CAS IT-Interceptor. Formation «Certificate of Advanced Studies»



Documents pareils
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

2. DIFFÉRENTS TYPES DE RÉSEAUX

Informatique Générale Les réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Groupe Eyrolles, 2000, 2004, ISBN :

Présentation du modèle OSI(Open Systems Interconnection)

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux et protocoles Damien Nouvel

(In)sécurité de la Voix sur IP [VoIP]

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Introduction aux Technologies de l Internet

L identité numérique. Risques, protection

L3 informatique Réseaux : Configuration d une interface réseau

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Comprendre le Wi Fi. Patrick VINCENT

Description des UE s du M2

Services Réseaux - Couche Application. TODARO Cédric

Catalogue & Programme des formations 2015

KX ROUTER M2M SILVER 3G

Catalogue des formations 2015

1. Introduction à la distribution des traitements et des données

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Introduction. Adresses

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Administration de Réseaux d Entreprises

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Pare-feu VPN sans fil N Cisco RV120W

Programme formation pfsense Mars 2011 Cript Bretagne

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

E T U D E. Les services multimédias mobiles. Juin Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

Présentation générale des différentes solutions libres. JTR ToIP Lyon

Réseaux informatiques et Internet

Objectifs des cours 3 et 4

Tout sur les Réseaux et Internet

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Réseaux Licence 3 Informatique

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Projet Sécurité des SI

Présentation de l IPBX SATURNE

Présentation et portée du cours : CCNA Exploration v4.0

Configuration des points d'accès

Du monde TDM à la ToIP

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Cradlepoint AER 2100 Spécifications

GENERALITES. COURS TCP/IP Niveau 1

Les réseaux informatiques

Présentation et portée du cours : CCNA Exploration v4.0

NOTIONS DE RESEAUX INFORMATIQUES

Présentation du ResEl

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

L'écoute des conversations VoIP

Administration des ressources informatiques

Le rôle Serveur NPS et Protection d accès réseau

Téléphonie. sur IP. 2 e édition

Plan. Programmation Internet Cours 3. Organismes de standardisation

Ingénierie des réseaux

1. Définition : 2. Historique de l internet :

Spécialiste Systèmes et Réseaux

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

1.Introduction - Modèle en couches - OSI TCP/IP

IPBX SATURNE. Spécifications Techniques

Editorial. Chères lectrices, chers lecteurs,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Cours n 12. Technologies WAN 2nd partie

Figure 1a. Réseau intranet avec pare feu et NAT.

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Architecture Principes et recommandations

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Voix sur IP Étude d approfondissement Réseaux

Présentation Internet

Devoir Surveillé de Sécurité des Réseaux

WIFI (WIreless FIdelity)

Cahier des charges "Formation à la téléphonie sur IP"

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Plan de cours. Fabien Soucy Bureau C3513

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Déploiement sécuritaire de la téléphonie IP

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

HYBIRD 120 GE POUR LES NULS

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Organisation du module

Vers l Internet Synthèse Bibliographique -

Notice d installation des cartes 3360 et 3365

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

Chapitre 1: Introduction générale

VoIP/ToIP Etude de cas

Introduction de la Voix sur IP

Parcours en deuxième année

Transcription:

CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules : 1. Bases de l interception IT 6 jours de formation, pour enquêteurs et spécialistes 2. Approfondissement : Interception dans les réseaux téléphoniques 6 jours de formation, pour spécialistes 3. Approfondissement : Interception dans les réseaux informatiques 8 jours de formation, pour spécialistes Le module de base s adresse aux enquêteurs qui doivent effectuer des interceptions usuelles avec ISS et comprendre les résultats. Ce module fournit les connaissances réseaux de base nécessaires lors du travail avec ISS. Il peut être suivi séparément des deux modules d approfondissement. Les deux modules d approfondissement fournissent des connaissances plus approfondies sur les technologies des réseaux informatiques et téléphoniques. Ils s adressent aux enquêteurs spécialistes qui doivent effectuer des interceptions complexes, notamment multi-services, et interpréter les éléments techniques des données interceptées. Les deux modules d approfondissement peuvent être suivis après avoir accompli et réussi le module de base.

