) Version : 2014 Code Alliance : S000011275 Réf. CFD : SRC09 Etat : Nouveau Durée en jours : 2 Ce séminaire dresse le panorama complet des menaces et vulnérabilités liées aux réseau Internet, technologies de communication sans fil (Wi-fi, Bluetooth) et terminaux mobiles (notebook, Smartphone) et apporte des solutions concrètes pour s'en prémunir.. Population concernée : Directeurs du système d information, responsables ou correspondants SSI, chefs de projets, administrateurs, cadres utilisateurs de portables, Smartphones ou d'un accès VPN. Prérequis (hors niv.same requis / compétences) : Des connaissances de base sur l'informatique sont nécessaires. Niveau SAME** requis : A Niveau SAME** visé : M Pédagogie* : C D E Menaces et vulnérabilités Les attaques sur l'utilisateur Les attaques sur les postes clients Sécurité des réseaux privés virtuels (VPN) Sécurité des réseaux sans-fil Sécurité des Smartphones 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 498 17

Rubrique : Système d'exploitation SOMMAIRE Windows server 2008 Sécurité...19 Windows server 2012 Sécurité...20 Sécurité du poste de travail Windows 7...21 Sécurité du poste de travail Windows 8...22 Unix/Linux Sécurité...23 Sécurité des serveurs web APACHE...24 Sécurité des serveurs web IIS...25 Sécurité des serveurs de messagerie POSTFIX...26 Sécurité des serveurs de messagerie EXCHANGE 2010...27 Sécurité des serveurs de noms (DNS)...28 Techniques de hacking et contre-mesures - Niveau 1...29 Techniques de hacking et contre-mesures - Niveau 2...30 Authentification - Architectures et solutions (Séminaire)...31 18

Rubrique : Système d'exploitation Windows server 2008 Sécurité Version : 2014 Code Alliance : S000010102 Réf. CFD : SEC02 Etat : Reconduit Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2008. Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s adresse plus particulièrement à toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Objectifs Identification des vulnérabilités Sécurisation de l architecture Evolutions de Windows Server 2008 Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 668 19

Rubrique : Système d'exploitation Windows server 2012 Sécurité Version : 2014 Code Alliance : S000011276 Réf. CFD : SEC13 Etat : Nouveau Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2012. Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Objectifs Identification des vulnérabilités Sécurisation de l architecture Evolutions de Windows Server 2012 Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 668 20

Rubrique : Système d'exploitation Sécurité du poste de travail Windows 7 Version : 2014 Code Alliance : S000011277 Réf. CFD : SEC14 Etat : Nouveau Durée en jours : 2 Savoir sécuriser un poste de travail Windows 7. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 7 Les principes de base de la sécurité du poste de travail Windows 7 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 268 21

Rubrique : Système d'exploitation Sécurité du poste de travail Windows 8 Version : 2014 Code Alliance : S000011278 Réf. CFD : SEC15 Etat : Nouveau Durée en jours : 2 Savoir sécuriser un poste de travail Windows 8. Population concernée : Ce stage s adresse aux administrateurs systèmes et aux administrateurs SSI. Prérequis (hors niv.same requis / compétences) : Être déjà familiarisé avec l'administration de Windows 8 Les principes de base de la sécurité du poste de travail Windows 8 Les outils principaux de surveillance Les stratégies de sécurité La sécurité des données La sécurité des applications Le chiffrement La sécurité du réseau La sécurité d Internet Explorer 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 268 22

Rubrique : Système d'exploitation Unix/Linux Sécurité Version : 2014 Code Alliance : S000004165 Réf. CFD : SEC03 Etat : Reconduit Durée en jours : 3 Acquérir des connaissances et compétences pour sécuriser un système UNIX ou LINUX et les applications réseaux grâce à Unix/Linux - firewall, filtrage, proxy. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Règles d installation Sécurisation de l installation Services, authentification, droits d accès aux ressources, droits d accès aux données, configuration des journaux Cas de Linux Bastille Linux, Harden Restrictions des droits des applications Suid, chroot, rootkits Risques Actions préventives Actions correctives Sécurisation des services SSH Démon mail FTP Configuration d un firewall logiciel Principe Règles de filtrage simples / avancées Proxy SQUID Installation/configuration Sécurisation Les ressources du NIST 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 305 23

Rubrique : Système d'exploitation Sécurité des serveurs web APACHE Version : 2014 Code Alliance : S000010103 Réf. CFD : SEC05 Etat : Reconduit Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs web APACHE et vérifier l application des mesures de protection. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation d Apache Masquage des caractéristiques du serveur (version, OS,...) Gestion des droits d accès Allow, deny Protection par mot de passe Options de contrôle Amélioration de la robuste Attaque par déni de service Requêtes volumineuses Gestion des journaux Sécurisation des modules Mise en œuvre de suexec Installation en chroot Les ressources du NIST 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 203 24

Rubrique : Système d'exploitation Sécurité des serveurs web IIS Version : 2014 Code Alliance : S000010104 Réf. CFD : SEC06 Etat : Reconduit Durée en jours : 3 Acquérir les compétences et connaissances pour sécuriser des serveurs web IIS et vérifier l application des mesures de protection. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation d IIS Sécurisation du Système d Exploitation du serveur Mise à jour du SE et application des correctifs de sécurité Suppression ou désactivation des services non nécessaires Restriction d accès aux ressources Checklist de vérification Sécurisation du serveur WEB Installation sécurisée du serveur Configuration des comptes et contrôles d accès Désactivation des services non nécessaires Désactivation des extensions de services non nécessaires Configuration de la sécurité des fichiers et répertoires Configuration des autorisations de la métabase Checklist de vérification 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 392 25