Module 1 : Bases de l interception IT Ce module de base donne une introduction aux réseaux informatiques et réseaux téléphoniques. Il fournit au participant les connaissances de bases nécessaires lors du travail avec ISS. Le public cible est les enquêteurs qui doivent effectuer des interceptions usuelles avec ISS et être capables d interpréter les résultats. Les objectifs généraux de ce module de base sont : comprendre le fonctionnement des principaux services de communication sur Internet tels quels courrier électronique, Web, chat, VoIP, P2P, transfert de fichiers comprendre l architecture d Internet, ses éléments fonctionnels ainsi que ses principes de fonctionnement comprendre l architecture et les principes de fonctionnement des réseaux téléphoniques fixes comprendre l architecture et les principes de fonctionnement des réseaux mobiles (GSM, UMTS) avoir des connaissances de bases de l utilisation du système d interception ISS. Chapitre Objectifs Vol. 1. Bases des réseaux informatiques Comprendre les différences entre la commutation de circuits et de paquets 4 h Types de commutation (circuit, paquets) Connaître les notions de protocole, paquet, systèmes intermédiaire, Modèle OSI terminaux Types de réseaux informatiques (LAN, WLAN, WAN, Internet) Connaître les différents types de réseaux d ordinateurs Eléments d un réseau informatique Connaître les notions switch, routeur, passerelle, serveur, terminal 2. Fonctionnement d Internet Comprendre la structure d Internet comme réseaux interconnectés Structure d Internet Comprendre l acheminement des données sur Internet Le protocole IP et l acheminement des paquets Comprendre l importance des adresses IP Adressage IP (structure d adresses IP, adresses publiques et Connaître la structure des adresses IP privées, NAT) Comprendre la différence entre adresses publiques et privées Les protocoles TCP et UDP Comprendre le fonctionnement d un NAT La configuration dynamique des ordinateurs (DHCP) Connaître les protocoles TCP et UDP et leurs utilisations Le système DNS : notions de base Comprendre le protocole DHCP Comprendre le système DNS 3. Principaux services et applications sur Internet Comprendre le fonctionnement du WWW 12 h Le Web Connaître les principaux réseaux sociaux sur Internet o Architecture, fonctionnement, HTTP, HTML Comprendre le fonctionnement du courrier électronique Les réseaux sociaux Connaître les entités utilisées pour le courrier électronique (client mail,

Le courrier électronique o Architecture, fonctionnement, protocoles Le chat (IRC) et la messagerie instantanée (IM), Twitter o Architecture, fonctionnement, protocoles La téléphonie sur IP o Fonctionnement de la VoIP Les réseaux P2P o Fonctionnement général o Principaux réseaux et applications P2P Le transfert de fichier o Principales applications Laboratoire pratique (4h) 4. Bases de la téléphonie fixe Transmission analogique et transmission numérique Téléphonie analogique o Architecture d un réseau de téléphonie analogique o Boucle locale o Communication entre téléphone et central o Gestion des méta-données (HLR, CDR) Réseau numérique (ISDN) o Principes d ISDN o Architecture d un réseau ISDN Téléphonie sans fil (DECT) 5. Bases de la téléphonie mobile Structure d un réseau de téléphonie mobile Les réseaux GSM o Interface radio o Identification de terminaux (SIM) o Services (voix, WAP, SMS, MMS, GPRS) o Géolocalisation Autres types de réseaux mobiles (UMTS, CDMA) Principaux systèmes d'exploitation et applications des serveur SMTP, boîte email, clients Web) Comprendre le fonctionnement du chat et de la messagerie instantanée sur Internet Comprendre le fonctionnement de la téléphonie sur Internet Comprendre le fonctionnement du P2P Connaître les possibilités de transfert de fichiers Connaître les principes de la transmission analogique et la transmission numérique Connaître l architecture d un réseau de téléphonie analogique Comprendre la communication analogique entre un téléphone et le central Connaître les principes de fonctionnement d ISDN Connaître les principes de la téléphonie DECT Comprendre la structure d un réseau de téléphonie mobile Comprendre la transmission radio entre le téléphone et la station de base Comprendre l identificateur des terminaux par carte SIM Connaître les différentes techniques de géolocalisation dans la téléphonie mobile Connaître les principaux OS et applications mobiles 4 h

téléphones mobiles 6. Organes gouvernementaux et cadres juridiques Organes gouvernementaux : SCPT, SCOCI & MELANI,... Cadre juridique (droit suisse) 7. Introduction au système ISS Vue d'ensemble Scénarios typiques d interception Démonstration pratique : interprétation des données interceptées, fonctions d analyse avancées proposées par l ISS. Laboratoire pratiques (4 h) Connaître les tâches, le fonctionnement et l'organisation des principaux organes gouvernementaux luttant contre la criminalité sur Internet Connaître le cadre juridique pour l'interception de données Savoir comment manipuler et préserver les données interceptées Connaître le fonctionnement global du système ISS Savoir mettre en place une interception de données Savoir effectuer des scénarios d interception typiques Savoir consulter et interpréter globalement les données interceptées 4 h 4

Module 2 : Interception dans les réseaux téléphoniques Ce module se construit sur les connaissances acquises dans le module de base. Il fournit des approfondissements sur les technologies des réseaux téléphoniques. Il s adresse aux enquêteurs spécialistes qui doivent effectuer des interceptions complexes et interpréter les éléments techniques des données interceptées ainsi que les méta-données. Les objectifs généraux de ce module d approfondissement sont : approfondir les notions de téléphonies fixe et mobile abordées dans le module de base savoir interpréter et analyser les données interceptées de téléphonies fixe et mobile savoir utiliser les outils d'analyse du système d'interception de données de téléphonies fixe et mobile Chapitre Objectifs Vol. 1. Téléphonie fixe Comprendre l architecture des réseaux de téléphonie fixe, leurs Architecture des réseaux téléphoniques commutés publics interconnexions entre opérateurs Communications Comprendre les interconnexions des réseaux de téléphonie fixe, en o Liaisons entre centraux, et entre abonnés et centraux particulier pour les opérateurs en Suisse (lignes classiques, coaxiaux, fibres), canaux de Comprendre les relations entre réseaux de téléphonie fixe et IP communication Comprendre les relations entre la téléphonie fixe et la VoIP o Commutation automatique o xdsl Réseaux commutés et opérateurs en Suisse, interconnexions et dépendances entre opérateurs Relation entre téléphonie fixe et le réseau IP, la VoIP, fonctionnement de la VoIP, interconnexions 2. Téléphonie mobile Comprendre les principales normes de radiocommunication en téléphonie 20 h Radiocommunication mobile o Principales normes Comprendre le besoin d infrastructures séparées pour l interception de o Structures détaillées des principaux réseaux (GSM, GSM, UMTS, 4G UMTS, 4G) et interconnexion avec les réseaux commutés Comprendre l'architecture détaillée des principaux réseaux de téléphonie mobile et leurs interconnexions avec les réseaux de téléphonie fixe et avec o Codage des signaux, utilisation des fréquences le réseau Internet o Sécurité des communications (chiffrement, authentification) Comprendre l'utilisation des fréquences, la sécurité des communications et le transfert d'un terminal entre cellules ("handover") et réseaux o Transferts d'un terminal entre cellules et réseaux ("roaming")

mobiles Géolocalisation et "tracking" o Antennes relais, directionnelles o Triangulation par cellules o GPS, géo-localisation WLAN o Technologies hybrides Les services o La diffusion (broadcast) de messages et le "paging" o Les SMS, MMS, o Internet : WAP, GPRS,... Le terminal mobile o Identification de l'appareil o Identification de l'abonné o Systèmes d'exploitation et applications o Sécurité des terminaux mobiles (malware, accès,...) Les opérateurs en Suisse et en Europe 3. ISS : fonctions d'analyse de trafics téléphoniques fixe et mobile Vue d'ensemble des fonctions d'analyse Géolocalisation de téléphones mobiles Démonstrations pratiques 4. Laboratoire : interception et analyse de trafic sur les réseaux de téléphonie fixe Premier laboratoire pratique sur la base de scénarios réalistes 5. Laboratoire : interprétation et analyse de trafic sur dans les réseaux de téléphonie mobile Deuxième laboratoire pratique sur la base de scénarios réalistes Comprendre les différentes techniques de géolocalisation et de "tracking" dans la téléphonie mobile Connaître de manière détaillée les différents services en téléphonie mobile, en particulier ceux utilisant Internet Comprendre les mécanismes d'identification des appareils et des abonnés Connaître les principales menaces et vulnérabilités sur les terminaux mobiles Connaître les principaux opérateurs en Suisse et en Europe, ainsi que leurs relations Connaître et maîtriser les outils d'analyse de ISS 4 h Savoir interpréter et analyser les données interceptées de téléphonie fixe et mobile. Savoir interpréter et analyser les données interceptées de téléphonie fixe et mobile 4