Rubrique : Système d'exploitation Sécurité des serveurs de messagerie POSTFIX Version : 2014 Code Alliance : S000010105 Réf. CFD : SEC07 Etat : Reconduit Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de messagerie Postfix. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation de Postfix Installation Sécurisation Masquage des caractéristiques du serveur Filter les entêtes Restreindre le relayage Chrooter le service Filtrage des mails Intégration d une solution anti spam Intégration d une solution anti virus Les ressources du NIST 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 205 26

Rubrique : Système d'exploitation Sécurité des serveurs de messagerie EXCHANGE 2010 Version : 2014 Code Alliance : S000010106 Réf. CFD : SEC08 Etat : Modifié Durée en jours : 1 Acquérir les compétences et connaissances pour sécuriser des serveurs de messagerie Exchange. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation d Exchange Exchange Server 2003, 2007, 2010 Sécurisation d Exchange 2010 Les fonctionnalités nouvelles d Exchange 2010 Sécurisation du Système d Exploitation Restriction d accès aux clients de messagerie Mise à jour anti-spam Mise à jour Anti-virus Filtrage des pièces jointes Réglage des paramètres du serveur Paramètres du serveur SMTP Paramètres des connecteurs d émission Paramètres des connecteurs de réception Paramètres du service POP Paramètres du service IMAP4 Paramètres des paramètres clients Administration au jour le jour Configuration de la journalisation Conservation des journaux Utilisation d outils d analyse de log Vérifier les mises à jour Les ressources du NIST 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 134 27

Rubrique : Système d'exploitation Sécurité des serveurs de noms (DNS) Version : 2014 Code Alliance : S000010107 Réf. CFD : SEC09 Etat : Reconduit Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de noms en environnement Linux et Windows. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Principe des serveurs de noms Sous Linux : BIND Configuration Changer le compte exécutant le service Chrooter le service Sous Windows Server 2008 Limiter les transferts de zone Sécuriser les caches contre la pollution de noms Autoriser uniquement les mises à jour dynamiques sécurisées Limiter la récursivité Utiliser les possibilités d Active Directory Les ressources du NIST 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 205 28

Rubrique : Système d'exploitation Techniques de hacking et contre-mesures - Niveau 1 Version : 2014 Code Alliance : S000010108 Réf. CFD : SEC10 Etat : Modifié Durée en jours : 5 Etre capable d'assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Principes de la sécurité Rappels IP Limites liées à la conception des protocoles Limites liées à la mise en œuvre des protocoles (API) Moyens techniques liés à la sécurité Profils des attaquants Les différents types d attaquants Les motivations Les moyens à leur disposition Typologie des attaques Introduction aux moyens mis en œuvre Les étapes d une attaque Social engineering Attaques réseau Attaques système Attaques applicatives Protection et parades Politique de sécurité Identifier les risques Moyens de protection Réaction 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 1296 29

Rubrique : Système d'exploitation Techniques de hacking et contre-mesures - Niveau 2 Version : 2014 Code Alliance : S000011279 Réf. CFD : SEC16 Etat : Nouveau Durée en jours : 5 Acquérir un niveau d expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d attaques. En déduire des solutions de sécurité avancées. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Avoir suivi le stage "Techniques de hacking et contre-mesures - Niveau 1", ou avoir des connaissances équivalentes. Niveau SAME** requis : M Niveau SAME** visé : E Pédagogie* : A C D E S * Attaques avancées du réseau Sniffing, Scan avancé, Enumération Contournement de firewall Détournement de communication Interception de trafic DoS Saut de VLAN * Attaques avancées du système et des applications Metasploit Attaques sur les mots de passe Monitoring Rootkit Analyse forensique Shellcode Buffer Overflow avancé * Attaques avancées du web XSS CSRF File Including SQL Injection htaccess Filtres PHP * Attaques sur la virtualisation * IDS/IPS 02.48.66.51.66 / 821.182.51.66 patricia.tortes@intradef.gouv.fr 1296 30

Rubrique : Système d'exploitation Authentification - Architectures et solutions (Séminaire) Version : 2014 Code Alliance : S000010110 Réf. CFD : SEC12 Etat : Modifié Durée en jours : 2 Présenter une démarche méthodologique pour mener un projet sur les services Authentification, Authorization et Accounting. Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau SAME** requis : A Niveau SAME** visé : M Pédagogie* : C D E Objectif des services AAA, authentication, authorization and accounting Gestion des comptes et credentials Droits et autorisations Cycle de vie et audit des autorisations Méthodes d authentification Kerberos, EAP, Radius Fonction SSO SSO lourd, SSO léger (SSO-WEB) Identification des besoins Dimensionnement Gestion des utilisateurs Politique d autorisation et d habilitation Identification des ressources Services applicatifs Ressources matériels Accès distant/en mobilité Choix techniques Critères de sélection d architecture Présentation de produits du marché Méthodologie de projet Conseils : maîtrise, QoS, Sécurité 02.48.66.50.51 / 821.182.50.51 inge.ducrot@intradef.gouv.fr 229 31