1.1 Module 3 : Interception dans les réseaux informatiques Ce module se construit sur les connaissances acquises dans le module de base. Il fournit des connaissances plus approfondies sur les technologies des réseaux informatiques. Il s adresse aux enquêteurs spécialistes qui doivent effectuer des interceptions complexes, notamment multi-protocoles, et interpréter et mettre en liaison les éléments techniques des données interceptées. Les objectifs généraux de ce module d approfondissement sont : approfondir les notions Internet (réseaux, services, applications) abordées dans le module de base savoir interpréter et analyser les données interceptées sur des réseaux IP savoir utiliser les outils d'analyse du système d'interception de données IP ISS. Chapitre Objectifs Vol. 1. Le réseau Internet : notions avancées Comprendre les principes du routage sur Internet Rappel : IP, TCP/UDP Comprendre comment fonctionne l'attribution des adresses IP Bases du routage sur Internet Comprendre le fonctionnement et les limites de la géolocalisation des Adressage IP : classes, whois, RIR, introduction à IPv6 adresses IP La géolocalisation des adresses IP Comprendre le fonctionnement du DNS L'annuaire d'internet : le système DNS Savoir interpréter les messages DNS o Base de données répartie du DNS, domaines géographiques et génériques, registrar, registry o La recherche de noms, système de cache o Format des messages Les fournisseurs d'accès en Suisse et en Europe o Fournisseurs régionaux o Backbones o Les logs : durée de conservation, correspondance IP/ménage,... 2. Technologies des réseaux locaux et sans fils Connaître la structure d un réseau LAN Structure de réseaux locaux Comprendre le fonctionnement d Ethernet Réseaux Ethernet Connaître le fonctionnement de la communication sans fils WLAN Sécurité des réseaux : VPN, pare-feux Connaître les principaux éléments de la sécurité des réseaux locaux et sans Réseaux sans fils (WLAN) fils Sécurité des réseaux sans fils (WEP, WPA, WPA2)

3. Applications et services Internet (approfondissement) Protocoles, formats et applications sur le Web o Architecture, fonctionnement, protocole HTTP, format HTML, système de cache o Les principales applications sur le web : réseaux sociaux, moteurs de recherche, blogs, etc. Le courrier électronique o Architecture, fonctionnement, SMTP, POP3, IMAP, clients Web (webmail) o Format du courrier électronique (MIME) Le chat (IRC) et la messagerie instantanée o Architecture, fonctionnement, protocoles et applications La téléphonie sur IP o Architecture, fonctionnement et protocoles de la VoIP o Interprétation des messages SIP o Fonctionnement de Skype Les réseaux P2P o Architecture, fonctionnement, protocoles et formats des principaux réseaux P2P o Fonctionnement des principales applications P2P Le transfert de fichier o Architecture, fonctionnement, protocoles et formats des principales applications de transfert de fichier sur Internet (mail, HTTP, FTP, P2P, applications chat) 4. Bases de la sécurité sur Internet Principes du chiffrement Services sécurisés avec SSL/TLS Principes de l authentification, mots de passe des différents services et applications sur Internet 5. ISS : fonctions d'analyse de trafic Internet Vue d'ensemble des fonctions d'analyse Connaître les outils d analyse externe à l ISS (Wireshark, Comprendre le fonctionnement du WWW 20 h Savoir interpréter les messages HTTP Savoir interpréter les contenus HTML Connaître les principales applications sur le Web Comprendre le fonctionnement du courrier électronique Connaître les entités utilisées pour le courrier électronique (client mail, serveur SMTP, boîte email, clients Web) Savoir interpréter les messages SMTP et leurs contenus (MIME) Comprendre le fonctionnement du chat et de la messagerie instantanée sur Internet Comprendre le fonctionnement de la téléphonie sur Internet Savoir interpréter les entêtes de messages SIP Comprendre le fonctionnement du P2P Savoir interpréter le trafic P2P Savoir interpréter les différentes possibilités de transfert de fichiers Connaître les principes du chiffrement de données Comprendre la sécurisation de services avec SSL/TLS Connaître les principes de l authentification sur Internet Savoir repérer et extraire les différents mots de passe dans les services et application Internet Connaître et maîtriser les outils d'analyse de ISS 4 h

CASEPilot, Quickview PRO, ) Démonstrations pratiques 6. Laboratoire : interception et analyse de trafic Internet Premier laboratoire pratique sur la base de scénarios réalistes 7. Laboratoire : interception et analyse de trafic Internet Deuxième laboratoire pratique sur la base de scénarios réalistes Savoir interpréter et analyser les données interceptées de réseaux IP. Savoir interpréter et analyser les données interceptées de réseaux IP. 64 h